Logo du Secrétariat du conseil du trésor.

T

Cachet (sceau, tampon, timbre)

Empreinte apposée sur un document papier à l'aide d'une technique ou d'un instrument. Le cachet (sceau, tampon ou timbre) connaît des usages variés : authentification de l'auteur, préservation de l'intégrité ou de la confidentialité ou encore confirmation de la fonction d'original.

La loi prévoit que les fonctions du cachet (sceau, tampon ou timbre) peuvent être assurées, à l'égard d' un document technologique, au moyen d'un procédé approprié au support du document. L'emploi des dispositifs technologiques d'identification, entre autres les certificats, peut servir à identifier une personne, une association, une société ou l'État. La préservation de l'intégrité peut être assurée, selon les supports, par l'emploi de matériaux et de procédés à disponibilité restreinte ou par le biais de procédés cryptographiques. Dans ce second cas, la documentation explicative doit être disponible pour production en preuve, le cas échéant.

Voir les articles 13 et 34.

Retour en haut de la page

Technologies de l'information

L'ensemble des savoirs théoriques et pratiques de nature scientifique dans le domaine de la préparation, de la circulation et de la conservation de l'information. Ainsi exprimée, l'expression renvoie aux savoirs disponibles aujourd'hui et à ceux qui ne manqueront pas d'apparaître au cours des prochaines années.

Internet, le courrier électronique, la technologie du Web constituent autant d'exemples de technologies de l'information.

Retour en haut de la page

Tiers à leur égard

Au plan du droit, une personne qui n'entretient aucun lien juridique avec une partie constitue un « tiers à son égard ». L'expression « s'il n'est pas un tiers à leur égard » , utilisée à l'article 56 de la loi, désigne donc les situations où pré-existe une relation entre un prestataire de services de certification et une personne visée par un certificat.

Voir l'article 56.

Retour en haut de la page

Titulaire d'un dispositif

Dans le cadre de la loi, la notion de « titulaire d'un dispositif » aux articles 57 et 58 réfère au « dispositif, tangible ou logique, permettant de l'identifier, de le localiser ou d'indiquer un de ses attributs ». Le « titulaire » désigne alors la personne qui peut être reconnue ou localisée par ce dispositif.

Les algorithmes de signature fondés sur la cryptographie asymétrique permettent d'identifier le signataire parce qu'il est le seul détenteur d'une clé privée de signature. Ce signataire est le titulaire du dispositif de signature.

Voir les articles 57 et 58.

Retour en haut de la page

Transfert

Déplacement des données d'un support, nommé le « document source », à un autre, nommé « document résultant du transfert », sans modification des données.

Les notions de transfert et de copie ne doivent pas être confondues. Le transfert produit un document de même valeur que le document source qui peut alors être détruit. Le transfert doit être documenté afin de dmontrer que l'intégrité du document résultant du transfert, voire même celle du document source s'il n'est pas détruit, a été préservée. La notion de copie, visée à l'article 15, se définit en regard de l'existence d'un document source et suppose la multiplication de l'information sur un même support ou avec une même technologie. La notion de transfert est plutôt liée à celle de substitution ou de remplacement du support de l'information.

La loi énonce des exigences pour que le document résultant du transfert possède la même force probante que le document source. Il est nécessaire que le transfert soit documenté. La documentation doit démontrer que le document résultant du transfert comporte la même information que le document source. De plus l'intégrité du document résultant du transfert doit être préservée.

L'emploi des technologies de l'information pour la communication de documents fait souvent appel à la circulation de l'information entre différents supports. Les données sont transmises entre un ordinateur et un périphérique, entre deux ordinateurs ou bien entre un serveur et un ordinateur en réseau.

Voir l'article 17.

Voir aussi Copie.

Retour en haut de la page