<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.gijtr.org/index.php?action=history&amp;feed=atom&amp;title=Translations%3ADigitization%2C_Preservation_and_Ingest%2F252%2Ffr</id>
	<title>Translations:Digitization, Preservation and Ingest/252/fr - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.gijtr.org/index.php?action=history&amp;feed=atom&amp;title=Translations%3ADigitization%2C_Preservation_and_Ingest%2F252%2Ffr"/>
	<link rel="alternate" type="text/html" href="https://wiki.gijtr.org/index.php?title=Translations:Digitization,_Preservation_and_Ingest/252/fr&amp;action=history"/>
	<updated>2026-04-05T23:19:10Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.40.1</generator>
	<entry>
		<id>https://wiki.gijtr.org/index.php?title=Translations:Digitization,_Preservation_and_Ingest/252/fr&amp;diff=5397&amp;oldid=prev</id>
		<title>DEV at 06:51, 10 March 2024</title>
		<link rel="alternate" type="text/html" href="https://wiki.gijtr.org/index.php?title=Translations:Digitization,_Preservation_and_Ingest/252/fr&amp;diff=5397&amp;oldid=prev"/>
		<updated>2024-03-10T06:51:59Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;en&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Revision as of 06:51, 10 March 2024&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Line 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Si l&#039;on travaille avec des formats de stockage de données plus anciens ou du matériel numérique dont l&#039;origine et les caractéristiques ne sont pas claires - en particulier lorsqu&#039;il faut établir un historique du matériel et une &quot;chaîne de possession&quot; - un domaine de développement prometteur est &#039;&#039;[[&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Special:MyLanguage/&lt;/del&gt;Glossary of Key Terms and Concepts#&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Digital Forensics&lt;/del&gt;|&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;digital forensics&lt;/del&gt;]]&#039;&#039;&#039;, qui offre des avantages en matière d&#039;authenticité, de responsabilité et d&#039;accessibilité numériques. Cette technologie forensique peut permettre d&#039;identifier les problèmes de confidentialité, d&#039;établir une chaîne de contrôle pour la provenance, d&#039;utiliser une protection en écriture pour la capture et le transfert, et de détecter la falsification ou la manipulation. Elle peut également extraire et exploiter les métadonnées et les contenus pertinents, permettre une indexation et une recherche efficaces par les conservateurs et faciliter le contrôle d&#039;audit et les privilèges d&#039;accès granulaires. Les technologies de criminalistique numérique varient considérablement en termes de capacité, de coût et de complexité, certains équipements pouvant être gratuits ou onéreux. Certaines techniques sont très simples à utiliser, tandis que d&#039;autres doivent être appliquées avec beaucoup de soin et de sophistication. Il existe un ensemble de plus en plus riche d&#039;outils de criminalistique à source ouverte (par exemple, &quot;BitCurator&quot;) dont l&#039;obtention et l&#039;utilisation sont gratuites.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Si l&#039;on travaille avec des formats de stockage de données plus anciens ou du matériel numérique dont l&#039;origine et les caractéristiques ne sont pas claires - en particulier lorsqu&#039;il faut établir un historique du matériel et une &quot;chaîne de possession&quot; - un domaine de développement prometteur est &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&lt;/ins&gt;&#039;&#039;[[Glossary of Key Terms and Concepts&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;/fr&lt;/ins&gt;#&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;L’investigation numérique&lt;/ins&gt;|&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;l’investigation numérique&lt;/ins&gt;]]&#039;&#039;&#039;, qui offre des avantages en matière d&#039;authenticité, de responsabilité et d&#039;accessibilité numériques. Cette technologie forensique peut permettre d&#039;identifier les problèmes de confidentialité, d&#039;établir une chaîne de contrôle pour la provenance, d&#039;utiliser une protection en écriture pour la capture et le transfert, et de détecter la falsification ou la manipulation. Elle peut également extraire et exploiter les métadonnées et les contenus pertinents, permettre une indexation et une recherche efficaces par les conservateurs et faciliter le contrôle d&#039;audit et les privilèges d&#039;accès granulaires. Les technologies de criminalistique numérique varient considérablement en termes de capacité, de coût et de complexité, certains équipements pouvant être gratuits ou onéreux. Certaines techniques sont très simples à utiliser, tandis que d&#039;autres doivent être appliquées avec beaucoup de soin et de sophistication. Il existe un ensemble de plus en plus riche d&#039;outils de criminalistique à source ouverte (par exemple, &quot;BitCurator&quot;) dont l&#039;obtention et l&#039;utilisation sont gratuites.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>DEV</name></author>
	</entry>
	<entry>
		<id>https://wiki.gijtr.org/index.php?title=Translations:Digitization,_Preservation_and_Ingest/252/fr&amp;diff=2033&amp;oldid=prev</id>
		<title>DEV: Created page with &quot;Si l&#039;on travaille avec des formats de stockage de données plus anciens ou du matériel numérique dont l&#039;origine et les caractéristiques ne sont pas claires - en particulier lorsqu&#039;il faut établir un historique du matériel et une &quot;chaîne de possession&quot; - un domaine de développement prometteur est &#039;&#039;digital forensics&#039;&#039;&#039;, qui offre des avantages en matière d&#039;authenticité, de responsabilité...&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.gijtr.org/index.php?title=Translations:Digitization,_Preservation_and_Ingest/252/fr&amp;diff=2033&amp;oldid=prev"/>
		<updated>2024-02-26T16:18:38Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;Si l&amp;#039;on travaille avec des formats de stockage de données plus anciens ou du matériel numérique dont l&amp;#039;origine et les caractéristiques ne sont pas claires - en particulier lorsqu&amp;#039;il faut établir un historique du matériel et une &amp;quot;chaîne de possession&amp;quot; - un domaine de développement prometteur est &amp;#039;&amp;#039;&lt;a href=&quot;/Special:MyLanguage/Glossary_of_Key_Terms_and_Concepts#Digital_Forensics&quot; title=&quot;Special:MyLanguage/Glossary of Key Terms and Concepts&quot;&gt;digital forensics&lt;/a&gt;&amp;#039;&amp;#039;&amp;#039;, qui offre des avantages en matière d&amp;#039;authenticité, de responsabilité...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Si l&amp;#039;on travaille avec des formats de stockage de données plus anciens ou du matériel numérique dont l&amp;#039;origine et les caractéristiques ne sont pas claires - en particulier lorsqu&amp;#039;il faut établir un historique du matériel et une &amp;quot;chaîne de possession&amp;quot; - un domaine de développement prometteur est &amp;#039;&amp;#039;[[Special:MyLanguage/Glossary of Key Terms and Concepts#Digital Forensics|digital forensics]]&amp;#039;&amp;#039;&amp;#039;, qui offre des avantages en matière d&amp;#039;authenticité, de responsabilité et d&amp;#039;accessibilité numériques. Cette technologie forensique peut permettre d&amp;#039;identifier les problèmes de confidentialité, d&amp;#039;établir une chaîne de contrôle pour la provenance, d&amp;#039;utiliser une protection en écriture pour la capture et le transfert, et de détecter la falsification ou la manipulation. Elle peut également extraire et exploiter les métadonnées et les contenus pertinents, permettre une indexation et une recherche efficaces par les conservateurs et faciliter le contrôle d&amp;#039;audit et les privilèges d&amp;#039;accès granulaires. Les technologies de criminalistique numérique varient considérablement en termes de capacité, de coût et de complexité, certains équipements pouvant être gratuits ou onéreux. Certaines techniques sont très simples à utiliser, tandis que d&amp;#039;autres doivent être appliquées avec beaucoup de soin et de sophistication. Il existe un ensemble de plus en plus riche d&amp;#039;outils de criminalistique à source ouverte (par exemple, &amp;quot;BitCurator&amp;quot;) dont l&amp;#039;obtention et l&amp;#039;utilisation sont gratuites.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>DEV</name></author>
	</entry>
</feed>