✓ Authenticité
Preuve qu’un document numérique est bien ce qu’il prétend être
📁 Glossaire › Preuves numériques & Intégrité • Public visé : avocats, enquêteurs • Mise à jour : février 2026
🔎 Définition rapide
L’authenticité d’une preuve numérique désigne la capacité de démontrer que le document est bien ce qu’il prétend être : qu’il provient de la source alléguée, qu’il a été créé à la date indiquée, et qu’il n’a pas été fabriqué ou falsifié. C’est une condition préalable à l’admissibilité de toute preuve numérique.
📋 Les trois piliers de l’authenticité
| Pilier | Question | Comment le démontrer |
|---|---|---|
| Origine | Le document vient-il de la source prétendue? | Métadonnées, en-têtes, logs serveur |
| Intégrité | Le document a-t-il été modifié? | Hash SHA-256, chaîne de custody |
| Attribution | Qui a créé ou envoyé le document? | Signatures, comptes utilisateur, adresses IP |
⚖️ Cadre juridique — Québec
L’authenticité est une exigence fondamentale pour l’admissibilité des preuves numériques au Québec.
Code civil du Québec
- Art. 2855 — La partie qui produit un élément de preuve doit en établir l’authenticité.
- Art. 2838 — L’intégrité du support et la fiabilité du processus de transmission doivent être démontrées.
Distinction importante : L’authenticité (c’est bien le document original) et l’intégrité (le document n’a pas été modifié) sont deux concepts distincts mais complémentaires. Un document peut être authentique mais avoir perdu son intégrité, ou vice versa.
🔧 Méthodes de vérification
| Type de preuve | Méthodes d’authentification |
|---|---|
| Courriels | En-têtes techniques (SPF, DKIM, DMARC), logs serveur, IP d’envoi |
| Documents | Métadonnées auteur, historique de révisions, signatures numériques |
| Photos | Données EXIF (appareil, date, GPS), analyse de manipulation |
| Messages | Extraction forensique directe, horodatage serveur |
✅ Bonnes pratiques
- Collecter les preuves à la source
- Préserver les métadonnées complètes
- Documenter la chaîne de custody
- Faire valider par un expert si contesté
- Corroborer avec d’autres éléments
❌ Erreurs à éviter
- Se fier uniquement aux captures d’écran
- Ignorer les incohérences dans les métadonnées
- Présenter des documents sans provenance
- Négliger les en-têtes techniques
- Copier sans préserver l’original
📦 Cas vécu (anonymisé)
Faux courriel allégué
Le défendeur nie avoir envoyé un courriel compromettant, alléguant qu’il a été fabriqué. L’expert forensique :
- Extrait le courriel directement du serveur Exchange de l’employeur
- Analyse les en-têtes techniques complets (Received, DKIM, SPF)
- Vérifie la cohérence de l’horodatage avec les logs serveur
- Confirme l’adresse IP source correspond au réseau de l’expéditeur
Résultat : L’analyse forensique établit l’authenticité du courriel. Le tribunal rejette la défense de fabrication.
🔗 Termes reliés
✓ Besoin de prouver l’authenticité d’une preuve?
Nos experts analysent l’origine, les métadonnées et les signatures techniques pour établir ou contester l’authenticité de preuves numériques devant le tribunal.
Sans frais : 1-888-796-8706 • Courriel : expertise@firmeh2e.com
Dernière mise à jour : février 2026 • Ce glossaire fournit des définitions à titre informatif et ne constitue pas un avis juridique.
