Un cadre autour des nuages : Défis contemporains en matière de protection des renseignements personnels

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Commentaires à l’occasion du Colloque québécois sur la sécurité de l’information

Le 18 octobre 2010
La Malbaie (Québec)

Chantal Bernier
Commissaire adjointe à la protection de la vie privée du Canada

(La version prononcée fait foi)


Introduction

Le thème du colloque qui nous réunit ce matin — les nouvelles règles du jeu — en est un qui revient souvent dans les conversations que nous avons, au Commissariat à la vie privée du Canada, avec les médias et le grand public.

Les travaux du Commissariat qui font les manchettes portent invariablement la marque de leur époque. Les enjeux qu’ils abordent sont marqués par les impératifs de sécurité, la mondialisation et la flambée des activités en ligne — bref, les nouvelles règles du jeu.

Je vous propose donc aujourd’hui un survol des questions d’actualité et des défis contemporains à la vie privée, à la lumière des quatre priorités stratégiques du Commissariat à la protection de la vie privée du Canada. Ces quatre priorités sont les suivantes :

  • la sécurité publique et nationale;
  • les technologies de l'information;
  • les renseignements génétiques; et
  • l’intégrité de l'identité.

Activités du Commissariat à la protection de la vie privée

Mais d’abord, je tiens à vous en dire un peu plus long sur le Commissariat à la protection de la vie privée du Canada.

Notre organisme, qui se rapporte directement au Parlement, est chargé de veiller au respect des deux lois fédérales qui consacrent le droit à la vie privée au Canada, soit la Loi sur la protection des renseignements personnels et les documents électroniques, qui vise le secteur privé assujetti à la juridiction fédérale, et la Loi sur la protection des renseignements personnels, qui vise le secteur public fédéral.

Chacune de ces lois régit le traitement des renseignements personnels dans le secteur sur lequel elle fait autorité. Ces lois visent également l’accès des personnes à leurs propres renseignements détenus par les organisations concernées.

Dans les faits, nous accomplissons notre mandat par l’exercice de six (6) fonctions bien précises :

  1. Nous répondons à des demandes de renseignements - plus de 10,000 en 2009 – 2010;
  2. Nous recevons des plaintes et nous enquêtons à leur sujet – plus de 200 en relation au secteur privé e plus de 600 à l’égard du secteur publique;
  3. Nous examinons les évaluations des facteurs relatifs à la vie privée mandatées par le Conseil du Trésor du Canada que nous font parvenir les 250 organismes fédéraux au sujet de leurs programmes;
  4. Nous menons des vérifications sur les pratiques en matière de protection des renseignements personnels des organismes visés pas la loi comme les deux vérifications que nous venons de rendre publiques sur les communications sans fil et sur le retrait de l’information dans le secteur publique ainsi que notre vérification des courtiers en prêts hypothécaires;
  5. Nous menons et nous finançons des activités de recherche, de sensibilisation et d’éducation du grand public; et
  6. Nous guidons le Parlement dans l’analyse de projets de loi qui comportent des enjeux collectifs à la vie privée.

Nous rendons des comptes aux Canadiennes et aux Canadiens lors de nos fréquentes comparutions devant des comités parlementaires et en présentant deux rapports annuels par année, un pour chacune des lois que nous sommes chargés de surveiller.

D’ailleurs, je vous invite à consulter le rapport annuel de 2009-2010 concernant la Loi sur la protection des renseignements personnels, qui vient d’être déposé au Parlement il y a deux semaines. Vous y trouverez davantage de précisions sur une bonne partie des sujets que j’aborderai aujourd’hui.

Quatre priorités stratégiques

Comme tout objet de valeur, la vie privée est constamment menacée. Elle doit être protégée avec vigueur, vigilance et soin.

En relevant les grandes tendances des enjeux qui nous ont été soumis au cours des dernières années,  le Commissariat a cerné quatre tendances et influences que nous jugeons représenter les plus grands défis pour la vie privée. Ces dernières années, nous nous concentrons davantage sur ces domaines dans nos activités de recherche et de sensibilisation du grand public, et dans nos enquêtes, vérifications et prises de position stratégiques.

Il s’agit, je vous le rappelle, de :

  • la sécurité publique et nationale;
  • les technologies de l'information;
  • les renseignements génétiques; et
  • l’intégrité de l'identité.

Je passerai en revue ces quatre priorités tour à tour, et illustrerai chacune d’entre elles par un exemple précis tiré des récents travaux du Commissariat à la protection de la vie privée du Canada.

Sécurité publique et nationale

La première priorité stratégique que j’aborderai ce matin est la sécurité publique et nationale.

On conviendra facilement que toute initiative visant à renforcer la sécurité des Canadiennes et Canadiens aura une incidence sur la protection de la vie privée.

Cela ne signifie pas pour autant que la sécurité et la protection de la vie privée sont opposées.

Au contraire, elles se complètent, moralement et d'un point de vue fonctionnel. Moralement, la protection de la vie privée, tout comme la sécurité, caractérise la société dans laquelle nous avons choisi de vivre.

D'un point de vue fonctionnel, les préoccupations de protection de la vie privée et de la sécurité convergents en imposant des démarches stratégiques qui minimisent l’utilisation des renseignements personnels ou l’invasion de la vie privée en ce qui est strictement nécessaire à légaliser l’objectif de sécurité.

Par contre, les avancées de la technologie et les menaces à la sécurité remettent constamment en question les modes de protection de la vie privée se de la sécurité.

Le défi qui se dresse devant nous, comme société, se résume ainsi dans le contexte actuel :

  • Depuis que la menace est passée des États aux personnes, la sécurité nationale dépend de plus en plus de l’utilisation judicieuse de renseignements personnels.
  • Plus la menace est diffuse, plus elle est difficile à prévoir. Cela entraîne des actions qui ont une incidence parfois indue sur la protection de la vie privée — souvent parce que l’on ratisse trop large ou parce que l’on conserve trop longtemps des renseignements personnels.
  • Comme les autorités de sécurité nationale sont tenues au secret, il est d'autant plus difficile d’exiger qu’elles rendent des comptes, surtout à l'égard du respect de la vie privée.

Pour illustrer cet enjeu prioritaire, j’aborderai un dossier avec lequel nous avons fait les manchettes au début de l’année 2010, soit l’utilisation de scanners corporels dans les aéroports canadiens.

Scanners à ondes millimétriques dans les aéroports

En effet, notre analyse de l’évaluation des facteurs relatifs à la vie privée présentée par l’Administration canadienne de la sûreté du transport aérien (ACSTA) a attiré beaucoup d’attention. Cette évaluation portait sur les scanners à ondes millimétriques que le gouvernement prévoyait utiliser dans les aéroports de l’ensemble du pays.

La technologie a suscité la controverse, car même si elle permet aux agents de contrôle de repérer des armes non métalliques et autres menaces cachées par les vêtements des passagers, elle peut également révéler des images du corps de la personne.

En 2008, l’ACSTA a mené un projet pilote afin d’évaluer les scanners à Kelowna (Colombie‑Britannique) et nous avons abordé leur évaluation préliminaire des facteurs relatifs à la vie privée dans notre rapport annuel de l’année dernière.

En 2009, l’ACSTA nous a soumis une Évaluation des facteurs relatifs à la vie privée en vue de l’installation projetée de sept unités dans quatre aéroports au Canada. Nous avons appliqué dans l’analyse de cette Évaluation un examen en quatre critères qui forment la base de notre cadre analytique :

  1. La mesure proposée est-elle nécessaire?
  2. La mesure proposée sera-t-elle efficace?
  3. La mesure est-elle proportionnelle dans son intrusion à la vie privée à l’objectif de sécurité poursuivi?
  4. Existe-t-il des alternatives à cette mesure?

Une fois ces critères satisfaits, la question devient « Comment l’information personnelle recueillie sera-t-elle protégée »?

L’ACSTA nous a assurés que sa décision d’utiliser cette technologie était fondée sur des évaluations rigoureuses des menaces et des risques et nécessaire comme complément à la feuille tactile.  Quant  à l’efficacité des scanners, l’ACSTA nous démontré que la feuille tactile avait des limites et que les scanners pouvaient y compenser. 

Quant à la proportionnalité, l’agence a accepté notre recommandation voulant que l’utilisation des scanners soit limitée au contrôle secondaire. Elle a en outre pris les engagements suivants :

  • que la participation demeurerait anonyme et volontaire;
  • que la solution de rechange d’une fouille manuelle serait proposée;
  • que les agents de contrôle seraient séparés de la personne contrôlée et ne pourraient pas la voir;
  • que les images ne seraient pas mises en corrélation avec aucun autre renseignement personnel et qu’il serait impossible de les identifier; et
  • que toutes les images seraient effacées à la fin du processus de contrôle.

L’agence a accepté également de rester à l’affût de technologies moins envahissantes, d’évaluer périodiquement le besoin d’utiliser des scanners du corps entier par rapport aux progrès réalisés dans le domaine, de s’assurer que le grand public reçoit des renseignements clairs et précis permettant de faire des choix éclairés, ainsi que de surveiller et de diffuser les plaintes et préoccupations du public.

Nous considérons cette initiative comme une une illustration de l’intégration de la protection de la vie privée à une mesure de sécurité.  Cependant, nous suivons l’évolution du dossier et nous avons entrepris une vérification de la protection des renseignements personnels dans le cadre du transport aérien en générale.

Technologies de l’information

Les nouvelles technologies de l’information et des communications représentent un deuxième point focal pour le Commissariat à la protection de la vie privée.

Il est indéniable que les technologies de l’information nous rendent la vie plus facile. Aujourd'hui, la plupart des gens auraient du mal à s'imaginer un monde sans Internet et sans tous les progrès que l'informatique et le monde numérique nous ont permis de réaliser.

Mais chaque innovation technologique entraîne de nouveaux risques d'atteinte à la vie privée. Les ordinateurs modernes sont si puissants qu'il n'existe aujourd'hui pratiquement plus de limites à la quantité de renseignements personnels qu'on peut recueillir, stocker et traiter. Ainsi, il est de plus en plus difficile pour une personne d'exercer un contrôle sur ses données personnelles — voire impossible.

À lui seul, l'avènement du courriel a lancé de grands défis à la vie privée :

  • Potentiel inouï de création et de stockage de renseignements personnels.
  • Diffusion de renseignements personnels d'une ampleur jamais connue.
  • Risques d'atteinte à la vie privée sans précédent entraînant des conséquences d'une ampleur sans précédent.

Les technologies de l’information — et leurs répercussions sur la protection des renseignements personnels — se sont retrouvées au cœur de deux vérifications d’envergure effectuées par le Commissariat au cours du dernier exercice.

Vérification de l’utilisation des technologies sans fil

La première d’entre elles a porté sur l’utilisation des technologies sans fil par cinq institutions du gouvernement fédéral, soit la Société canadienne d’hypothèques et de logement, le Service correctionnel du Canada, Santé Canada, Ressources humaines et Développement des compétences Canada, et Affaires indiennes et du Nord Canada.

Cette vérification avait comme objectif d’évaluer si les renseignements personnels sont protégés lorsqu’ils sont acheminés sur les réseaux sans fil de certaines institutions fédérales sélectionnées ou entre les BlackBerrys des fonctionnaires.

Nous avons examiné :

  • le chiffrement des réseaux;
  • les mots de passe sur les appareils de communication portatifs;
  • la sécurité des données entreposées sur les téléphones intelligents et sur d’autres appareils portatifs;
  • l’utilisation de la messagerie NIP à NIP;
  • la formation du personnel; et
  • le retrait d’appareils excédentaires.

Nous avons découvert ce qui suit :

  • Aucune des cinq entités vérifiées n’avait complètement évalué les menaces et les risques inhérents aux communications sans fil.
  • Les mots de passe utilisés pour les téléphones intelligents étaient en deçà de la norme recommandée par le Centre de la sécurité des télécommunications Canada.
  • Le chiffrement des réseaux Wi-Fi et l’entreposage des données étaient également inadéquats.
  • Certains ministères font un usage trop répandu de la messagerie NIP à NIP, bien que le Centre de sécurité des télécommunications ait affirmé que ce moyen de communication devrait être évité.
  • Il existe des lacunes dans la façon dont les appareils portatifs sont entreposés et éliminés, et dans les procédures à suivre lorsqu’un BlackBerry est perdu ou volé.
  • Il y a peu de preuves pour indiquer que les ministères et organismes offrent à leur personnel une formation adéquate au sujet de l’utilisation sécuritaire des appareils sans fil.

Nous avons émis de nombreuses recommandations visant à aider les institutions fédérales à atténuer les risques pour les renseignements personnels associés à l’utilisation des technologies sans fil.

Nous avons recommandé notamment :

  • que les institutions se livrent à une évaluation des menaces et des risques associées aux réseaux sans fil et aux téléphones intelligents;
  • que les institutions veillent à ce que leurs employés soient conscients des risques d’entrave à la vie privée inhérents à l’utilisation des téléphones intelligents;
  • que les employés utilisent des mots de passe robustes — tels qu’ils sont définis par le Centre de la sécurité des télécommunications;
  • que les données stockées sur les téléphones intelligents soient cryptées;
  • que l’utilisation de la messagerie NIP à NIP soit conforme aux directives émises par le Centre de la sécurité des télécommunications;
  • que les institutions adoptent des procédures documentées pour réagir à la perte ou au vol de dispositifs sans fil;
  • que tous les dispositifs sans fil excédentaires soient entreposés dans des zones sécurisées; et
  • que des mécanismes de contrôle soient mis en place pour s’assurer que les données conservées dans les dispositifs sans fil excédentaires sont effacés avant la liquidation de ces dispositifs.

Un résumé de cette vérification figure à notre Rapport annuel de 2009-2010 concernant la Loi sur la protection des renseignements personnels.

Vérification des pratiques de retrait des biens excédentaires de la Couronne

On pourra lire également dans ce même rapport annuel le résumé d’une deuxième vérification que nous avons conclue cette année, celle-ci portant sur les mesures de protection de la vie privée entourant l’élimination du matériel numérique et des documents désuets sur support papier.

La plupart des ordinateurs désuets du gouvernement fédéral sont remis à neuf et distribués dans des écoles ou des communautés autochtones par l’entremise d’un programme géré par Industrie Canada.

Nous voulions savoir si les disques durs étaient effacés ou si les ordinateurs donnés contenaient encore des renseignements personnels de nature potentiellement délicate.

Quant aux documents papier désuets, ils sont le plus souvent déchiquetés  par des entrepreneurs privés, sous la supervision de Bibliothèque et Archives Canada.

Dans le cadre de notre vérification des pratiques de retrait des biens excédentaires de certains organismes fédéraux, nous n’avons pas seulement découvert des atteintes possibles à la protection des renseignements personnels; nous en avons trouvé des vraies.

Nous avons examiné un échantillon de près de 1 100 ordinateurs offerts au Programme des ordinateurs pour les écoles. Le disque dur de plus de quatre ordinateurs sur dix contenait des données résiduelles. Seulement 3 des 31 institutions de notre échantillon (soit 10 % des entités soumises à la vérification) n’avaient pas remis au Programme des ordinateurs qui contenaient encore des renseignements.

Une analyse judiciaire d’un sous-échantillon de ces disques durs a révélé qu’ils contenaient des données de nature très sensible, notamment des données personnelles de nature délicate, des documents protégés par le secret professionnel de l’avocat et même des renseignements classifiés.

Les données laissées sur les appareils étaient de nature si délicate que nous avons immédiatement retourné les disques durs à leur ministère d’origine afin qu’ils soient éliminés — comme on aurait dû le faire dès le départ en vertu de la politique du Conseil du Trésor.

Notre rapport annuel de 1994-1995 révélait que 95 % des ordinateurs destinés au retrait contenaient toujours des données; 15 ans plus tard, nous en sommes à 42 % — les progrès à ce chapitre devraient se faire plus rapidement.

Au terme de notre vérification, nous avons adressé les recommandations suivantes à Bibliothèque et Archives Canada, responsable de la destruction de documents papier au nom de plusieurs autres institutions fédérales :

  • qu’elle s’assure que les modalités des contrats d’élimination des documents hors site respectent sa propre norme sur la sécurité;
  • qu’elle mette en œuvre un processus de surveillance des entreprises chargées de la destruction de dossiers hors site; et
  • que les contrats de destruction hors site comprennent une clause exigeant que le fournisseur de services émette un certificat de destruction.

Toujours dans le cadre de cette vérification des pratiques de retrait des biens excédentaires du gouvernement fédéral, nous avons formulé les recommandations suivantes à Industrie Canada, responsable du Programme des ordinateurs pour les écoles :

  • que le Ministère fasse en sorte que toutes les lacunes de sécurité relevées lors de la vérification soient analysées et corrigées dans les meilleurs délais; et
  • que le Ministère collabore avec le Secrétariat du Conseil du Trésor en vue de demander aux ministères et organismes fédéraux de remettre au Programme des ordinateurs pour les écoles une attestation que tous les ordinateurs excédentaires et les biens connexes remis au Programme ont bel et bien été épurés.

Renseignements génétiques

Le domaine émergent des technologies génétiques représente pour nous une troisième priorité stratégique.

Jusqu'à présent, nous avons été préoccupés par la protection de renseignements personnels plutôt communs : les noms, adresses, numéros de téléphone et numéros de carte de crédit.

Imaginez la valeur des renseignements personnels dérivés du code génétique d'une personne, ce dernier étant, au fond, l'identificateur suprême.

Les renseignements génétiques peuvent servir à des fins extraordinaires. Ils peuvent également être utilisés d’une manière qui porte atteinte à notre dignité et à notre identité.

En outre, il est difficile d'exercer un contrôle sur les choses qui nous échappent et, aux frontières de la science, les technologies génétiques défient notre habileté à en comprendre pleinement les retombées. La science évolue plus vite que les lois et les codes de déontologie.

D'autres facteurs nuisent également au contrôle que nous exerçons sur notre propre matériel génétique. Comment, par exemple, donner son consentement éclairé à l'utilisation d'un échantillon de tissu, quand on sait qu'il peut être conservé pendant des décennies et utilisé à des fins encore inimaginables?

À cet égard, le Commissariat se concentre avant tout sur trois grandes questions :

  • Dans le contexte de la recherche médicale, comment garantir un consentement éclairé dans le contexte d'enjeux scientifiques aussi complexes que la génétique, et quelle est la valeur d'un tel consentement par rapport à des utilisations encore inconnues?
  • Dans le cadre de la recherche médicale et de la justice pénale, comment concilier le droit des personnes à la vie privée et le droit collectif à la constitution de banques de données génétiques?
  • Comment assurer la sécurité des renseignements personnels quand il est question de banques de données centralisées ou de partage de données qui, souvent, débordent des frontières nationales?

Pour illustrer cet enjeu stratégique, j’aborderai la Banque nationale de données génétiques, administrée par la Gendarmerie royale du Canada et dont nous faisons partie du Comité Consultatif.

Banque nationale de données génétiques

Le Parlement a édicté les premières dispositions relatives aux empreintes génétiques dans le Code criminel il y a près de douze ans. Ces dispositions législatives visent à faciliter l’obtention d’échantillons génétiques de personnes soupçonnées d’avoir commis toute une gamme clairement par la loi sur l’indentification par les empreintes génétiques définie d’infractions.

La loi a créé une banque nationale de données génétiques et autorise la collecte et le stockage d’échantillons biologiques, aux fins d'analyse de l’ADN, de toute personne déclarée coupable d’une infraction désignée par la loi.

La protection de la vie privée et les objectifs de sécurité publique son intégrés dans cette banque de données par une structure de gouvernance qui assure l’accès restreint aux données et un strict mécanisme de contrôle de l’accès et usage de ces données.  En particulier, les données personnelles, c’est-à-dire l’ADN et les échantillons relevés sur les lieux du crime sont gardés dans deux fichiers distincts, soit le fichier des condamnés et le fichier de criminalistique. 

  • Les données génétiques sont dissociées de l’identité personnelle et ne peuvent être retracées que par un code à barres
  • L’accès physique à la banque et aux données est étroitement contrôlé
  • La banque est gérée de façon indépendante des forces policières
  • De plus, l’échantillon d’ADN n’est prélevé qu’à la condamnation

La GRC conserve la banque de données, qui est utilisée pour aider les organismes d’application de la loi à enquêter sur des crimes graves en comparant la base de données d’échantillons liés à des délinquants connus aux échantillons découverts sur les lieux d’un crime.

C’est le Comité consultatif de la banque nationale de données génétiques qui surveille le fonctionnement de la banque de données. Je représente les intérêts du Commissariat à ce comité, qui réunit également des représentants des milieux policiers, juridiques, scientifiques et universitaires. Le comité constitue un forum où l’on discute de questions d’ordre politique et opérationnel.

Les gestionnaires de la Banque nationale de données génétiques se sont efforcés de dissocier l’identificateur personnel de l’échantillon d’ADN afin que seul le personnel autorisé puisse avoir accès à l’information lui permettant de procéder à des enquêtes criminelles.

Le Commissariat à la protection de la vie privée ne s’est pas opposé à l’établissement de ce mandat limité pour permettre l’obtention d’empreintes génétiques des personnes soupçonnées de violence grave lorsqu'on découvre de l’ADN sur les lieux d’un crime. Il ne s’est pas non plus opposé à la création d’une banque de données génétiques d’échantillons pris auprès de personnes déclarées coupables d’infractions graves comportant de la violence.

Le Commissariat s’est prononcé en faveur de conditions et de contrôles précis pour la collecte d'échantillons d’ADN de suspects afin d’aider à déterminer leur culpabilité. Il a également préconisé des règles et des limites précises relatives à la collecte d’empreintes génétiques de délinquants déclarés coupables. De manière générale, les dispositions législatives de 1995 et de 2000 ont fait écho à ces préoccupations.

Le Commissariat est préoccupé par l'apparente dérive de la législation sur l'ADN. Autant la loi de 1995 qui permettait de prendre des échantillons de certains suspects que les modifications ultérieures qui ont établi la banque de données génétiques montrent que ces dispositions visent principalement les infractions graves comportant de la violence. Si l’infraction n’est pas de cette nature, on n’accorde en général ni le pouvoir d’obliger un suspect à fournir un échantillon génétique ni celui d’inclure les données génétiques d’une personne déclarée coupable dans une base de données de criminels.

Toutefois, depuis l’adoption de la Loi sur l’identification par les empreintes génétiques, nous avons connu un élargissement du régime des renseignements génétiques et un détournement fondamental de la raison d’être à l’origine de la banque de données. Nous voyons maintenant que l’ADN de contrevenants ayant commis des crimes qui ne sont pas nécessairement violents ou sexuels sont versés à la banque de données génétiques.

Le Commissariat à la protection de la vie privée voit ici un détournement important de la justification d’une banque de données : elle ne devait s’appliquer qu’aux infractions désignées, soit des infractions de nature violente et sexuelle, qui peuvent comporter l’identification d’empreintes génétiques sur les lieux d’une infraction.

Le prélèvement d’un échantillon d’ADN au moyen d’un porte-coton imbibé de salive ou de cellules buccales peut sembler être une intrusion relativement mineure sur le plan physique, toutefois, la quantité d’information obtenue grâce à un échantillon d’ADN est beaucoup plus élevée que celle obtenue au moyen de toute autre source biologique.

Selon une hypothèse importante concernant les banques de données génétiques, le degré d’homogénéité de l’ADN de la population à laquelle appartiennent les échantillons est suffisamment élevé pour affirmer que les différences trouvées dans un brin d’ADN sont statistiquement significatives.

Les recherches scientifiques sur l’être humain sont loin d’être terminées. On a procédé au séquençage complet du génome humain en 2003, et les scientifiques ont une connaissance approfondie de la composition technique de l’ADN. Cependant, on en connaît moins sur la structure et les fonctions très complexes du génome humain.

Les données génétiques prélevées à partir d’un échantillon biologique peuvent révéler de l’information sur les liens familiaux, l’appartenance ethnique, l’origine, les caractéristiques physiques, les mutations génétiques et les prédispositions d’une personne.

Les données génétiques représentent l’intersection entre les intérêts de la sécurité physique et ceux de la protection de la vie privée.

Nous sommes convaincus qu’en principe, le nombre d’infractions pour lesquelles on peut prélever des échantillons d’ADN et les intégrer à la banques de données génétiques doit rester limité, et que le choix des infractions pour lesquelles de telles mesures doivent être autorisées doit se fonder sur une justification clairement énoncée et démontrable.

Nous avons des préoccupations concernant les recherches axées sur un lien de parenté qui peuvent donner des résultats faussement positifs (révéler un lien de parenté alors qu’il n’y en pas) ainsi que des résultats faussement négatifs (des parents dont le profil génétique ne révèle aucun lien de parenté).

Le Commissariat se demande si la banque nationale de données génétiques devrait pouvoir transmettre l’identité d’un condamné après avoir réalisé que les données du fichier criminalistique provenaient d’un parent proche de la personne, dans le fichier des condamnés.

Le Commissariat appuie le maintien d’une saine gestion ainsi que des mesures de sécurité qui ont été mises en place contre une mauvaise utilisation de la banque nationale de données génétiques.

Cela comprend faire une distinction entre les données génétiques et les données personnelles, interdire aux personnes non autorisées d’entrer dans la banque de données, et sanctionner celles qui essaient de le faire. Nous appuyons l’interdiction d’utiliser les échantillons dans le cadre de recherches, et sommes favorables à l’utilisation des données de la banque uniquement à des fins d’identification médico-légale.

Intégrité de l'identité

Le quatrième domaine prioritaire du Commissariat se rapporte à l'intégrité de l'identité. Il s'agit du droit des personnes à contrôler les renseignements personnels qui les définissent aux yeux du reste du monde.

Le fait est que même si vous n'affichez pas un seul mot ou une seule image sur Internet, vous laissez tout de même une empreinte électronique. En cette époque de vidéosurveillance, de téléphones intelligents et de systèmes de positionnement global, vous laissez derrière vous une traînée d’informations sur vos déplacements, vos comportements et vos préférences.

Une donnée prise isolément ne révèle généralement pas grand-chose. Mais une fois regroupées, recoupées et analysées, les données peuvent brosser un portrait extrêmement détaillé d’une personne. Une fois regroupées, ces données peuvent représenter votre identité.

Gérer son identité constitue tout un défi, surtout quand on ne contrôle pas toujours le processus de création de cette identité, ni la manière dont d'autres personnes s'en serviront ou la transmettront.

Et elle peut être utilisée à bon ou à mauvais escient.

Par exemple, vous pourriez profiter d'un traitement de faveur dans une boutique dont vous êtes un fidèle client; mais d'un autre côté, on pourrait vous bombarder de publicité et vous en seriez laissé à vous demander ce qui a bien pu advenir de votre vie privée...

Pratiques de Facebook en matière de gestion des renseignements personnels

La commissaire à la protection de la vie privée du Canada annonçait il y a quelques semaines que nous avions terminé notre examen des changements mis en place par Facebook à la suite de cette enquête très médiatisée, et que les questions soulevées dans la plainte avaient été réglées de manière satisfaisante.

La commissaire a jugé que les changements apportés par Facebook pour répondre aux inquiétudes soulevées dans le cadre de notre enquête de l’année dernière étaient raisonnables et satisfaisaient aux exigences établies par les lois canadiennes sur la protection des renseignements personnels.

L’enquête a entraîné de nombreux changements importants. En effet, Facebook a mis en place des mesures pour limiter la communication de renseignements personnels aux tiers développeurs d’application. En outre, l’entreprise fournit maintenant aux utilisateurs de l’information précise au sujet de ses pratiques de gestion des renseignements personnels.

Une des inquiétudes importantes soulevées au cours de l’enquête était que les tiers développeurs de jeux et d’autres applications offertes sur le site possédaient un accès presque illimité aux renseignements personnels des utilisateurs de Facebook.

Depuis, Facebook a mis en œuvre un modèle fondé sur les permissions, ce qui représente une grande amélioration. On doit maintenant informer les utilisateurs des catégories de données dont une application a besoin pour fonctionner, et leur demander la permission avant d’accéder à ces renseignements ou de les utiliser.

La mise en place de mesures techniques garantit que les applications n’ont accès qu’aux renseignements personnels qu’elles demandent explicitement.

Nous nous réjouissons également de voir que Facebook a simplifié ses paramètres de confidentialité et mis en place un outil permettant aux utilisateurs d’appliquer un paramètre de confidentialité précis pour chaque photo et pour chaque commentaire.

Mais tout ça ne s’est pas fait en claquant des doigts. Ces changements sont le résultat de discussions approfondies et souvent intenses avec Facebook.

Nos activités de suivi ont souvent été compliquées par le fait que nous étions en présence d’un site qui évolue constamment.

De façon générale, Facebook a mis en œuvre les changements qu’il nous avait promis à la suite de notre enquête.

Nous estimons que les questions précises liées à cette enquête — et je ne parle ici que de ces questions et non du site en entier — ont été réglées de manière satisfaisante.

En bout de ligne, Facebook a apporté des modifications qui protègent davantage la vie privée de ses utilisateurs de partout au monde. Je crois que nous avons aussi démontré que la protection des renseignements personnels ne nuit aucunement à l’innovation.

Toutefois, nous n’avons pas terminé notre travail avec Facebook.

Même si nous croyons que les changements apportés répondent aux inquiétudes soulevées au cours de l’enquête, il y a encore place à l’amélioration à certains égards.

Nous avons demandé à Facebook de continuer à améliorer l’encadrement de ses développeurs d’applications et de mieux les sensibiliser à leurs responsabilités en matière de protection des renseignements personnels.

Nous avons aussi recommandé à Facebook de ne pas augmenter le nombre de catégories de renseignements personnels disponibles à l’ensemble des internautes — et que les utilisateurs ne peuvent pas gérer au moyen des paramètres de confidentialité.

De plus, nous avions recommandé à Facebook de limiter les paramètres par défaut pour les albums de photos : l’accès par défaut ne devrait pas être accordé à tout le monde sur Internet. Cette inquiétude a toutefois été grandement atténuée par la mise en place de l’outil de protection des renseignements personnels par objet.

Facebook est constamment en évolution et nous suivons ces changements de près, tout comme nous le faisons pour d’autres sites de réseautage social. Nous interviendrons si nous pensons qu’il y a de nouvelles infractions potentielles aux lois canadiennes sur la protection des renseignements personnels.

De plus, nous examinons présentement de nombreuses plaintes qui nous ont été soumises sur des questions qui ne faisaient pas partie de notre première enquête. Les nouvelles plaintes traitent de la fonction d’invitation de Facebook et des boutons « j’aime » qui se retrouvent désormais sur d’autres sites Web.

Enfin, les utilisateurs de Facebook ont aussi un rôle à jouer. Ils doivent s’informer de la façon dont leurs renseignements personnels seront utilisés et partagés.

Notre enquête a donné lieu à des changements positifs : de l’information et des outils améliorés sont maintenant disponibles en ce qui concerne la gestion des renseignements personnels. Les utilisateurs de Facebook devraient tirer profit de ces changements.

Conclusion

Voilà donc comment ces nouvelles règles du jeu se traduisent dans les travaux et les priorités stratégiques du Commissariat à la protection de la vie privée.

Vous aurez remarqué que pour l’essentiel, ces priorités dépassent l’entendement du commun des mortels. Qui d’entre nous peut véritablement prétendre avoir une connaissance approfondie des enjeux de sécurité publique et nationale, des percées technologiques, de l’ADN ou encore des conséquences sociétales de l’identité virtuelle?

Nous vivons une époque où les frontières entre la vie publique et la vie privée se déplacent, où les frontières entre les pays s’abaissent, et où les renseignements personnels deviennent un actif commercial.

Notre travail — à nous qui sommes chargés de protéger les renseignements — est d’autant plus important.

J’espère vous avoir démontré comment nous nous livrons à la tâche, au Commissariat à la protection de la vie privée. Je vous souhaite à tous un bon colloque, fertile en échanges et en réflexions qui sauront alimenter votre travail. Il me fera maintenant plaisir d’entamer le dialogue avec vous.

Date de modification :