Lexique
Preuve numérique : Informations ou données, stockées ou transmises sous forme binaire susceptibles d’être invoquées comme preuves. (ISO/IEC 27037)
Criminalistique numérique (Digital Forensics) : L’application de la science à l’identification, la collecte, l’examen et l’analyse des données tout en préservant l’intégrité de l’information et en maintenant une chaîne de possession stricte pour les données. (NIST SP 800-86)
Disque dur : Dispositif électromécanique composé d’un ou de plusieurs disques magnétiques (plateaux), de têtes de lecture et d’écriture, d’un moteur et d’une électronique de commande généralement contenue dans un boîtier et utilisée pour stocker des données. (ISO 18943)
Note : On parle aussi couramment de disques durs ou d’unités de disques.
Matériel : Équipement physique, par opposition aux programmes, aux procédures, aux règles et à la documentation associée. (ISO/TR 11065) Tout ou partie des composants physiques d’un système de traitement de l’information. (ISO/IEC 2382-1)
Système de contrôle de l’accès logique : Système automatisé qui contrôle la capacité d’une personne à accéder à une ou plusieurs ressources d’un système informatique, telles qu’un poste de travail, un réseau, une application ou une base de données. Un système de contrôle de l’accès logique nécessite la validation de l’identité d’une personne par un mécanisme quelconque, tel qu’un code PIN, une carte, un élément biométrique ou un autre jeton. Il permet d’attribuer différents privilèges d’accès à différentes personnes en fonction de leur rôle et de leurs responsabilités au sein de l’organisation. (NIST SP 800-53 Rev. 5)
Criminalistique numérique sur les appareils mobiles : Science de la récupération de preuves numériques à partir d’un appareil mobile dans des conditions médico-légales satisfaisantes, en utilisant des méthodes reconnues. (NIST SP 800-101 Rev 1)
Programme national d’intégration des technologies :
[Un programme] créé en 2021 pour améliorer la façon dont la GRC gère l’utilisation des nouvelles technologies et des outils d’enquête qui nécessitent la collecte et l’utilisation de renseignements personnels. (GRC)
Après le lancement de notre enquête, la GRC a émis des directives internes à l’intention du personnel afin de restreindre l’utilisation de l’IA Clearview et a lancé un projet pilote, soit le « Programme national d’intégration des technologies » visant à examiner systématiquement la conformité des nouvelles techniques d’enquête à la Loi sur la protection des renseignements personnels et à la Charte canadienne des droits et libertés. (CPVP – Technologie de reconnaissance faciale : utilisation par les services de police au Canada et approche proposée, juin 2021)
Outils d’enquête sur appareil : Un outil d’enquête sur appareil est un programme informatique tel que défini au paragraphe 342.1(2) du Code criminel qui est installé sur un appareil informatique ciblé et qui permet de collecter des preuves électroniques à partir de l’appareil. En règle générale, les outils d’enquête sur appareil sont autorisés dans le cadre d’une autorisation d’écoute électronique « omnibus » de la partie VI, conformément aux articles 185 et 186 du Code criminel. Cette autorisation permet à la police de recueillir prospectivement des communications privées et comprend un certain nombre d’autres mandats et ordonnances qui autorisent l’installation et l’utilisation d’outils d’enquête sur appareil. Les outils d’enquête sur appareil peuvent également être utilisés pour recueillir des communications privées et d’autres preuves qui existent déjà. Dans ce cas, la police demande un mandat général conformément à l’article 487.01 du Code criminel.
Les données cryptées qui sont transmises peuvent être interceptées, mais le chiffrage les rend inintelligibles. Les outils d’enquête sur appareil peuvent être utilisés pour obtenir ces données dans un format lisible. Un outil d’enquête sur appareil peut être utilisé pour recueillir/intercepter les données à l’intérieur de l’appareil cible alors que les données ne sont pas chiffrées. Si le dispositif ou le réseau ciblé reçoit des données, l’outil d’enquête sur appareil peut recueillir/intercepter les données après qu’elles ont été reçues par le dispositif et déchiffrées. Dans le même exemple, si le dispositif ou le réseau ciblé envoie des données, l'outil d’enquête sur appareil peut recueillir/intercepter les données avant qu’elles ne soient chiffrées et envoyées.
Les outils d’enquête sur appareil peuvent également être utilisés pour recueillir des preuves à partir du dispositif ciblé ou à l’aide de celui-ci. Par exemple, les outils d’enquête peuvent permettre ce qui suit :
- copier secrètement des données stockées sur un appareil ou accessibles à cet appareil à partir d’un système de stockage infonuagique ou d’un autre appareil en réseau,
- saisir des données permettant d’identifier l’utilisateur de l’appareil,
- activer les composants périphériques de l’appareil ciblé, c’est-à-dire la caméra et le microphone, afin de procéder à une surveillance électronique.
(Sécurité publique Canada, notes de la commission parlementaire : Outils d’enquête sur appareil)
Système de contrôle de l’accès physique : Système électronique qui contrôle la capacité des personnes ou des véhicules à entrer dans une zone protégée au moyen d’une authentification et d’une autorisation aux points de contrôle de l’accès. (NIST SP 800-53 Rev. 5)
Nettoyage (effacement) : Processus consistant à retirer de façon permanente les données d’un appareil ou d’un support de stockage. Le support de stockage peut être réutilisé, mais les données ne peuvent être récupérées ou consultées. (CCCS ITSAP.40.006)
Mandat de perquisition : Ordonnance judiciaire émise par un magistrat ou un juge autorisant les agents chargés de l’application des lois à procéder à une fouille d’une personne, d’un lieu ou d’un véhicule à la recherche de preuves d’un crime et à confisquer toute preuve qu’ils trouvent. Au Canada, la police doit présenter au juge un formulaire ITO (information à obtenir) qui contient des motifs raisonnables et probables de croire qu’une infraction a été ou est en train d’être commise et que l’autorisation demandée fournira la preuve de cette infraction. Cette audience est ex parte, ce qui signifie que seule la couronne est présente. Ce fait oblige la police à inclure tous les faits connus qui nuisent à sa demande. (Wikipédia)
Logiciel : Programmes informatiques (qui sont stockés et exécutés par le matériel informatique) et les données connexes (qui sont également stockées dans le matériel) qui peuvent être écrites ou modifiées dynamiquement pendant l’exécution [traduction]. (Internet Security Glossary, Version 2 – en anglais seulement)
Logiciel espion : Logiciel installé secrètement ou subrepticement dans un système d’information pour recueillir des informations sur des personnes ou des organisations à leur insu; un type de code malveillant. (NIST SP 800-53 Rev. 5)
- Date de modification :