Preuve numérique recevable en justice : la checklist complète pour anticiper
Capture d'écran, email, fichier : comment préparer une preuve numérique qui tient devant un tribunal français. Checklist pratique basée sur l'article 1366 du Code civil et le règlement eIDAS.

Imaginez la scène. Vous arrivez au tribunal avec une capture d'écran imprimée sur une feuille A4. Votre adversaire conteste : "rien ne prouve que cette capture n'a pas été modifiée". Le juge acquiesce. Votre preuve est écartée.
Ce scénario arrive plus souvent qu'on ne le pense. Et la plupart du temps, le problème n'est pas le contenu de la preuve — c'est la manière dont elle a été préparée.
La bonne nouvelle : avec un minimum de méthode, vous pouvez constituer des preuves numériques solides avant que le litige n'éclate. Voici comment.
Ce que dit la loi : le cadre juridique en France
Le droit français reconnaît pleinement la preuve électronique. Mais pas n'importe comment.
L'article 1366 du Code civil pose deux conditions pour qu'un écrit électronique ait la même force probante qu'un écrit papier :
- La personne dont il émane doit pouvoir être identifiée.
- Il doit être établi et conservé dans des conditions qui en garantissent l'intégrité.
Autrement dit : si vous ne pouvez pas prouver qui a produit le document, ni qu'il n'a pas été altéré depuis, sa valeur probante s'effondre.
Le règlement européen eIDAS (n° 910/2014) donne un statut juridique aux horodatages électroniques qualifiés : ils bénéficient d'une présomption d'exactitude de la date et d'intégrité des données. Un horodatage qualifié eIDAS ne peut pas être refusé comme preuve en justice dans l'UE.
Le décret du 15 février 2024 vient compléter ce dispositif en précisant les conditions de fiabilité des copies numériques : pour qu'une copie numérique ait la même force probante que l'original, elle doit garantir intégrité, traçabilité et conservation durable.
Les 4 piliers d'une preuve numérique recevable
Avant d'entrer dans la checklist, retenez ces quatre piliers. Chaque action de préparation sert au moins l'un d'entre eux.
1. Intégrité
Le document n'a pas été modifié depuis sa création ou sa capture. C'est le pilier central. Sans intégrité prouvée, tout le reste s'effondre.
En pratique : un hash cryptographique (SHA-256) calculé au moment de la création permet de vérifier que le fichier est resté identique bit pour bit.
2. Authenticité
On peut identifier avec certitude l'auteur ou la source du document. Qui l'a créé ? Depuis quel système ? À quelle occasion ?
3. Traçabilité
L'historique du document est documenté : quand il a été créé, par qui, comment il a été transmis, où il a été stocké.
4. Conservation
Le document a été conservé de manière fiable, sans risque d'altération, pendant toute la durée nécessaire.
La plupart des preuves numériques échouent sur la conservation. Le fichier existait, il était authentique — mais personne ne peut prouver qu'il n'a pas été modifié entre sa création et sa production en justice.
La checklist : préparer vos preuves numériques avant le litige
Au moment de la création du document
- Conservez le fichier original dans son format natif (PDF, DOCX, EML, PNG...). Pas de conversion inutile.
- Calculez et enregistrez le hash SHA-256 du fichier dès sa création. C'est l'empreinte qui prouve l'intégrité.
- Horodatez le fichier via un service d'horodatage certifié. Un horodatage qualifié eIDAS offre la meilleure protection juridique.
- Documentez le contexte : qui a créé le fichier, pourquoi, dans quelles circonstances. Un fichier sans contexte perd de sa force.
- Conservez les métadonnées : date de création, auteur, logiciel utilisé. Ne les supprimez pas.
Pour les échanges (emails, messages, conversations)
- Exportez en format brut : fichier EML pour les emails (pas une capture d'écran de la boîte mail), export natif pour les messageries.
- Incluez les en-têtes techniques des emails (headers complets). Ils contiennent les informations de routage et d'authentification.
- Horodatez l'export immédiatement après l'avoir réalisé.
- Capturez le fil complet, pas un message isolé. Le contexte d'un échange renforce sa crédibilité.
Pour les contenus en ligne (sites web, réseaux sociaux)
- Faites constater par un commissaire de justice (anciennement huissier) pour les contenus critiques. C'est la méthode la plus solide.
- À défaut, utilisez un outil de capture certifiée qui horodate et hashe automatiquement la page.
- Capturez l'URL complète, la date, et le contenu visible. Une capture partielle peut être contestée.
- Archivez le code source de la page en complément de la capture visuelle.
Pour la conservation
- Stockez sur un support non réinscriptible ou un système garantissant l'intégrité (WORM, blockchain, coffre-fort numérique).
- Maintenez au moins deux copies sur des supports distincts. Un disque dur peut mourir.
- Vérifiez périodiquement l'intégrité : recalculez le hash et comparez-le à l'original.
- Documentez la chaîne de conservation : qui a eu accès au fichier, quand, depuis où.
- Conservez au-delà du délai de prescription applicable (5 ans en droit civil, jusqu'à 10 ans en droit commercial).
Ce qui affaiblit (ou détruit) une preuve numérique
Voici les erreurs les plus fréquentes, celles que l'adversaire exploitera systématiquement.
Ne faites pas :
- Imprimer une capture d'écran comme seule preuve. Aucune garantie d'intégrité, aucune métadonnée exploitable.
- Modifier le fichier après l'avoir horodaté, même "juste pour corriger une coquille". Le hash change, la preuve est invalidée.
- Stocker vos preuves uniquement sur un service cloud sans garantie d'intégrité. Un fichier sur Google Drive n'a pas de valeur probante en soi.
- Attendre le litige pour rassembler vos preuves. Des fichiers reconstitués après coup sont immédiatement suspects.
- Supprimer les métadonnées d'un fichier "pour faire propre". Ce sont des éléments de preuve.
Faites :
- Horodatez dès la création, pas après.
- Gardez tous les formats intermédiaires si le document a évolué.
- Constituez un dossier de preuve structuré : fichier + hash + certificat d'horodatage + note de contexte.
- Traitez chaque document potentiellement utile comme une preuve, même si aucun litige n'est en vue.
Chaque fois que vous créez, envoyez ou recevez un document qui pourrait avoir une valeur juridique : horodatez-le immédiatement. Le coût est négligeable. La valeur en cas de litige est considérable.
Horodatage simple vs. horodatage qualifié : quelle différence pour la recevabilité ?
Tous les horodatages ne se valent pas devant un juge.
| Critère | Horodatage simple | Horodatage qualifié eIDAS |
|---|---|---|
| Valeur juridique | Élément de preuve, apprécié librement par le juge | Présomption d'exactitude de la date et d'intégrité |
| Peut être refusé en justice dans l'UE ? | Oui, à la discrétion du juge | Non (article 41.2 du règlement eIDAS) |
| Délivré par | Tout service d'horodatage | Un prestataire de services de confiance qualifié |
| Coût | Souvent gratuit ou faible | Variable, mais accessible |
Pour des preuves à fort enjeu (propriété intellectuelle, contrats importants, litiges commerciaux), l'horodatage qualifié est le choix le plus sûr.
Cas concret : structurer un dossier de preuve
Prenons un exemple. Vous êtes graphiste freelance. Un client utilise votre maquette sans vous payer.
Votre dossier de preuve solide ressemble à ceci :
- Le fichier PSD original, avec ses métadonnées de création intactes.
- Le hash SHA-256 du fichier, calculé le jour de la livraison.
- Le certificat d'horodatage (idéalement qualifié eIDAS) prouvant que le fichier existait à cette date.
- L'email de livraison exporté en format EML, avec en-têtes complets, lui aussi horodaté.
- Une note de contexte : nom du client, numéro de devis, date de commande, description du livrable.
Ce dossier répond aux quatre piliers : intégrité (hash + horodatage), authenticité (métadonnées + email), traçabilité (chaîne documentée), conservation (fichiers préservés dans leur format d'origine).
FAQ
Jeremy
Fondateur de LegalStamp, passionne par la blockchain et la protection des creations.


