Menu

Informatique

  • La manipulation numérique des images

    Informatique • 14.12.2011

    Jusque dans les années 1980, la reproduction photographique sur papier avait pour "support" intermédiaire obligaoire, le fim négatif noir et blanc ou le film négatif couleur, ou encore l'ecktachrome, appelé diapositive, en format courant.

  • Messageries et chats informatiques

    Informatique • 02.05.2011

    L'accès quasi-universel aux messageries personnelles et chats informatiques a rendu indispensable, dans toute enquête impliquant ce type d'échanges, d’en rechercher les traces et d’en reconstituer l’historique. Cet article fait le point sur les différents supports d’échanges disponibles sur Internet et présente la méthode la plus pertinente pour la recherche de la preuve scientifique.

  • L'expertise entre dans le monde numérique : quels enjeux ?

    Informatique • 15.12.2010

    L'auteur explique des enjeux et perspectives de la dématérialisation de l'expertise de justice.

  • Nouvelles missions d'expertise informatique : les GPS

    Informatique • 29.06.2010

    Les appareils GPS peuvent contenir des éléments précieux de géo-localisation tels que les itinéraires, les trajets ou les points de destination, intéressant ainsi les enquêtes judiciaires en matière d’indices...

  • Les disques durs SSD. Un défi pour l'expert informatique

    Informatique • 09.02.2010

    Les nouveaux disques durs SSD mettent en échec nos techniques de recherche sur disque dur magnétique...

  • L'approche en bureautique ...

    Informatique • 18.01.2010

    L'approche en bureautique pour identifier les sorties informatiques, (1ère partie). Compte tenu du nombre sans cesse croissant des imprimantes mis sur le marché, de la diversité des modèles, des technologies d'impression et de la multitude des textes, l'identification devient de plus en plus délicate et s'avère parfois impossible. Il y a donc lieu de faire le point sur les différents paramètres de...

  • La signature électronique - La signature manuscrite

    Informatique • 18.01.2010

    La signature est le signe, un ensemble de signes ou le procédé par lequel le signataire d’une part s’identifie et, d’autre part, soit exprime sa volonté d’adhérer à ce qui est signé (un contrat par exemple), soit en revendique la titularité (un poème, un tableau...). Le procédé doit donc attacher “ce qui est signé” à la signature et identifier (au moins : authentifier) le signataire. Dans la signature...

  • Le filtrage de la toile

    Informatique • 18.01.2010

    Le filtrage de la toile : vers une responsabilisation des fournisseurs d'accès. Dans l’affaire J’accuse et autres c/ l’Association Française des Fournisseurs d’Accès, saisi d’une demande de filtrage d’accès des internautes français ou opérant à partir du territoire français à un portail nazi, un Vice-Président du Tribunal de Grande Instance de Paris en charge de cette affaire a laissé aux...

  • Informatique et liberté

    Informatique • 12.01.2010

    L'auteur rappelle les points clés de la loi "informatique et liberté", soit en tant que citoyen (ses droits), soit en tant que chef d'entreprise ou personne exerçant une profession libérale (ses devoirs) en faisant un rapide survol de ses principes directeurs.

  • La C.N.I.L. Rôle et organisation

    Informatique • 11.01.2010

    Le rôle de la Commission Nationale Informatique et Libertés, dont les principes ont été mis en place par la loi du 6 janvier 1978 et rappelés dans un précédent article du même auteur (EXPERTS N°l7), est ici détaillé en rappelant son indépendance, sa composition, ses pouvoirs - à priori et a posteriori - ainsi que les missions complémentaires qui lui sont confiées en matière d'information et de prospective.

  • A quand le 3ème Millénaire ? ou, l'année zéro n'existe pas

    Informatique • 06.01.2010

    A l'aube de l'année 2000, un débat de fond a lieu. Quand devons nous fêter le 1er Janvier de façon significative ? Cet article a pour but d'essayer de faire le point sur ce sujet et d'en expliquer le: fondements techniques.

  • La recherche de la "Vérité" sur un disque informatique

    Informatique • 06.01.2010

    Réflexion sur 10 années d'expertise en matière pénale : la. "vérité" recherchée. Comment se présente l'information sur support informatique ? Quels sont les principaux types de fichiers rencontrés ? Les difficultés de la. recherche, la, stratégie, l'importance des outils du développement de la recherche.

  • L'approche en bureautique pour identifier les sorties ....

    Informatique • 06.01.2010

    L'approche en bureautique pour identifier les sorties informatiques - 2ème paie - polices et jeux de caractères : l'Identification. Cette étude présente une nouvelle méthodologie spécialement adaptée à l'identification des imprimants et de toutes sorties papier, dont le concept consiste à saisir les polices de caractères actuellement disponibles sur le marché, à stocker leurs images dans...

  • La sécurité et l'audit informatique en Europe

    Informatique • 06.01.2010

    Résumé d'un colloque qui a eu lieu au Sénat les 18 et 21 avril 1997 sur le thème" la formation à la sécurité et à l'audit informatique en Europe "

  • An 2000 ; virus électronique ou cataclysme prévisible.

    Informatique • 05.01.2010

    A l'aube de l'an 2000 plane la hantise d'un cataclysme provoqué par l'arrivée d'un virus électronique. L'auteur explique en détail le problème posé par la transcription de la date à partir du 01.01.2000 qui pourrait varier suivant les normes de saisie antérieurement utilisées, puis il envisage les effets induits en cas de problème prenant plusieurs exemples (cartes bleues, microprocesseurs, opérateurs...

  • Vices cachés et non-conformité en informatique

    Informatique • 30.12.2009

    Dans une première partie, l'auteur traite de l'évolution jurisprudentielle qui depuis 1993 s'est faite vers une distinction stricte entre les notions de vice caché et de non-conformité en matière de contrats informatiques ; il motive cette affirmation puis expose les manifestations de cette évolution dans le contentieux informatique ; dans une seconde partie il tente de définir ces deux notions, d'abord...

  • Informatique et liberté : les devoirs, - 5ème et dernière partie

    Informatique • 23.12.2009

    Pour terminer cette série de 5 articles sur la loi « informatique et liberté », l'auteur traite des devoirs et des obligations de toute entreprise, société ou profession libérale qui s'informatise. Il regroupe ces devoirs en 5 classes : la déclaration préalable de tout fichier informatisé de données nominatives, la collecte et le contenu des données, la finalité du fichier, les rectifications et la...

  • Contrefaçons, fraudes et piratages en informatique

    Informatique • 23.12.2009

    Cet article est un survol des fraudes rencontrées en informatique et des techniques pour s'en prévenir. Il y est d'abord traité des contrefaçons de logiciels (copiage, réécriture, homogénéité des contrefaçons) et des problèmes que cela. peut poser à un expert, puis de la protection des logiciels en tant que « l'oeuvre de l'esprit », et enfin de la. fraude informatique, soit par exemple dans un but...

  • Informatique et Liberté : les droits

    Informatique • 23.12.2009

    L'auteur rappelle les quatre droits de chaque personne prévus par la loi informatique et liberté au regard de tout traitement automatisé le concernant. Il étudie d'abord les trois premiers qui sont liés l'un à l'autre, le droit d'accès (toute personne peut vérifier qu'un fichier ne la concerne pas), le droit de communication (d'en connaître le contenu) et le droit de rectification pour toute personne...

  • Passage à l'an 2000 des équipements industriels

    Informatique • 22.12.2009

    Alors que le problème du passage à l'an 2000 est régulièrement abordé pour l'informatique de gestion, il l'est moins souvent pour les systèmes annexes (autocommutateur, contrôle d'accès...) et encore moins pour les équipements industriels, alors que la. survie de l'entreprise peut être directement menacée, en cas d'arrêt de ou des lignes de fabrication...

  • Le contentieux lié au passage à l'an 2000

    Informatique • 22.12.2009

    Le contentieux lié au passage à l'an 2000 des systèmes informatiques Concernant un éventuel "bogue" informatique à l'occasion du passage à l'an 2.000, l'auteur envisage ici la diversité des fondements juridiques qui pourraient être invoqués par ses victimes ; à ce propos il passe en revue un certain nombre de recours issus du droit des obligations soit lors de la période pré-contractuelle...

  • Les disques durs magnétiques

    Informatique • 21.12.2009

    Les auteurs ont souhaité, au travers de cet article, de décrire le fonctionnement des disques durs magnétiques, afin d’aider les professionnels du domaine judiciaire...

  • Bouleversements du paysage informatique...

    Informatique • 18.12.2009

    ... et impacts sur l’expertise. L’auteur traite ici des bouleversements du paysage informatique depuis vingt ans : extension des services sur le Web avec ses risques de nouvelles formes de délinquance et d’atteinte aux biens et aux personnes; transformation et complexité croissante poussant de nombreuses entreprises à l’externalisation ; enfin, impacts sur l’expertise et ses acteurs (dématérialisation…).

  • Le filtrage de la toile : vers une responsabilisation des fourni

    Informatique • 17.12.2009

    Dans l’affaire J’accuse et autres c/ l’Association Française des Fournisseurs d’Accès, saisi d’une demande de filtrage d’accès des internautes français ou opérant à partir du territoire français à un portail nazi, un Vice-Président du Tribunal de Grande Instance de Paris en charge de cette affaire a laissé aux fournisseurs d’accès le soin de déterminer librement les mesures qui leur apparaîtront...

  • Justice, dématérialisation et sécurité des échanges

    Informatique • 17.12.2009

    Le XXIe siècle pose aux professions judiciaires des défis jamais connus auparavant. L’utilisation d’Internet donne accès à une multitude de données, les systèmes d’informations ne sont plus cloisonnés. Profiter de la puissance du réseau pour accéder aux données et en transmettre tout en garantissant la confidentialité et l’intégrité des échanges, tel est l’enjeu des professions judiciaires.

  • L'exploitation des supports de données informatiques ....

    Informatique • 16.12.2009

    ...dans l’expertise : Dangers et risques L’examen devenu fréquent, dans l’exercice expertal, de supports de données informatiques, même en simple lecture, n’est pas anodin et s’accompagne de risques d’altérations involontaires, souvent subtiles mais réelles, de leur contenu. Ces risques, qui sont souvent ignorés, doivent être prévenus, faute de quoi, l’expert pourrait, par sa propre négligence, se...

Précédent 1 2 3 Suivant