Logo du Secrétariat du conseil du trésor.

C

Cachet (sceau, tampon, timbre)

Empreinte apposée sur un document papier à l'aide d'une technique ou d'un instrument. Le cachet (sceau, tampon ou timbre) connaît des usages variés : authentification de l'auteur, préservation de l'intégrité ou de la confidentialité ou encore confirmation de la fonction d'original.

La loi prévoit que les fonctions du cachet (sceau, tampon ou timbre) peuvent être assurées, à l'égard d' un document technologique, au moyen d'un procédé approprié au support du document. L'emploi des dispositifs technologiques d'identification, entre autres les certificats, peut servir à identifier une personne, une association, une société ou l'État. La préservation de l'intégrité peut être assurée, selon les supports, par l'emploi de matériaux et de procédés à disponibilité restreinte ou par le biais de procédés cryptographiques. Dans ce second cas, la documentation explicative doit être disponible pour production en preuve, le cas échéant.

Voir les articles 13 et 34.

Calendrier de conservation

Le calendrier de conservation détermine les périodes d'utilisation et les supports de conservation des documents actifs et semi-actifs et indique quels documents inactifs sont conservés de manière permanente et lesquels sont éliminés.

Voir l'article 20.

Retour en haut de la page

Certificat

Acte écrit par lequel une personne, en sa qualité d'officier public ou à titre personnel, garantit un fait dont elle a connaissance. En matière de communication en réseau, le certificat est un « document électronique qui referme les justificatifs d'identité d'une entité et qui est signé par l'autorité de certification qui a vérifié ces justifications ». Le certificat est le lien entre le monde numérique et le monde physique; c'est le document qui rattache une signature ou un document à un individu.

De façon pratique, un certificat est un document électronique dont l'objet est d'établir un lien entre une personne et une paire de clés asymétriques. Le certificat contient ainsi différentes informations relatives à l'identité d'un signataire, dont principalement la clé publique de celui-ci. Il est réalisé et signé par l'autorité de certification à l'aide de la cryptographie asymétrique et il est, par le fait même, protégé contre les altérations. La validité d'un certificat peut être vérifiée en calculant de nouveau l'empreinte du certificat et en vérifiant la similitude du résultat obtenu avec l'empreinte signée par l'autorité de certification apparaissant au certificat. Cette personne pourrait également vérifier la validité de la cl publique de l'autorité de certification.

La notion de certificat visée par la loi est, quant à elle, très large. C'est un document qui sert à établir, à confirmer, un ou plusieurs faits. Les faits pouvant être attestés par certificat et qui sont énumérés à l'article 47 de la loi ne sont que des exemples : l'identité d'une personne, l'identification d'une société, d'une association ou de l'tat; l'exactitude d'un identifiant d'un document ou d'un autre objet; l'existence de certains attributs d'une personne, d'un document ou d'un autre objet. Le certificat peut aussi servir à établir le lien entre une personne, un document ou un objet et un dispositif d'identification ou de localisation logique ou tangible.

Dans le cadre mis en place par la loi, le certificat devra contenir certaines informations comme le numéro de version, le numéro de série, une date d'échéance, le nom de l'autorité émettrice, l'empreinte du certificat, le nom de son propriétaire ainsi que la nature du certificat. Actuellement, c'est la norme X.509 qui est la plus suivie par les émetteurs de certificats et qui régit le contenu de ceux-ci.

Voir les articles 40 et 47.

Retour en haut de la page

Certificat d'attribut

Document établissant l'existence ou la possession d'une qualité spécifique. Un certificat d'attribut affirme qu'une personne, ou une association, ou une société possède une qualité déterminée. Le certificat d'attribut peut aussi établir qu'un emplacement, un document ou un autre objet possède des qualités particulières. Enfin le certificat d'attribut peut établir l'existence des qualités d'un emplacement où l'État effectue ou reçoit une communication.

Les attributs d'une personne susceptibles d'être établis par un certificat sont sa fonction, sa qualité, ses droits, ses pouvoirs ou privilèges au sein d'une personne morale ou dans le cadre d'une entreprise.

Au nombre des attributs d'une association, d'une société ou d'un emplacement où l'État effectue ou reçoit une communication et qui peuvent être établis par un certificat, il y a leur localisation.

À l'égard d'un document ou d'un autre objet, un certificat d'attribut peut confirmer l'information permettant de l'identifier ou de le localiser ou de déterminer son usage ou le droit d'y avoir accès ou tout autre droit ou privilège afférent.

Exemples de certificat d'attribut à l'égard d'une personne : l'Ordre des pharmaciens pourrait remettre à un de ses membres un certificat d'attribut attestant que cette personne a le droit d'exercer la profession de pharmacien. Un employeur pourrait fournir un certificat d'attribut à son employé spécifiant que celui-ci a le pouvoir de conclure des affaires en son nom.

Voir les articles 47 et 48.

Retour en haut de la page

Certification

Assurance donnée par écrit. La certification est l'action de fournir un certificat, c'est-à-dire un document comportant une affirmation à l'égard de l'existence d'un fait. Les personnes émettant des certificats sont désignées dans la loi comme étant des prestataires de services de certification.

Selon l'Union internationale des télécommunications   (UIT), une « autorité de certification » est une « autorité chargée par un ou plusieurs utilisateurs de créer et d'attribuer leur clé publique et leur certificat ».

La certification implique une vérification de l'identité du demandeur afin d'assurer un lien entre la personne et le certificat. L'autorité de certification peut proposer plusieurs types de certificats. L'élément qui distingue ces certificats est l'étendue de la vérification de l'identité. Cependant, dans tous les cas, la personne qui certifie a l'obligation de vérifier. Le fait de délivrer un certificat sans avoir fait de vérification ou après une vérification insuffisante constitue une fausse représentation.

Illustration : un certificat de base pourrait être attribué sur simple demande par courrier électronique alors que pour obtenir un certificat plus sécuritaire, un individu devrait se présenter en personne et fournir des papiers d'identité.

Voir les articles 1, 47, 48, 51 et 56.

Retour en haut de la page

Chiffrement

L'art de la cryptographie consiste à transformer le message, un texte lisible en clair, en un message chiffré et vice et versa.

Dans ce contexte, le chiffrement désigne le passage du texte en clair au texte chiffré et le déchiffrement, la transformation inverse, désigne le passage à l'aide de la clé cryptographique du message chiffré vers le texte clair. Il faut le distinguer du décryptement, qui désigne lui la transformation du texte chiffré vers le texte clair sans connaissance de la clé. Le chiffrement est généralement basé sur un algorithme et une clé.

L'algorithme est une fonction mathématique associant un texte intelligible avec une chaîne de nombres binaires, la clé. Leur combinaison permet de chiffrer l'information. Les méthodes de chiffrement sont nombreuses. Deux grandes approches peuvent être mentionnées, l'une symétrique, l'autre asymétrique. La méthode symétrique utilise une seule clé, tandis que la méthode asymétrique utilise une paire de clés, l'une publique et l'autre privée.

Voir l'article 65.

Retour en haut de la page

Clé

Chaîne binaire qui, lorsqu'elle est employée dans un algorithme de chiffrage, génère un texte chiffré.

La clé de chiffrement est une suite de symboles alphanumériques qui permet de chiffrer ou de déchiffrer un message. Les clés de chiffrement peuvent être de différentes tailles, selon le niveau de protection cherché. La taille des clés est exprimée en bits. Ainsi, on dira qu'une clé a une longueur de 128 bits, l'équivalent de 16 caractères alphanumériques.

Voir l'article 65.

Retour en haut de la page

Clé privée

Dans les systèmes cryptographiques asymétriques, ou à clé publique, chaque utilisateur possède au moins une paire de clés. L'une de ces clés est publique, l'autre privée. Ces clés sont complémentaires, ce qui est chiffré avec l'une peut être déchiffré avec l'autre et vice-versa.

La clé privée est secrète. Seule la personne associée à la paire de clé doit y avoir accès. Lorsqu'elle est utilisée au chiffrement, elle sert à sceller le message et à le signer, sans toutefois assurer la confidentialité. En effet, la clé publique étant en principe connue, n'importe qui peut prendre connaissance du message en le déchiffrant à l'aide de cette clé publique. Autrement, elle est utilisée au déchiffrement des documents ayant été chiffrés à l'aide de la clé publique du destinataire.

Retour en haut de la page

Clé publique

Dans les systèmes cryptographiques asymétriques, ou à clé publique, chaque utilisateur possède au moins une paire de clés. L'une de ces clés est publique, l'autre privée. Ces clés sont complémentaires, ce qui est chiffré avec l'une peut être déchiffré avec l'autre et vice-versa.

La clé publique est rendu largement disponible, notamment par des services de répertoire qui l'associe à son détenteur par le biais de certificat. Lorsqu'elle est utilisée au chiffrement, la clé publique sert à assurer la confidentialité. En effet, seul le détenteur de la clé privée correspondante pourra déchiffrer le document ainsi chiffré. La clé publique ne peut cependant constituer une forme de signature. Étant largement distribuée et connue, tout un chacun peut l'utiliser pour le chiffrage et la signature.

Retour en haut de la page

Code de représentation de caractères

Système de représentation numérique ou imagée permettant une saisie ou une sauvegarde informatique des documents. Lorsqu'un texte est entré sur l'ordinateur, celui-ci enregistre un code qui correspond au caractère plutôt que le caractère lui-même. Ce code est habituellement un code binaire, numérique ou hexadécimal.

Illustration : en informatique, c'est le code ASCII qui est le plus utilisé. Ce dernier permet de représenter par des nombres les caractères de l'alphabet, ce qui permet certaines fonctions telles le tri. Ainsi, le caractère « B » pourra être représenté en binaire par « 01000010 » et en décimal par « 066 ».

Un autre code de représentation de caractères souvent rencontré est le code à barres. Par une série de lignes verticales d'épaisseur variée, il est possible de représenter l'ensemble des lettres de l'alphabet et tous les chiffres.

Voir l'article 65.

Retour en haut de la page

Comité multidisciplinaire

Comité constitué en vertu de l'article 63 de la loi.

Il a pour mission de favoriser l'harmonisation, tant au plan national qu'international, des procédés, des systèmes, des normes et standards techniques mis en place pour la réalisation des objets de la loi.

Le comité multidisciplinaire est composé de personnes provenant du milieu des affaires, de l'industrie des technologies de l'information et de la recherche scientifique et technique, des secteurs public, parapublic et municipal ainsi que de personnes provenant des ordres professionnels possédant une expertise relative au domaine des technologies de l'information.

Voir l'article 63.

Retour en haut de la page

Commencement de preuve

Élément d'information qui rend vraisemblable un fait qui n'a pas été constaté par écrit. Il permet à une partie de prouver ce fait par témoignage.

Le commencement de preuve résulte des situations énumérées à l'article 2865 du Code civil du Québec   :

Le commencement de preuve est requis dans certaines situations, notamment lorsque les parties à un acte juridique veulent en contredire les termes au moyen d'un témoignage et qu'il n'y a pas de preuve écrite.

L'article 5 de la loi vient proposer une solution à l'admissibilité en preuve de documents dont on ne peut affirmer l'intégrité. Ces documents, moins fiables, peuvent être admis à titre de témoignage ou d'élément matériel et servir de commencement de preuve, le tout selon les dispositions pertinentes du Code civil. Par exemple, un simple courriel pourrait servir, sous réserve de certaines limitations, de commencement de preuve.

Voir l'article 5.

Retour en haut de la page

Commission électrotechnique internationale (CEI)

La Commission électrotechnique internationale   (CEI) est l'organisme international de normalisation et d'évaluation de la conformité pour tous les domaines de l'électrotechnologie. Regroupant plus de 60 pays participants, cette organisation élabore et publie des normes internationales pour tout ce qui a trait à l'électricité, à l'électronique et aux technologies apparentées.

Information disponible : http://www.iec.ch/  .

Voir l'article 68.

Retour en haut de la page

Compatibilité

En informatique, capacité d'un programme d'ordinateur et du matériel associé à communiquer entre eux et à échanger des données, capacité de deux ordinateurs à exécuter les mêmes programmes sans que les résultats soient compromis ou altérés ou encore correspondance entre l'agencement des données et les procédures de traitement d'un programme propre à permettre la lecture et le traitement des données par le programme.

La loi utilise également le terme « interopérabilité » comme synonyme de compatibilité.

La compatibilité ou l'interopérabilité des supports et des technologies est importante pour effectuer une communication au moyen de documents technologiques. En effet, si les systèmes informatiques impliqués dans un transfert de document ne sont pas compatible, la communication au moyen de documents technologiques ne sera pas possible.

Voir l'article 64.

Retour en haut de la page

Compression de données

Opération qui consiste à réduire la taille des informations en leur appliquant un algorithme spécialisé, de manière à diminuer l'espace mémoire qu'elles occupent en stockage ou la durée de leur transmission.

L'algorithme de compression utilisé dépend du type de données à traiter (textes, son, images, etc.). La compression peut être sans perte ou occasionner une perte plus ou moins importante selon l'algorithme de compression choisi. Ainsi, avec les algorithmes courants, pour le son et l'image, la perte est habituellement si minime que l'oeil ou l'oreille ne peuvent la détecter.

Un exemple de compression de données effectuée sans perte est la compression ZIP qui permet de compresser des fichiers de tous types; notamment des fichiers textes ou de données. Le fichier décomprimé sera identique au fichier non comprimé. Un exemple de compression avec perte serait le format MP3. Cet algorithme permet de comprimer un fichier sonore musical d'un facteur 10. On perd cependant les fréquences élevées que l'oreille humaine ne peut percevoir. Pour cette raison la qualité sonore est inférieure à celle d'un disque compact.

Voir l'article 65.

Retour en haut de la page

Conseil canadien des normes (CCN)

Constitué en 1970, le Conseil canadien des normes   (CCN) a pour mission d'encourager et de promouvoir la normalisation volontaire au Canada en vue de faire progresser l'économie, d'améliorer la santé, la sécurité et le bien-être du public, d'aider et de protéger les consommateurs, de faciliter le commerce intérieur et extérieur et de développer la coopération internationale dans le domaine des normes.

Le Conseil ne rédige pas de normes, il exerce plutôt ses fonctions en coordonnant les activités du Système national des normes (SNN), fédération d'organismes indépendants accrédités s'occupant de la rédaction de normes, de la certification, de la mise à l'essai et de l'enregistrement de systèmes de contrôle de qualité. Le Conseil peut approuver les normes élaborées par ces organismes à titre de Normes nationales. Le cas échéant, le Conseil s'assure que les normes conviennent aux exigences nationales, que leur adoption a fait l'objet d'un consensus et que les normes internationales applicables ont été prises en considération.

Pour informations : http://www.scc.ca/fr/  .

Voir l'article 68.

Retour en haut de la page

Convention

Une convention est l'accord de deux ou plusieurs volontés en vue de créer, modifier ou éteindre une obligation. Le contrat est le type de convention le plus connu.

Voir l'article 29.

Retour en haut de la page

Copie

Reproduction d'un document source qui en conserve l'information et la forme. L'article 15 de la loi nonce les conditions pour que la copie d'un document technologique soit l'quivalent de la copie sur support papier, tout en conservant, titre de copie, sa valeur juridique.

Voir les articles 15, 16, 17, 23, 32 et 33.

Retour en haut de la page

Copie certifiée (copie vidimée)

Copie dont la conformité au document original a été vérifiée par une autorité compétente. Les termes « copie vidimée » du latin « vidimus » et « copie certifiée conforme » sont des synonymes et lorsqu'il y a lieu de délivrer une telle copie d'un document technologique, ceci doit se faire suivant les exigences de la loi. L'article 16 prévoit comment la copie d'un document technologique peut être certifiée, c'est-à-dire, en utilisant un procédé de comparaison qui assure que l'information de la copie est identique à celle du document source.

Voir les articles 16 et 73.

Retour en haut de la page

Copie vidimée (voir « Copie certifiée »)

Copie dont la conformité au document original a été vérifiée par une autorité compétente. Les termes « copie vidimée » du latin « vidimus » et « copie certifiée conforme » sont des synonymes et lorsqu'il y a lieu de délivrer une telle copie d'un document technologique, ceci doit se faire suivant les exigences de la loi. L'article 16 prévoit comment la copie d'un document technologique peut être certifiée, c'est-à-dire, en utilisant un procédé de comparaison qui assure que l'information de la copie est identique à celle du document source.

Voir les articles 16 et 73.

Retour en haut de la page

Cryptographie asymétrique

La cryptographie est l'art d'assurer la sécurité des messages. (Schneier, Applied Cryptography, 2nd Edition, Wiley, 1996). De façon plus précise, elle a pour vocation d'assurer la confidentialité des messages, mais aussi leur authenticité, leur intégrité et leur non-répudiation :

  • La confidentialité est assurée par le chiffrage du contenu en un contenu transformé illisible dans la connaissance du procédé de chiffrage et de la clé utilisée ;
  • L'authentification a pour objet de permettre au récipiendaire d'un document d'identifier l'expéditeur sans qu'un tiers ait pu s'y substituer ;
  • L'intégrité réfère à la capacité de s'assurer que le contenu d'un document n'a pu être altéré ;
  • Enfin, la non-répudiation assure que l'expéditeur ne puisse nier être l'auteur d'une communication.

La cryptographie moderne s'appuie sur l'emploi d'algorithmes connus et de clés. Les algorithmes à clé secrète ou symétriques utilisent la même clé pour le chiffrage et le déchiffrage des messages.

Les algorithmes asymétriques utilisent, eux, une paire de clés complémentaires. Ce qui est chiffré avec l'une ne peut être déchiffré qu'avec l'autre et vice-versa.

En général, on utilise la cryptographie asymétrique dans le cadre d'une infrastructure à clé publique. Dans un tel système, l'usager rend publique l'une des deux clés, que l'on dénomme clé publique, tout en gardant confidentielle l'autre clé, la clé privée.

Dans le contexte d'Internet, la cryptographie permet d'assurer la sécurité des transactions commerciales ou bancaires ainsi que la confidentialité des messages transmis, face aux possibilités d'interceptions sur le réseau.

Voir l'article 65

Retour en haut de la page