🛡️ Intégrité des données
Garantie que les données n’ont pas été altérées depuis leur création ou collecte
📁 Glossaire › Preuves numériques & Intégrité • Public visé : avocats, enquêteurs, services juridiques • Mise à jour : février 2026
🔎 Définition rapide
L’intégrité des données désigne l’assurance que les informations numériques sont demeurées exactes, complètes et non altérées depuis leur création, collecte ou dernier état connu. En contexte forensique, l’intégrité est la pierre angulaire de l’admissibilité d’une preuve numérique au tribunal.
📋 Comment vérifier l’intégrité
| Méthode | Description | Fiabilité |
|---|---|---|
| Hash cryptographique | Empreinte numérique unique (SHA-256, MD5) calculée à la collecte et vérifiée ensuite | ⭐⭐⭐ Élevée |
| Chaîne de custody | Documentation de tous les transferts et manipulations | ⭐⭐⭐ Élevée |
| Copie forensique | Image bit-à-bit du support original | ⭐⭐⭐ Élevée |
| Journaux d’accès | Traces des accès et modifications | ⭐⭐ Moyenne |
| Métadonnées | Dates de création/modification des fichiers | ⭐⭐ Moyenne |
⚖️ Cadre juridique — Québec
L’intégrité est l’exigence fondamentale pour l’admissibilité des preuves numériques au Québec.
Loi concernant le cadre juridique des technologies de l’information (LCCJTI)
- Article 6 — L’intégrité du document doit être maintenue au cours de son cycle de vie. 🔗 Source officielle
- Article 7 — L’intégrité d’un document est assurée lorsqu’il est possible de vérifier que l’information n’a pas été altérée et qu’elle est demeurée complète. 🔗 Source officielle
Code civil du Québec
- Art. 2839 — Présomption d’intégrité d’un document technologique. Cette présomption peut être renversée par la partie adverse.
Conséquence pratique : Si l’intégrité ne peut être démontrée, la preuve peut être déclarée inadmissible ou sa valeur probante considérablement diminuée.
🚨 Ce qui compromet l’intégrité
| Action | Impact |
|---|---|
| Ouvrir un fichier avant copie forensique | Modifie les dates d’accès et potentiellement le contenu |
| Copier-coller sans outil forensique | Perd les métadonnées et fichiers cachés/supprimés |
| Redémarrer un appareil | Écrase les données volatiles en mémoire |
| Transférer sans hash | Impossible de prouver que le fichier n’a pas changé |
| Période non documentée | Opportunité d’altération alléguée par l’adversaire |
✅ Bonnes pratiques
- Calculer un hash dès la collecte
- Utiliser des outils forensiques certifiés
- Documenter chaque manipulation
- Conserver l’original intact
- Travailler sur des copies
❌ Erreurs à éviter
- Manipuler l’original
- Oublier de documenter les transferts
- Utiliser des méthodes de copie non forensiques
- Ignorer les métadonnées
- Laisser des « trous » dans la chaîne de custody
📦 Cas vécu (anonymisé)
Litige employeur-employé — contestation de preuve
Un employeur présente des courriels comme preuve de faute grave. L’employé conteste l’authenticité. L’expert forensique :
- Vérifie que les courriels ont été extraits avec hash SHA-256 à la collecte
- Recalcule le hash et confirme qu’il correspond
- Analyse les en-têtes techniques pour confirmer l’origine
- Documente l’absence de manipulation
Résultat : L’intégrité étant démontrée, le tribunal admet les courriels comme preuve valide.
🔗 Termes reliés
🛡️ Besoin de garantir l’intégrité de vos preuves?
Nos experts utilisent des protocoles certifiés pour préserver et documenter l’intégrité de vos données numériques, conformément aux exigences des tribunaux québécois.
Sans frais : 1-888-796-8706 • Courriel : expertise@firmeh2e.com
Dernière mise à jour : février 2026 • Ce glossaire fournit des définitions à titre informatif et ne constitue pas un avis juridique.
