L'accusation fantôme : quand la preuve numérique innocente plutôt que condamne - Firme-H2E
Skip to content
Firme-H2E
  • Nos services
    • Cyberenquête et informatique judiciaire
    • Expertise informatique et soutien juridique
    • Visualisation de données
    • Litiges et projets informatiques
    • E-Réputation
    • Prévention et formation
    • ──────────────────
    • ──────────────────
    • ──────────────────
    • Aide juridique
    • Ordonnances Anton Piller
  • À propos
    • Notre histoire
    • FAQ
  • Études de cas
    • Cas: Messages iPhone Supprimés
    • Cas: Litige Logiciel de Gestion
    • Cas: Falsification Captures d’Écran
    • Cas: Réclamation Assurance Serveur
    • Cas: Fraude Cryptomonnaie
    • Cas: Contre-Expertise Rapport Policier
  • Notre clientèle
    • Avocats
    • Détectives privés
    • Évaluateurs de dommages
  • Blogue
  • Estimation
  • Contact
  • EN
Soutien expertise informatique
Firme H2E Logo
  • Nos services
    • Cyberenquête et informatique judiciaire
    • Expertise informatique et soutien juridique
    • Visualisation de données
    • Litiges et projets informatiques
    • E-Réputation
    • Prévention et formation
    • ──────────────────
    • ──────────────────
    • ──────────────────
    • Aide juridique
    • Ordonnances Anton Piller
  • À propos
    • Notre histoire
    • FAQ
  • Études de cas
    • Cas: Messages iPhone Supprimés
    • Cas: Litige Logiciel de Gestion
    • Cas: Falsification Captures d’Écran
    • Cas: Réclamation Assurance Serveur
    • Cas: Fraude Cryptomonnaie
    • Cas: Contre-Expertise Rapport Policier
  • Notre clientèle
    • Avocats
    • Détectives privés
    • Évaluateurs de dommages
  • Blogue
  • Estimation
  • Contact
  • EN

L’accusation fantôme : quand la preuve numérique innocente plutôt que condamne

En bref

  • Un employé accusé d’avoir volé la liste des clients de son employeur
  • L’analyse forensique révèle qu’il n’a jamais copié le fichier
  • Le véritable coupable ? Celui qui avait porté l’accusation
  • Comment une expertise rigoureuse a évité une grave injustice

Le contexte

Dans un cabinet comptable d’une ville moyenne du Québec, l’ambiance est à couteaux tirés. Après quinze ans de bons et loyaux services, un comptable senior annonce son départ pour un poste chez un concurrent local. Une décision professionnelle légitime, pensait-il.

Mais quelques jours avant son dernier jour de travail, son supérieur — le directeur adjoint — l’accuse formellement d’avoir volé le fichier maître contenant les coordonnées de plusieurs centaines de clients. La direction, sous le choc, mandate immédiatement un avocat. L’employé est congédié pour faute grave. On parle de poursuites, de dommages considérables.

Le cabinet comptable, qui compte une dizaine d’employés, voit sa relation de confiance brisée. La clientèle représente des décennies de travail. Si elle devait être « volée » par un employé déloyal, c’est la survie même de l’entreprise qui serait en jeu.


Le problème

L’accusation repose sur des éléments troublants, du moins en apparence. Le directeur adjoint affirme avoir vu l’employé brancher une clé USB à son poste de travail peu avant son départ. Les systèmes de l’entreprise montrent que le fichier maître des clients a été ouvert ce jour-là.

Pour l’avocat mandaté par le cabinet, le cas semble clair. Mais avant de procéder aux poursuites civiles, il souhaite une preuve solide — quelque chose de bétonné pour le tribunal. Il demande une expertise forensique indépendante.

La mission : analyser le poste de travail de l’employé congédié et confirmer que les données clients ont bien été copiées sur un support externe.

Un mandat qui semblait être une simple formalité de confirmation. Ce n’était pas le cas.


L’enquête

Investigation forensique numérique

L’analyse forensique débute par l’examen du registre Windows du poste de travail. Effectivement, une clé USB a bien été connectée à la machine un vendredi de fin d’après-midi — quelques jours avant le départ de l’employé. Le modèle, la capacité, l’heure précise : tout est enregistré par le système d’exploitation.

Jusque-là, l’accusation tient.

L’étape suivante consiste à examiner les logs du serveur de fichiers. Ces journaux enregistrent chaque accès aux documents partagés. Le fichier maître des clients a effectivement été ouvert depuis le poste de l’employé, deux minutes avant que la clé USB ne soit branchée.

La coïncidence temporelle est troublante. Mais une coïncidence n’est pas une preuve.

C’est dans les métadonnées du fichier que la première surprise apparaît. Le document a été ouvert en lecture seule. Aucune opération de copie n’a été effectuée. Aucun transfert vers un support externe n’est enregistré dans les logs système. La clé USB ? Elle contenait des photos de famille que l’employé voulait récupérer avant de quitter — rien de plus.

Mais l’analyse ne s’arrête pas là. Une expertise forensique complète implique d’examiner toutes les pistes, pas seulement celles qui concernent l’accusé.

En fouillant les courriels supprimés du serveur Exchange — une procédure standard dans ce type de mandat —, une découverte inattendue émerge. Trois mois plus tôt, le directeur adjoint avait envoyé l’intégralité du fichier maître des clients vers son adresse Gmail personnelle. Puis il avait soigneusement effacé le courriel de sa boîte professionnelle.

Soigneusement, mais pas assez. Les systèmes de messagerie conservent des traces que seule une analyse forensique peut révéler.

Le puzzle prenait une forme très différente de celle anticipée.


Le dénouement

Email supprimé reconstruit

Les conclusions de l’expertise ont été présentées à l’avocat mandant, puis à la direction du cabinet. L’employé congédié n’avait jamais exfiltré de données. Il avait simplement consulté le fichier clients — comme il le faisait quotidiennement dans le cadre de son travail.

Le véritable auteur de la fuite était celui qui avait porté l’accusation.

L’enquête a révélé que le directeur adjoint avait transmis la liste de clients au concurrent local plusieurs mois auparavant, dans le cadre de négociations pour son propre départ. Lorsque l’employé accusé a annoncé qu’il partait — par coïncidence — pour le même concurrent, le directeur adjoint y a vu une opportunité : faire porter le chapeau à quelqu’un d’autre.

L’employé a été réhabilité. Le directeur adjoint a été congédié et fait maintenant l’objet de poursuites civiles. Le cabinet comptable a pu prendre des mesures pour protéger sa clientèle.


Ce qu’il faut retenir

Cette affaire illustre un principe fondamental de l’expertise forensique : ne jamais partir d’une conclusion pour chercher des preuves. L’analyse doit être exhaustive, impartiale et suivre les données — pas les suppositions.

Les systèmes numériques enregistrent bien plus que ce qu’on imagine. Un fichier « supprimé » ne l’est jamais vraiment. Un courriel effacé laisse des traces. Et la différence entre « consulter » et « copier » un document peut être prouvée avec précision.

Pour les entreprises et les avocats, cette histoire rappelle l’importance de mandater une expertise indépendante avant de tirer des conclusions. Une accusation mal fondée peut détruire une réputation et exposer l’employeur à des contre-poursuites coûteuses.

La preuve numérique ne ment pas — à condition de savoir la lire.


Note : Cette histoire est inspirée de cas réels mais a été anonymisée et modifiée pour protéger la confidentialité des parties. Les détails spécifiques ont été altérés à des fins éducatives.

Firme H2E

Firme d’expertise TI juridique | Grand Montréal


  • Facebook
  • LinkedIn
Liens rapides
  • Accueil
  • Nos services
  • Notre clientèle
  • À propos
  • Études de cas
  • Notre histoire
  • Blogue
  • Aide juridique
  • Anton Piller
  • FAQ
  • Contact
Nous joindre
  • Adresse
    970, rue Demers, Carignan, J3L 1E9
  • Courriel
    expertise@firmeh2e.com
  • Sans frais
    1-888-796-8706
  • Local
    1-450-700-4233
Restez informé. Restez protégé.

Abonnez-vous pour rester au courant des nouveautés et connectez avec nos experts.

Note : Nous desservons tout le Québec et le Canada

© 2025 Firme H2E. Tous droits réservés.

  • Politique de confidentialité
  • Conditions d’utilisation
Gérer consentement

Pour offrir la meilleure expérience possible, nous utilisons des technologies telles que les témoins (cookies) pour stocker et/ou accéder aux informations de votre appareil. Consentir à ces technologies nous permet de traiter des données telles que   le comportement de navigation ou les identifiants uniques sur ce site. Ne pas consentir ou retirer votre consentement pourrait affecter négativement certaines fonctionnalités. 

Fonctionnel Toujours activé
Le stockage ou l'accès technique est strictement nécessaire à la finalité légitime de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs afin d'envoyer de la publicité, ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir
  • {title}
  • {title}
  • {title}