🔗 Chaîne de custody
Traçabilité documentée d’une preuve numérique — de la saisie au tribunal
📁 Glossaire › Preuves numériques & Intégrité • Public visé : avocats, enquêteurs, services juridiques • Mise à jour : février 2026
🔎 Définition rapide
La chaîne de custody (ou chaîne de possession) est la documentation complète et ininterrompue de tous les transferts, manipulations et interventions sur une preuve numérique, depuis sa saisie initiale jusqu’à sa présentation au tribunal. Elle répond aux questions : qui a eu accès à la preuve, quand, pourquoi, et quelles actions ont été effectuées.
📋 Éléments documentés dans une chaîne de custody
| Élément | Détail à consigner |
|---|---|
| Qui | Nom et fonction de chaque personne ayant manipulé la preuve |
| Quoi | Identification précise (numéro de série, modèle, capacité) |
| Quand | Date et heure exactes de chaque intervention |
| Où | Lieu de saisie, transferts, entreposage |
| Pourquoi | Motif de chaque action (saisie, copie, analyse) |
| Comment | Méthode utilisée (copie forensique, extraction logique) |
| État | Condition de l’appareil (intact, endommagé, verrouillé) |
⚖️ Cadre juridique — Québec
Au Québec, la valeur d’une preuve numérique repose sur la démonstration de son intégrité tout au long de son cycle de vie. La chaîne de custody est le mécanisme qui permet cette démonstration.
Loi concernant le cadre juridique des technologies de l’information (LCCJTI)
- Article 5 — Un document technologique a la même valeur juridique qu’un document papier, à condition que son intégrité soit assurée. 🔗 Source officielle
- Article 7 — L’intégrité est assurée lorsque l’information n’a pas été altérée et qu’elle est demeurée complète. La chaîne de custody documente cette non-altération. 🔗 Source officielle
Code civil du Québec
- Art. 2839 — Présomption d’intégrité des documents technologiques. Cette présomption peut être renversée si la partie adverse démontre une rupture dans la chaîne de conservation.
- Art. 2837-2842 — Conditions d’admissibilité de la preuve technologique. 🔗 Source officielle
Implication pratique : Une preuve numérique dont la chaîne de custody est brisée ou incomplète risque d’être déclarée inadmissible — ou de voir sa force probante considérablement réduite devant le tribunal.
🎯 Pourquoi c’est crucial en litige
Une chaîne de custody rigoureuse accomplit trois objectifs essentiels :
- Démontrer l’authenticité — La preuve présentée est bien celle qui a été saisie à l’origine
- Prouver l’intégrité — Les données n’ont pas été modifiées, ajoutées ou supprimées
- Établir la traçabilité — Chaque intervention est documentée et justifiable
Sans cette documentation, l’avocat adverse peut argumenter que les données ont été modifiées, plantées ou corrompues pendant une période non documentée. Le doute ainsi créé peut suffire à faire rejeter la preuve ou à en diminuer significativement le poids.
🚨 Conséquences d’une chaîne brisée
| Situation | Conséquence juridique |
|---|---|
| Période non documentée entre deux transferts | Possibilité d’altération alléguée par la partie adverse |
| Intervenant non identifié ayant eu accès | Source de contamination potentielle |
| Absence de hash/empreinte numérique | Impossible de prouver que le fichier n’a pas changé |
| Copie non forensique (copier-coller) | Métadonnées perdues, authenticité contestable |
✅ Bonnes pratiques
- Documenter chaque transfert par écrit
- Utiliser des copies forensiques (bit-à-bit)
- Calculer et consigner les hash (SHA-256)
- Photographier l’état initial des appareils
- Conserver dans un lieu sécurisé avec accès restreint
❌ Erreurs à éviter
- Laisser des « trous » temporels non documentés
- Permettre des accès non journalisés
- Copier des fichiers sans préserver les métadonnées
- Ouvrir/consulter des fichiers « pour voir »
- Transférer par courriel sans protection
📦 Cas vécu (anonymisé)
Litige de congédiement — vol de données confidentielles
Un employeur souhaite prouver qu’un employé a copié des fichiers confidentiels sur une clé USB avant son départ. L’expert informatique judiciaire :
- Documente la saisie de l’ordinateur (date, heure, numéro de série, état)
- Crée une copie forensique avec calcul du hash SHA-256
- Consigne chaque étape d’analyse dans un registre horodaté
- Conserve l’original dans un coffre sécurisé avec accès journalisé
Résultat : Au procès, cette documentation complète permet de démontrer que les preuves n’ont pas été altérées entre la saisie et la présentation au tribunal. La preuve est déclarée admissible et l’employeur obtient gain de cause.
🔗 Termes reliés
🔒 Besoin d’une chaîne de custody rigoureuse?
Nos experts appliquent des protocoles de chaîne de custody reconnus par les tribunaux québécois. Chaque intervention est documentée selon les normes ISO/IEC 27037 et NIST SP 800-86.
Sans frais : 1-888-796-8706 • Courriel : expertise@firmeh2e.com
Dernière mise à jour : février 2026 • Ce glossaire fournit des définitions à titre informatif et ne constitue pas un avis juridique.
