<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des inforensique - EUROLAW FRANCE CYBER</title>
	<atom:link href="https://eurolaw-france-cyber.eu/tag/inforensique/feed/" rel="self" type="application/rss+xml" />
	<link>https://eurolaw-france-cyber.eu/tag/inforensique/</link>
	<description>Responsabilité des Dirigeants &#38; Exécutifs publics face aux risques cyber</description>
	<lastBuildDate>Mon, 26 Jan 2026 10:42:18 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/cropped-fav-1-32x32.png</url>
	<title>Archives des inforensique - EUROLAW FRANCE CYBER</title>
	<link>https://eurolaw-france-cyber.eu/tag/inforensique/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Criminalistique informatique : exploration et enjeux</title>
		<link>https://eurolaw-france-cyber.eu/criminalistique-informatique/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=criminalistique-informatique</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Thu, 03 Apr 2025 16:30:16 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Article]]></category>
		<category><![CDATA[crise cyber]]></category>
		<category><![CDATA[inforensique]]></category>
		<category><![CDATA[preuve numérique]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=914</guid>

					<description><![CDATA[<p>&#160; &#160; Contribution parue dans la Revue des Directions Juridiques et Conformité N°104, Mars 2025 par Jean-Pierre PASSEMARD, Expert près la Cour d&#8217;Appel d&#8217;Aix-en-Provence et membre d&#8217;EUROLAW FRANCE CYBER. La criminalistique informatique, également appelée « inforensique » ou « digital forensics », est une discipline moderne qui joue un rôle crucial dans la lutte contre&#8230;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/criminalistique-informatique/">Criminalistique informatique : exploration et enjeux</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>&nbsp;</p>



<p>&nbsp;</p>



<p><em>Contribution parue dans la </em><strong><em>Revue des Directions Juridiques et Conformité </em></strong><em>N°104</em>, Mars 2025</p>



<p>par <strong>Jean-Pierre PASSEMARD</strong>, Expert près la Cour d&rsquo;Appel d&rsquo;Aix-en-Provence et membre d&rsquo;EUROLAW FRANCE CYBER.</p>



<div class="wp-block-spacer" style="height: 36px;" aria-hidden="true"> </div>



<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-center">
<figure class="wp-block-media-text__media"><img fetchpriority="high" decoding="async" width="1024" height="879" class="wp-image-919 size-full" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2025/04/Jean-Pierre-PASSEMARD-1024x879.jpg" alt="" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2025/04/Jean-Pierre-PASSEMARD-1024x879.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/04/Jean-Pierre-PASSEMARD-300x258.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/04/Jean-Pierre-PASSEMARD-768x659.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/04/Jean-Pierre-PASSEMARD-1536x1318.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/04/Jean-Pierre-PASSEMARD-1612x1384.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/04/Jean-Pierre-PASSEMARD-1116x958.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/04/Jean-Pierre-PASSEMARD-806x692.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/04/Jean-Pierre-PASSEMARD-558x479.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/04/Jean-Pierre-PASSEMARD-655x562.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/04/Jean-Pierre-PASSEMARD-600x515.jpg 600w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/04/Jean-Pierre-PASSEMARD.jpg 1772w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
<div class="wp-block-media-text__content">
<p>La criminalistique informatique, également appelée « <strong>inforensique</strong> » ou « <em><strong>digital forensics</strong> </em>», est une discipline moderne qui joue un rôle crucial dans la lutte contre la<br />cybercriminalité.</p>



<p><br />Inspirée par des méthodes similaires à celles utilisées dans la médecine légale, cette science numérique se concentre sur <strong>l&rsquo;analyse et la collecte de preuves électroniques</strong> afin de contribuer à la recherche dans les enquêtes judiciaires,<br />d’auteurs de crime ou de délit. Sa base repose sur l’axiome cher au Professeur Edmond Locard, selon lequel « tout contact laisse des traces ».</p>



<p>&nbsp;</p>



<p>Cette approche méthodologique guidant en permanence l’orientation du travail des investigateurs, ces derniers s’efforcent de rassembler et de présenter en justice tous<br />les éléments matériels de preuves tangibles en mesure d’établir la participation d’un délinquant à la commission d’une infraction ou sa présence sur une scène de crime ou<br />de délit.</p>
</div>
</div>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<h2 class="wp-block-heading">Le champ d’application de la criminalistique informatique</h2>



<p>Le champ d’application de la criminalistique numérique est vaste et englobe une multitude de supports numériques et électroniques :</p>



<p>∙ les ordinateurs<br />∙ les téléphones GSM<br />∙ les disques durs divers et tablettes numériques<br />∙ les mémoires USB<br />∙ les cartes à mémoire<br />∙ les G.P.S.<br />∙ les drones<br />∙ l’électronique embarquée des véhicules<br />∙ les réseaux informatiques.</p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<h2 class="wp-block-heading">Les trois principales branches de la criminalistique informatique</h2>



<p>Dès l’aube des années 1990 et l’essor exponentiel des technologies numériques dans notre quotidien, la<br />criminalistique informatique a largement élargi son champ d’application <strong>devenant une branche à part entière de la criminalistique dans l’enquête judiciaire</strong>. Aujourd&rsquo;hui, elle se divise en trois principales branches que sont :</p>



<p><br /><strong>a) L’analyse des ordinateurs ou computer forensics</strong></p>



<p>Cette branche se concentre sur l’analyse approfondie des ordinateurs et des supports numériques voisins incluant :<br />∙ l’examen des fichiers protégés et non protégés des disques durs et supports de mémoire<br />∙ la récupération des données effacées</p>



<p>∙ l’analyse des horodatages et signatures<br />∙ l’étude du contenu des mémoires (y compris la mémoire vive)<br />∙ l’inspection de la base de registre<br />∙ l’examen des activités de navigation et de l’usage du courrier électronique<br />∙ la détection de logiciels de retro-Ingénierie ou antiforensique.</p>



<p>&nbsp;</p>



<p>&nbsp;</p>



<p><strong>b) L’analyse des appareils téléphoniques ou phone forensics</strong></p>



<p>Les investigateurs s’intéressent à l’examen des traces propres à la téléphonie, telles que :<br />∙ les répertoires de contacts<br />∙ les journaux d’appels (entrants, sortants, manqués)<br />∙ les messages électroniques (SMS, MMS)<br />∙ la messagerie instantanée<br />∙ les fichiers multimédias (images, sons, vidéos) et de bureautique (doc, xls, pdf)<br />∙ les données de géolocalisation des appareils aussi bien GPS que GSM.</p>



<p>&nbsp;</p>



<p>&nbsp;</p>



<p><strong>c) L’analyse des réseaux ou network forensics</strong></p>



<p>Cette dernière branche se concentre sur la surveillance des flux de données sur les réseaux, l’extraction<br />de clés de chiffrement et la collecte d’informations stockées dans le cloud.<br />∙ la surveillance et l’analyse des flux sur les réseaux<br />∙ la réponse aux incidents<br />∙ la collecte synchronisée en divers points du réseau<br />∙ la récupération de données supprimées, de clés de chiffrement et de données stockés dans le cloud<br />∙ l’analyse des traces rémanentes.</p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<h2 class="wp-block-heading">Les outils utilisés en criminalistique informatique</h2>



<p>Afin de préserver l’intégrité des preuves numériques, les investigateurs utilisent divers outils spécialisés pour :</p>



<p><br /><strong>Préserver l’intégrité des preuves :</strong></p>



<p>∙ Bloqueur en écriture : dispositif électronique qui permet la lecture des informations tout en empêchant toute modification du support original.</p>



<p>∙ Outils de duplication : des logiciels permettant d’imager les supports ou des malettes dédiées pour créer des copies exactes des supports numériques (malettes logicube, copieurs Tableau TD.1)</p>



<p>&nbsp;</p>



<p><strong>Analyser les supports :</strong></p>



<p>∙ Logiciels forensique spécialisés tels que Encase, FTK, Forensic Explorer, X- Ways Forensics ou le plus connu Autopsy.</p>



<p>∙ Outils complémentaires : logiciels pour l’analyse de la navigation Web, du courriel, de la messagerie instantanée, des ruches du registre ou de reconstruction de données.<br />Nouvelles réglementations cyber</p>



<p><strong>Analyser la téléphonie :</strong></p>



<p>∙ Malettes spécifiques des marques CELLEBRITE, XRY ou logiciels dédiés comme Oxygène Forensic Détective ou Magnet Automate.</p>



<p><strong>Analyser les réseaux :</strong></p>



<p>∙ Techniques de netmonitoring du réseau GSM.</p>



<p>∙ Logiciels dédiés à l’analyse et la surveillance des réseaux informatiques comme Exegol, KALI Linux, ou Wireshark.</p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<h2 class="wp-block-heading">Conclusions</h2>



<p>La criminalistique informatique est <strong>une discipline indispensable dans la résolution des crimes et délits liés aux technologies numériques</strong>, en particulier dans le contexte actuel marqué par la croissance exponentielle de différents vecteurs d’information.</p>



<p>En combinant expertise technique pointue, rigueur méthodologique et usage d’une panoplie d’outils spécialisés afin de préserver, analyser et présenter des preuves numériques de manière légalement recevable, les experts inforensiques apportent des réponses cruciales dans la résolution des nombreuses affaires judiciaires souvent complexes.</p>



<p>Leur travail permet non seulement de traduire les criminels en justice, mais aussi de renforcer la confiance dans les systèmes numériques et leur sécurité.</p>



<p>Enfin avec l’évolution constante des technologies, ce domaine continue de se développer et de s’adapter afin de <strong>relever les nouveaux défis de la criminalité comme les deepfakes, les ransomwares ou l’arrivée de l’I.A. </strong>et de l’informatique quantique.</p>



<p><br />Un travail efficace en matière de criminalité informatique ne se conçoit que dans un cadre juridique interdisciplinaire. <strong>EUROLAW FRANCE CYBER</strong> offre celui-ci car il est le lieu de la rencontre de spécialistes cyber (avocats, commissaires de justice, spécialistes de la propriété intellectuelle/industrielle) et d’experts judiciaires indépendants qui préparent en amont d’un dépôt de plainte pénale un dossier technique complet.</p>



<p><br />Ces travaux permettront aux services régaliens d’enquête (gendarmerie ou police) de compléter celui-ci par les outils performants cyber-NTECH dont dispose l’État et permettre ainsi la transmission d’un dossier le plus complet possible au procureur de la République ou au magistrat instructeur.</p>



<p>&nbsp;</p>



<div class="wp-block-spacer" style="height: 36px;" aria-hidden="true"> </div>



<p class="has-text-align-center"><a href="https://www.calameo.com/read/000000178884bcb9a9dbd" target="_blank" rel="noreferrer noopener"><em>Retrouvez cet article dans la <strong>Revue des Directions Juridiques et Conformité</strong></em></a></p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>


<p class="wp-block-tag-cloud"><a href="https://eurolaw-france-cyber.eu/tag/crise-cyber/" class="tag-cloud-link tag-link-22 tag-link-position-1" style="font-size: 14pt;" aria-label="crise cyber (3 éléments)">crise cyber</a>
<a href="https://eurolaw-france-cyber.eu/tag/cyberassurance/" class="tag-cloud-link tag-link-23 tag-link-position-2" style="font-size: 16pt;" aria-label="cyberassurance (4 éléments)">cyberassurance</a>
<a href="https://eurolaw-france-cyber.eu/tag/cyberattaque/" class="tag-cloud-link tag-link-21 tag-link-position-3" style="font-size: 16pt;" aria-label="cyberattaque (4 éléments)">cyberattaque</a>
<a href="https://eurolaw-france-cyber.eu/tag/cybercriminalite/" class="tag-cloud-link tag-link-13 tag-link-position-4" style="font-size: 16pt;" aria-label="cybercriminalité (4 éléments)">cybercriminalité</a>
<a href="https://eurolaw-france-cyber.eu/tag/droit-international/" class="tag-cloud-link tag-link-14 tag-link-position-5" style="font-size: 17.6pt;" aria-label="droit international (5 éléments)">droit international</a>
<a href="https://eurolaw-france-cyber.eu/tag/geopolitique/" class="tag-cloud-link tag-link-15 tag-link-position-6" style="font-size: 20pt;" aria-label="géopolitique (7 éléments)">géopolitique</a>
<a href="https://eurolaw-france-cyber.eu/tag/inforensique/" class="tag-cloud-link tag-link-17 tag-link-position-7" style="font-size: 8pt;" aria-label="inforensique (1 élément)">inforensique</a>
<a href="https://eurolaw-france-cyber.eu/tag/preuve-numerique/" class="tag-cloud-link tag-link-19 tag-link-position-8" style="font-size: 8pt;" aria-label="preuve numérique (1 élément)">preuve numérique</a>
<a href="https://eurolaw-france-cyber.eu/tag/risque-cyber/" class="tag-cloud-link tag-link-11 tag-link-position-9" style="font-size: 22pt;" aria-label="risque cyber (9 éléments)">risque cyber</a>
<a href="https://eurolaw-france-cyber.eu/tag/reponse-a-incident/" class="tag-cloud-link tag-link-20 tag-link-position-10" style="font-size: 8pt;" aria-label="réponse à incident (1 élément)">réponse à incident</a>
<a href="https://eurolaw-france-cyber.eu/tag/souverainete/" class="tag-cloud-link tag-link-24 tag-link-position-11" style="font-size: 16pt;" aria-label="souveraineté (4 éléments)">souveraineté</a></p>


<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<div class="wp-block-buttons is-content-justification-space-between is-layout-flex wp-container-core-buttons-is-layout-3d213aab wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-custom-font-size wp-element-button" style="background-color: #304286;" href="https://eurolaw-france-cyber.eu/actualites/">Actualités (retour)</a></div>



<div class="wp-block-button is-style-fill"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-custom-font-size wp-element-button" style="background-color: #304286;" href="https://eurolaw-france-cyber.eu/services/">Nos services</a></div>
</div>



<div class="wp-block-spacer" style="height: 35px;" aria-hidden="true"> </div>



<p>&nbsp;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/criminalistique-informatique/">Criminalistique informatique : exploration et enjeux</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
