Translations:Digitization, Preservation and Ingest/248/fr: Difference between revisions
From Wiki
(Created page with "{| class="wikitable" |") |
No edit summary |
||
Line 1: | Line 1: | ||
{| class="wikitable" | {| class="wikitable" | ||
| | |+ | ||
!La criminalistique numérique | |||
|- | |||
|Si l'on travaille avec des formats de stockage de données plus anciens ou du matériel numérique dont l'origine et les caractéristiques ne sont pas claires - en particulier lorsqu'il faut établir un historique du matériel et une "chaîne de possession" - un domaine de développement prometteur est '''[[Glossary of Key Terms and Concepts/fr#L’investigation numérique|l’investigation numérique]]''', qui offre des avantages en matière d'authenticité, de responsabilité et d'accessibilité numériques. Cette technologie forensique peut permettre d'identifier les problèmes de confidentialité, d'établir une chaîne de contrôle pour la provenance, d'utiliser une protection en écriture pour la capture et le transfert, et de détecter la falsification ou la manipulation. Elle peut également extraire et exploiter les métadonnées et les contenus pertinents, permettre une indexation et une recherche efficaces par les conservateurs et faciliter le contrôle d'audit et les privilèges d'accès granulaires. Les technologies de criminalistique numérique varient considérablement en termes de capacité, de coût et de complexité, certains équipements pouvant être gratuits ou onéreux. Certaines techniques sont très simples à utiliser, tandis que d'autres doivent être appliquées avec beaucoup de soin et de sophistication. Il existe un ensemble de plus en plus riche d'outils de criminalistique à source ouverte (par exemple, "BitCurator") dont l'obtention et l'utilisation sont gratuites.. | |||
|} |
Latest revision as of 17:04, 17 March 2024
La criminalistique numérique |
---|
Si l'on travaille avec des formats de stockage de données plus anciens ou du matériel numérique dont l'origine et les caractéristiques ne sont pas claires - en particulier lorsqu'il faut établir un historique du matériel et une "chaîne de possession" - un domaine de développement prometteur est l’investigation numérique, qui offre des avantages en matière d'authenticité, de responsabilité et d'accessibilité numériques. Cette technologie forensique peut permettre d'identifier les problèmes de confidentialité, d'établir une chaîne de contrôle pour la provenance, d'utiliser une protection en écriture pour la capture et le transfert, et de détecter la falsification ou la manipulation. Elle peut également extraire et exploiter les métadonnées et les contenus pertinents, permettre une indexation et une recherche efficaces par les conservateurs et faciliter le contrôle d'audit et les privilèges d'accès granulaires. Les technologies de criminalistique numérique varient considérablement en termes de capacité, de coût et de complexité, certains équipements pouvant être gratuits ou onéreux. Certaines techniques sont très simples à utiliser, tandis que d'autres doivent être appliquées avec beaucoup de soin et de sophistication. Il existe un ensemble de plus en plus riche d'outils de criminalistique à source ouverte (par exemple, "BitCurator") dont l'obtention et l'utilisation sont gratuites.. |