{"id":10540,"date":"2026-01-10T09:29:45","date_gmt":"2026-01-10T09:29:45","guid":{"rendered":"https:\/\/www.martinsdelima.com\/experiences-rapports-de-travail-informatiques\/"},"modified":"2026-02-08T18:47:12","modified_gmt":"2026-02-08T18:47:12","slug":"experiences-rapports-de-travail-informatiques","status":"publish","type":"page","link":"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/","title":{"rendered":"Exp\u00e9riences Rapports de travail informatiques"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"10540\" class=\"elementor elementor-10540 elementor-8678\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5861a17 elementor-section-full_width elementor-section-stretched elementor-section-height-min-height elementor-section-height-default elementor-section-items-middle\" data-id=\"5861a17\" data-element_type=\"section\" data-settings=\"{&quot;stretch_section&quot;:&quot;section-stretched&quot;,&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ea42bdb\" data-id=\"ea42bdb\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8924fce elementor-widget elementor-widget-heading\" data-id=\"8924fce\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><b>Exp\u00e9riences<br>Professionnelles en Informatique<\/b><br>Authentification forensique de courriels dans le cadre d'une proc\u00e9dure de travail avec des informations confidentielles<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9dff6a0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9dff6a0\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c3e38d1\" data-id=\"c3e38d1\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-78fa56c elementor-widget elementor-widget-text-editor\" data-id=\"78fa56c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>Dans ce cas, une organisation avait besoin de transformer un ensemble de communications num\u00e9riques en <strong>preuve d&rsquo;expertise solide<\/strong> pour une proc\u00e9dure de travail, avec un objectif clair : <strong>garantir l&rsquo;authenticit\u00e9<\/strong> des courriels analys\u00e9s et pouvoir \u00e9tayer des conclusions techniques sans d\u00e9pendre de simples captures ou exportations sans contr\u00f4le forensique.<\/h6><h6>Le point de d\u00e9part \u00e9tait particuli\u00e8rement sensible : il a \u00e9t\u00e9 d\u00e9tect\u00e9 que, depuis un compte d&rsquo;entreprise, <strong>de nombreux courriels \u00e0 caract\u00e8re confidentiel<\/strong> avaient \u00e9t\u00e9 envoy\u00e9s \u00e0 un compte personnel <strong>\u00e0 une m\u00eame date pr\u00e9cise<\/strong>, dans une plage horaire pertinente pour le dossier. Cela <strong>n\u00e9cessitait une analyse qui prouve non seulement le \u00ab quoi \u00bb, mais aussi le \u00ab comment \u00bb et le \u00ab pourquoi \u00bb d&rsquo;un point de vue technique.<\/strong> <\/h6><h6>Le besoin d&rsquo;expertise \u00e9tait double :<\/h6><h6>(1) confirmer que ces courriels <strong>ont effectivement \u00e9t\u00e9 envoy\u00e9s\/re\u00e7us<\/strong> et<\/h6><h6>(2) d\u00e9montrer qu&rsquo;<strong>ils n&rsquo;avaient pas \u00e9t\u00e9 modifi\u00e9s<\/strong>, y compris \u00e9galement <strong>tout le contenu joint<\/strong>.<\/h6><h6>De plus, il fallait fournir le <strong>contenu int\u00e9gral<\/strong> pour une r\u00e9vision ind\u00e9pendante, renfor\u00e7ant ainsi la transparence et la v\u00e9rifiabilit\u00e9 du travail.<\/h6><h6>\u00c0 partir de l\u00e0, l&rsquo;analyse ne s&rsquo;est pas limit\u00e9e \u00e0 un \u00ab lot ferm\u00e9 \u00bb : il a \u00e9t\u00e9 document\u00e9 qu&rsquo;il existait <strong>des dizaines de courriels suppl\u00e9mentaires<\/strong> \u00e9chang\u00e9s entre le compte d&rsquo;entreprise et le compte personnel, et le travail a \u00e9t\u00e9 \u00e9largi avec des <strong>recherches \u00e0 l&rsquo;aveugle<\/strong> \u00e9tendant la plage de dates <strong>pour d\u00e9tecter et v\u00e9rifier les communications connexes<\/strong>, en les int\u00e9grant pour \u00e9valuation avec leur authenticit\u00e9 prouv\u00e9e.<\/h6><h6>Chez martinsdelima, nous appliquons une m\u00e9thodologie con\u00e7ue pour que chaque conclusion soit <strong>tra\u00e7able, reproductible et d\u00e9fendable<\/strong> : nous r\u00e9alisons une <strong>acquisition forensique<\/strong> assurant la <strong>non-modification des bases de donn\u00e9es, des en-t\u00eates et des contenus<\/strong>, et en \u00e9tudiant les m\u00e9tadonn\u00e9es en laboratoire avec des outils forensiques (p. ex., <strong>Autopsy, X-Ways et EnCase<\/strong>). Le c\u0153ur technique du rapport a \u00e9t\u00e9 l&rsquo;analyse des <strong>en-t\u00eates<\/strong> (lecture chronologique de bas en haut) et des champs critiques tels que <strong>Message-ID<\/strong> et <strong>Received<\/strong>, compl\u00e9t\u00e9e par des validations de provenance\/destination par consultation du titulaire d&rsquo;IP publiques dans <strong>RIPE<\/strong>, et des v\u00e9rifications suppl\u00e9mentaires avec des outils tels que <strong>WinHex<\/strong> et OsForensics pour \u00e9carter les manipulations dans les courriels et les pi\u00e8ces jointes.  <\/h6><h6>Le r\u00e9sultat a \u00e9t\u00e9 excellent car il a clos le d\u00e9bat technique : il a \u00e9t\u00e9 conclu que les courriels expertis\u00e9s \u00e9taient <strong>r\u00e9els<\/strong> et que <strong>leur contenu n&rsquo;avait pas \u00e9t\u00e9 alt\u00e9r\u00e9<\/strong> (ni les dates, ni les serveurs d&rsquo;envoi\/r\u00e9ception), <strong>r\u00e9it\u00e9rant la NON-manipulation<\/strong> et apportant le contenu reproduit et sa version originale pour r\u00e9vision. En pratique, cela a permis de passer d&rsquo;une suspicion \u00e0 une <strong>preuve technique robuste<\/strong>, minimisant ainsi la marge de contestation et donnant \u00e0 la proc\u00e9dure une base probatoire de qualit\u00e9 maximale. <\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Exp\u00e9riencesProfessionnelles en InformatiqueAuthentification forensique de courriels dans le cadre d&rsquo;une proc\u00e9dure de travail avec des informations confidentielles Dans ce cas, une organisation avait besoin de transformer un ensemble de communications num\u00e9riques en preuve d&rsquo;expertise solide pour une proc\u00e9dure de travail, avec un objectif clair : garantir l&rsquo;authenticit\u00e9 des courriels analys\u00e9s [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-templates\/template-pagebuilder-full-width.php","meta":{"footnotes":""},"class_list":["post-10540","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Exp\u00e9riences Rapports de travail informatiques - Martinsdelima<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Exp\u00e9riences Rapports de travail informatiques - Martinsdelima\" \/>\n<meta property=\"og:description\" content=\"Exp\u00e9riencesProfessionnelles en InformatiqueAuthentification forensique de courriels dans le cadre d&rsquo;une proc\u00e9dure de travail avec des informations confidentielles Dans ce cas, une organisation avait besoin de transformer un ensemble de communications num\u00e9riques en preuve d&rsquo;expertise solide pour une proc\u00e9dure de travail, avec un objectif clair : garantir l&rsquo;authenticit\u00e9 des courriels analys\u00e9s [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/\" \/>\n<meta property=\"og:site_name\" content=\"Martinsdelima\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-08T18:47:12+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/\",\"url\":\"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/\",\"name\":\"Exp\u00e9riences Rapports de travail informatiques - Martinsdelima\",\"isPartOf\":{\"@id\":\"https:\/\/www.martinsdelima.com\/fr\/#website\"},\"datePublished\":\"2026-01-10T09:29:45+00:00\",\"dateModified\":\"2026-02-08T18:47:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Page d'accueil\",\"item\":\"https:\/\/www.martinsdelima.com\/fr\/accueil\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Exp\u00e9riences Rapports de travail informatiques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.martinsdelima.com\/fr\/#website\",\"url\":\"https:\/\/www.martinsdelima.com\/fr\/\",\"name\":\"Martinsdelima\",\"description\":\"Forensic&amp;Finance\",\"publisher\":{\"@id\":\"https:\/\/www.martinsdelima.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.martinsdelima.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.martinsdelima.com\/fr\/#organization\",\"name\":\"Martinsdelima\",\"url\":\"https:\/\/www.martinsdelima.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.martinsdelima.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mligy6wbr5rs.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.martinsdelima.com\/wp-content\/uploads\/2025\/10\/martinsdelima-letras-claras-horizontal.png\",\"contentUrl\":\"https:\/\/mligy6wbr5rs.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.martinsdelima.com\/wp-content\/uploads\/2025\/10\/martinsdelima-letras-claras-horizontal.png\",\"width\":1315,\"height\":217,\"caption\":\"Martinsdelima\"},\"image\":{\"@id\":\"https:\/\/www.martinsdelima.com\/fr\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Exp\u00e9riences Rapports de travail informatiques - Martinsdelima","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/","og_locale":"fr_FR","og_type":"article","og_title":"Exp\u00e9riences Rapports de travail informatiques - Martinsdelima","og_description":"Exp\u00e9riencesProfessionnelles en InformatiqueAuthentification forensique de courriels dans le cadre d&rsquo;une proc\u00e9dure de travail avec des informations confidentielles Dans ce cas, une organisation avait besoin de transformer un ensemble de communications num\u00e9riques en preuve d&rsquo;expertise solide pour une proc\u00e9dure de travail, avec un objectif clair : garantir l&rsquo;authenticit\u00e9 des courriels analys\u00e9s [&hellip;]","og_url":"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/","og_site_name":"Martinsdelima","article_modified_time":"2026-02-08T18:47:12+00:00","twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/","url":"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/","name":"Exp\u00e9riences Rapports de travail informatiques - Martinsdelima","isPartOf":{"@id":"https:\/\/www.martinsdelima.com\/fr\/#website"},"datePublished":"2026-01-10T09:29:45+00:00","dateModified":"2026-02-08T18:47:12+00:00","breadcrumb":{"@id":"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.martinsdelima.com\/fr\/experiences-rapports-de-travail-informatiques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Page d'accueil","item":"https:\/\/www.martinsdelima.com\/fr\/accueil\/"},{"@type":"ListItem","position":2,"name":"Exp\u00e9riences Rapports de travail informatiques"}]},{"@type":"WebSite","@id":"https:\/\/www.martinsdelima.com\/fr\/#website","url":"https:\/\/www.martinsdelima.com\/fr\/","name":"Martinsdelima","description":"Forensic&amp;Finance","publisher":{"@id":"https:\/\/www.martinsdelima.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.martinsdelima.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.martinsdelima.com\/fr\/#organization","name":"Martinsdelima","url":"https:\/\/www.martinsdelima.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.martinsdelima.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/mligy6wbr5rs.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.martinsdelima.com\/wp-content\/uploads\/2025\/10\/martinsdelima-letras-claras-horizontal.png","contentUrl":"https:\/\/mligy6wbr5rs.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.martinsdelima.com\/wp-content\/uploads\/2025\/10\/martinsdelima-letras-claras-horizontal.png","width":1315,"height":217,"caption":"Martinsdelima"},"image":{"@id":"https:\/\/www.martinsdelima.com\/fr\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.martinsdelima.com\/fr\/wp-json\/wp\/v2\/pages\/10540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.martinsdelima.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.martinsdelima.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.martinsdelima.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.martinsdelima.com\/fr\/wp-json\/wp\/v2\/comments?post=10540"}],"version-history":[{"count":1,"href":"https:\/\/www.martinsdelima.com\/fr\/wp-json\/wp\/v2\/pages\/10540\/revisions"}],"predecessor-version":[{"id":10541,"href":"https:\/\/www.martinsdelima.com\/fr\/wp-json\/wp\/v2\/pages\/10540\/revisions\/10541"}],"wp:attachment":[{"href":"https:\/\/www.martinsdelima.com\/fr\/wp-json\/wp\/v2\/media?parent=10540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}