Foire aux questions sur l’expertise informatique judiciaire
FAQ
C’est l’analyse rigoureuse d’appareils et de données numériques pour extraire, préserver et présenter des preuves recevables devant un tribunal. Notre rôle est de traduire la complexité technique en preuves claires et défendables.
Nous traitons une large gamme de supports: ordinateurs (PC, Mac), téléphones (iOS, Android), serveurs, systèmes Cloud, disques durs et clés USB.
L’investigation consiste à extraire et analyser des données pour révéler des faits. L’expertise judiciaire va plus loin: nous produisons un rapport formel, recevable en cour, et pouvons témoigner comme expert devant le tribunal.
Une image disque E01 (EnCase Evidence File) est une copie bit-à-bit complète d’un support de stockage numérique — disque dur, clé USB, carte mémoire, etc. Ce format est la norme en informatique judiciaire car il préserve l’intégrité de chaque octet de données, incluant les fichiers supprimés et les espaces non alloués. Chaque image est accompagnée d’un hash cryptographique (MD5/SHA-1) qui garantit qu’aucune modification n’a été apportée depuis l’acquisition. Cette méthode est reconnue par les tribunaux comme une preuve fiable et vérifiable.
1. Consultation initiale gratuite (15-30 min)
2. Proposition d’intervention avec portée et coûts estimés
3. Collecte sécurisée des appareils ou données
4. Analyse forensique rigoureuse
5. Livraison du rapport et accompagnement jusqu’à la cour si nécessaire
Délai standard : 20 jours ouvrables pour l’analyse et la rédaction du rapport, ou selon la priorité du dossier.
Des frais d’urgence peuvent s’appliquer pour les mandats nécessitant un traitement accéléré.
Vous serez en communication directe avec votre expert pour clarifier, accélérer ou modifier votre dossier en tout temps. L’expert s’adaptera à vos requis de temps au besoin.
Chaque dossier est traité sous sceau de discrétion professionnelle. Nos experts sont membres de l’Ordre des ingénieurs du Québec. Les données sont stockées sur des serveurs sécurisés au Canada, avec accès restreint et chiffrement.
Les documents sont détruits à la demande de l’avocat, ou peuvent être détruits à la fin du mandat sur demande, ou après une période de grâce.
Oui. Notre méthodologie rigoureuse garantit l’acceptation judiciaire des preuves via une chaîne de possession complète.
C’est un registre détaillé documentant chaque manipulation des données: qui y a eu accès, quand, et quelles actions ont été effectuées. Elle prouve que la preuve n’a jamais été altérée.
Nous réalisons des copies bit-à-bit validées par des empreintes cryptographiques SHA-256. La preuve originale n’est jamais modifiée.
Oui, nos experts interviennent régulièrement comme témoins spécialisés devant les tribunaux civils, criminels et administratifs.
• Analyse technique de preuves numériques reçues
• Production de rapports d’expertise conformes
• Contre-expertise des rapports adverses
• Témoignage professionnel à la cour
• Accompagnement stratégique
Dans certains cas, oui: captures d’écran, exports de messagerie, fichiers PDF, données Cloud avec autorisations. Pour une analyse complète, l’accès à l’appareil original reste idéal.
Nos honoraires varient selon la complexité. Nous offrons une consultation initiale gratuite pour évaluer votre situation et fournir une estimation précise.
Droit criminel: analyse de téléphones, preuves de communications
Droit civil/commercial: litiges TI, propriété intellectuelle
Droit familial: historiques d’activité, communications
Assurances: validation de sinistres, détection de fraude
C’est l’une de nos spécialités: récupération de fichiers supprimés, détection d’altérations, analyse des métadonnées, identification d’incohérences techniques.
