Rapport spécial au Parlement - page 7

3
Évolution du
contexte de la
sécurité nationale
Il importe de souligner l’incidence des
changements politiques et sociétaux sur les
activités liées au renseignement et la
protection de la vie privé
e
2
. De manière
générale, les spécialistes canadiens de la
sécurité résument ces changements comme
suit :
Le clivage traditionnel entre les
menaces intérieures et étrangères s’est
estompé en raison des tendances
mondiales en matière de migration
internationale et de l’utilisation accrue
des outils Internet. Par exemple, des
citoyens canadiens ont pris part à des
attaques terroristes à l’étranger.
La capacité technique en matière de
surveillance a augmenté en flèche,
renforcée par la création et la
communication comme jamais
auparavant de renseignements
personnels de sources ouvertes en
ligne. Par exemple, des organismes
chargées de veiller à la sécurité
publique se servent de renseignements
personnels recueillis sur des sites de
réseautage social.
2
Angela Gendron et Martin Rudner,
Évaluation des
cybermenaces pesant contre les infrastructures du
Canada,
mars 2012 –
,
p. 25-42. Voir aussi
Martin Rudner,
Canada’s Communication Security
Establishment: From Cold War to Globalization
, Centre
for Security and Defence Studies, document hors série
n
o
22, 2000 –
,
p. 23-
34; Comité sénatorial spécial sur l’antiterrorisme,
Liberté, sécurité et la menace complexe du terrorisme,
2011 –
p. 9-24.
L’échange de renseignements
personnels, en soi, génère encore plus
de renseignements personnels en
raison des profils et des métadonnées.
En particulier, les communications en
ligne peuvent brosser un portrait
détaillé d’individus.
Les menaces à la sécurité nationale,
traditionnellement associées à certains
États ennemis comme l’Union
soviétique au cours de la guerre froide,
se sont multipliées et dispersées. Par
exemple, certains individus faisant
partie de la population générale sont
devenus radicalisés et pourraient
représenter une menace à la sécurité
nationale.
La surveillance de la population
générale s’intensifiant au rythme des
percées technologiques et de
l’apparition de nouveaux outils, il est
désormais possible d’effectuer des
collectes de données à des échelles
beaucoup plus grandes. Par exemple,
les systèmes de télévision en circuit
fermé sont maintenant omniprésents.
Entre temps, les individus qui
représentent une menace exploitent
eux aussi les renseignements
personnels pour leurs propres fins. On
pense notamment à l’usurpation
d’identité et à la communication par
l’entremise d’Internet.
1,2,3,4,5,6 8,9,10,11,12,13,14,15,16,17,...26
Powered by FlippingBook