Chaîne de Custody | Preuve Numérique Judiciaire Québec | H2E
Skip to content
Firme-H2E
  • Nos services
    • Cyberenquête et informatique judiciaire
    • Expertise informatique et soutien juridique
    • Visualisation de données
    • Litiges et projets informatiques
    • E-Réputation
    • Prévention et formation
    • ──────────────────
    • ──────────────────
    • ──────────────────
    • Aide juridique
    • Ordonnances Anton Piller
  • À propos
    • Notre histoire
    • FAQ
  • Études de cas
    • Cas: Messages iPhone Supprimés
    • Cas: Litige Logiciel de Gestion
    • Cas: Falsification Captures d’Écran
    • Cas: Réclamation Assurance Serveur
    • Cas: Fraude Cryptomonnaie
    • Cas: Contre-Expertise Rapport Policier
  • Notre clientèle
    • Avocats
    • Détectives privés
    • Évaluateurs de dommages
  • Blogue
  • Estimation
  • Contact
  • EN
Soutien expertise informatique
Firme H2E Logo
  • Nos services
    • Cyberenquête et informatique judiciaire
    • Expertise informatique et soutien juridique
    • Visualisation de données
    • Litiges et projets informatiques
    • E-Réputation
    • Prévention et formation
    • ──────────────────
    • ──────────────────
    • ──────────────────
    • Aide juridique
    • Ordonnances Anton Piller
  • À propos
    • Notre histoire
    • FAQ
  • Études de cas
    • Cas: Messages iPhone Supprimés
    • Cas: Litige Logiciel de Gestion
    • Cas: Falsification Captures d’Écran
    • Cas: Réclamation Assurance Serveur
    • Cas: Fraude Cryptomonnaie
    • Cas: Contre-Expertise Rapport Policier
  • Notre clientèle
    • Avocats
    • Détectives privés
    • Évaluateurs de dommages
  • Blogue
  • Estimation
  • Contact
  • EN

🔗 Chaîne de custody

Traçabilité documentée d’une preuve numérique — de la saisie au tribunal

📁 Glossaire › Preuves numériques & Intégrité • Public visé : avocats, enquêteurs, services juridiques • Mise à jour : février 2026

🔎 Définition rapide

La chaîne de custody (ou chaîne de possession) est la documentation complète et ininterrompue de tous les transferts, manipulations et interventions sur une preuve numérique, depuis sa saisie initiale jusqu’à sa présentation au tribunal. Elle répond aux questions : qui a eu accès à la preuve, quand, pourquoi, et quelles actions ont été effectuées.

📋 Éléments documentés dans une chaîne de custody

ÉlémentDétail à consigner
QuiNom et fonction de chaque personne ayant manipulé la preuve
QuoiIdentification précise (numéro de série, modèle, capacité)
QuandDate et heure exactes de chaque intervention
OùLieu de saisie, transferts, entreposage
PourquoiMotif de chaque action (saisie, copie, analyse)
CommentMéthode utilisée (copie forensique, extraction logique)
ÉtatCondition de l’appareil (intact, endommagé, verrouillé)

⚖️ Cadre juridique — Québec

Au Québec, la valeur d’une preuve numérique repose sur la démonstration de son intégrité tout au long de son cycle de vie. La chaîne de custody est le mécanisme qui permet cette démonstration.

Loi concernant le cadre juridique des technologies de l’information (LCCJTI)

  • Article 5 — Un document technologique a la même valeur juridique qu’un document papier, à condition que son intégrité soit assurée. 🔗 Source officielle
  • Article 7 — L’intégrité est assurée lorsque l’information n’a pas été altérée et qu’elle est demeurée complète. La chaîne de custody documente cette non-altération. 🔗 Source officielle

Code civil du Québec

  • Art. 2839 — Présomption d’intégrité des documents technologiques. Cette présomption peut être renversée si la partie adverse démontre une rupture dans la chaîne de conservation.
  • Art. 2837-2842 — Conditions d’admissibilité de la preuve technologique. 🔗 Source officielle

Implication pratique : Une preuve numérique dont la chaîne de custody est brisée ou incomplète risque d’être déclarée inadmissible — ou de voir sa force probante considérablement réduite devant le tribunal.

🎯 Pourquoi c’est crucial en litige

Une chaîne de custody rigoureuse accomplit trois objectifs essentiels :

  1. Démontrer l’authenticité — La preuve présentée est bien celle qui a été saisie à l’origine
  2. Prouver l’intégrité — Les données n’ont pas été modifiées, ajoutées ou supprimées
  3. Établir la traçabilité — Chaque intervention est documentée et justifiable

Sans cette documentation, l’avocat adverse peut argumenter que les données ont été modifiées, plantées ou corrompues pendant une période non documentée. Le doute ainsi créé peut suffire à faire rejeter la preuve ou à en diminuer significativement le poids.

🚨 Conséquences d’une chaîne brisée

SituationConséquence juridique
Période non documentée entre deux transfertsPossibilité d’altération alléguée par la partie adverse
Intervenant non identifié ayant eu accèsSource de contamination potentielle
Absence de hash/empreinte numériqueImpossible de prouver que le fichier n’a pas changé
Copie non forensique (copier-coller)Métadonnées perdues, authenticité contestable

✅ Bonnes pratiques

  • Documenter chaque transfert par écrit
  • Utiliser des copies forensiques (bit-à-bit)
  • Calculer et consigner les hash (SHA-256)
  • Photographier l’état initial des appareils
  • Conserver dans un lieu sécurisé avec accès restreint

❌ Erreurs à éviter

  • Laisser des « trous » temporels non documentés
  • Permettre des accès non journalisés
  • Copier des fichiers sans préserver les métadonnées
  • Ouvrir/consulter des fichiers « pour voir »
  • Transférer par courriel sans protection

📦 Cas vécu (anonymisé)

Litige de congédiement — vol de données confidentielles

Un employeur souhaite prouver qu’un employé a copié des fichiers confidentiels sur une clé USB avant son départ. L’expert informatique judiciaire :

  1. Documente la saisie de l’ordinateur (date, heure, numéro de série, état)
  2. Crée une copie forensique avec calcul du hash SHA-256
  3. Consigne chaque étape d’analyse dans un registre horodaté
  4. Conserve l’original dans un coffre sécurisé avec accès journalisé

Résultat : Au procès, cette documentation complète permet de démontrer que les preuves n’ont pas été altérées entre la saisie et la présentation au tribunal. La preuve est déclarée admissible et l’employeur obtient gain de cause.

🔗 Termes reliés

  • Copie forensique
  • Hash SHA-256
  • Intégrité des données
  • Valeur probante
  • Preuve numérique
  • Préservation de la preuve

🔒 Besoin d’une chaîne de custody rigoureuse?

Nos experts appliquent des protocoles de chaîne de custody reconnus par les tribunaux québécois. Chaque intervention est documentée selon les normes ISO/IEC 27037 et NIST SP 800-86.

📞 Consulter un expert

Sans frais : 1-888-796-8706 • Courriel : expertise@firmeh2e.com

Dernière mise à jour : février 2026 • Ce glossaire fournit des définitions à titre informatif et ne constitue pas un avis juridique.

Firme H2E

Firme d’expertise TI juridique | Grand Montréal


  • Facebook
  • LinkedIn
Liens rapides
  • Accueil
  • Nos services
  • Notre clientèle
  • À propos
  • Études de cas
  • Notre histoire
  • Blogue
  • Aide juridique
  • Anton Piller
  • FAQ
  • Contact
Nous joindre
  • Adresse
    6000, boulevard de Rome, suite 410, Brossard, J4Y 0B6
  • Courriel
    expertise@firmeh2e.com
  • Sans frais
    1-888-796-8706
  • Local
    1-450-700-4233
Restez informé. Restez protégé.

Abonnez-vous pour rester au courant des nouveautés et connectez avec nos experts.

Note : Nous desservons tout le Québec et le Canada

© 2025 Firme H2E. Tous droits réservés.

  • Politique de confidentialité
  • Conditions d’utilisation
Gérer consentement

Afin d'offrir les meilleures expériences, nous utilisons des technologies telles que les  témoins (cookies) pour stocker et/ou accéder aux informations de l'appareil. Consentir à  ces technologies nous permet de traiter des données telles que le comportement de navigation ou les identifiants uniques sur ce site. Ne pas consentir, ou retirer son consentement, peut affecter négativement certaines fonctionnalités.

Fonctionnel Toujours activé
Le stockage ou l'accès technique est strictement nécessaire aux fins légitimes de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiques
Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs afin d'envoyer de la publicité, ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir
  • {title}
  • {title}
  • {title}