Une question de confiance : Intégrer le droit à la vie privée aux mesures de sécurité publique au 21e siècle

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Commentaires à l’occasion du 1er Congrès annuel sur la vie privée et la sécurité de l'information 2010 organisé par Reboot Communications

Le 16 novembre 2010
Ottawa (Ontario)

Chantal Bernier
Commissaire adjointe à la protection de la vie privée du Canada

(La version prononcée fait foi)

Versión en español


Introduction

Bienvenue à cette deuxième journée de discussions qui sera, j’en suis certaine, tout aussi animée et profitable que celle d’hier.

Vous vous souviendrez que la commissaire Stoddart a donné le coup d’envoi hier en présentant un aperçu de l’évolution du paysage de la protection de la vie privée et des nouveaux défis.

Elle a ensuite fait appel aux organisations des secteurs public et privé pour qu’elles adoptent une démarche active et systématique en matière de protection de la vie privée.

Je propose ce matin de décrire ce que cela signifie dans une sphère très importante — la sécurité publique et la sécurité nationale.

J’ai donc le plaisir, dans ce contexte, de lancer aujourd’hui le guide de référence du Commissariat à la protection de la vie privée du Canada qui aidera les décideurs et d’autres praticiens à intégrer la question de la protection de la vie privée aux initiatives de sécurité majeures.

Le guide, qui est disponible en ligne et à notre stand de la conférence, s’intitule Une question de confiance : Intégrer le droit à la vie privée aux mesures de sécurité publique au 21e siècle .

Contexte

Comme nous le savons tous trop bien, le paysage de la sécurité publique et nationale a évolué considérablement au cours de la dernière décennie. Ce ne sont pas tant les événements du 11 septembre 2001 qui ont créé cette nouvelle réalité; ils ont plutôt accéléré et amplifié des changements qui se préparaient déjà dans les sociétés occidentales.

Les progrès technologiques ont également eu une influence sur le domaine de la sécurité. Une nouvelle génération d’appareils mobiles, de télécapteurs, de caméras à haute résolution et de logiciels analytiques a révolutionné les pratiques de surveillance. Présentement, la collecte, le traitement et le partage des données se passent réellement à l’échelle mondiale.

Personne ne s’oppose à vivre dans un milieu plus sécuritaire. Mais en même temps, nous devons reconnaître que les responsables de l’application de la loi et de la sécurité se voient confier des pouvoirs substantiels, dont plusieurs sont plutôt envahissants, pour assurer l’ordre public.

Le recours à ces pouvoirs peut avoir d’importantes conséquences pour les individus et la société. Par exemple, l’accumulation sans bornes de données sur les déplacements, les activités et les communications des personnes viendra limiter en bout de ligne le droit fondamental de ces personnes de mener leurs affaires dans l’anonymat et en toute liberté, sans faire l’objet d’une surveillance de l’État.

D’autres libertés importantes sont également en jeu. Des personnes innocentes pourraient se voir interdire de voyager sur la foi de renseignements erronés. Elles pourraient être privées de certaines occasions de s’instruire, de trouver du travail ou d’améliorer  leur situation économique. Pire encore, elles pourraient être emprisonnées, dépourvues de leur citoyenneté et même déportées.

L’importance du respect de la vie privée

Dans ce contexte, les décideurs, tout comme les citoyens, doivent comprendre pourquoi la sécurité et le respect de la vie privée sont tous les deux des éléments essentiels d’une société libre et homogène.

La cohésion sociale dépend de la confiance entre les citoyens et leurs voisins. Elle présuppose également un niveau de confiance entre les citoyens et l’État.

En réalité, les citoyens doivent être confiants que l’État les protégera — mais non pas au détriment de certains autres droits fondamentaux, comme celui du respect de la vie privée.

En bref, le respect de la vie privée n’est pas qu’une liberté civile ni qu’un droit juridique. Il s’agit, dans les faits, d’un bien collectif essentiel à la tradition de liberté et de démocratie du Canada.

Le but doit être d’intégrer ces deux droits tout aussi valides.

Présentation du document

C’est ainsi que le Commissariat a suivi les conseils d’experts tant de la protection de la vie privée que de la sécurité provenant du milieu universitaire et juridique, de la société civile et de l’approche communautaire, de la politique et de l’information, de l’application de la loi et de la surveillance.

Grâce à cet apport, nous avons élaboré un document de référence dans le but d’aider les décideurs, les praticiens et les citoyens à examiner en détail les enjeux en cause alors qu’ils intègrent les questions relatives à la protection de la vie privée selon de nouveaux objectifs de sécurité publique et de sécurité nationale.

Le document aborde ce défi à la fois de manière conceptuelle et de manière pratique.

Il commence par un aperçu du contexte que je viens de vous décrire. Il se penche ensuite sur les principaux concepts juridiques essentiels à toute discussion portant sur le respect de la vie privée et la sécurité.

Par exemple, que signifie le terme « renseignements personnels » dans le contexte de la multitude de données que les organismes voués à la sécurité peuvent recueillir sur les individus de nos jours?

En ce qui concerne les points de vue des tribunaux canadiens, le document examine aussi ce que comporte une « attente raisonnable en matière de vie privée » par comparaison avec les menaces pour la sécurité nationale et la sécurité publique.

Faisant fond sur ces concepts élémentaires, le document de référence décrit ensuite le cadre de base qu’une organisation doit examiner en détail si elle veut inclure les principales questions relatives à la vie privée au processus de conception, de création, de mise en œuvre et d’évaluation d’un programme ou d’une politique de sécurité.

Je tiens à préciser qu’il ne s’agit pas seulement d’un document normatif. En réalité, même le Commissariat utilise ce processus analytique en quatre étapes quand il évalue une proposition législative, fait une vérification dans un ministère fédéral ou enquête sur un programme du gouvernement.

L’objectif n’est pas de fournir les bonnes réponses, qui ne peuvent pas en réalité être déterminées à l’avance. Le document vise plutôt à poser les bonnes questions, celles qui doivent nous mener tous à protéger à la fois notre sécurité et notre droit à la vie privée.

Nous croyons que cette progression logique peut être appliquée de manière utile et judicieuse par des organismes de sécurité, des décideurs ou d’autres parties qui recherchent cet équilibre difficile à atteindre entre sécurité publique et droit au respect de la vie privée.

Étape 1 : Établir le bien fondé

Pour intégrer efficacement la question du respect de la vie privée au processus d’élaboration des politiques, il est primordial de commencer tôt. Ainsi, la première étape essentielle de la protection de la vie privée commence au moment où une politique ou un programme est conçu initialement.

Cette étape, celle d’« établir le bien fondé », vérifie les initiatives proposées en fonction d’un critère en quatre parties.

Ce critère est utilisé par les tribunaux et les juristes pour déterminer si une loi, un programme ou un exercice du pouvoir peut prendre le dessus sur les libertés et droits fondamentaux, comme le respect de la vie privée.

Avec ce critère, il faut d’abord se demander si l’initiative proposée est vraiment nécessaire pour atteindre le but énoncé, attendu que le but visé par l’initiative répond à une préoccupation sociétale importante.

Si l’initiative est vraiment essentielle, il faut ensuite se demander s’il est possible de démontrer que le programme est clairement efficace pour ce qui est d’atteindre l’objectif énoncé. Cette démonstration doit être soutenue de manière empirique, à tout le moins, dans le bien fondé de ses présupposés.

J’entends par là que nous ne pouvons pas toujours savoir à l’avance si une nouvelle mesure sera efficace, mais nos attentes à son égard doivent être solides, fondées sur des faits et non des suppositions, et constamment réévaluées.

La troisième question est de savoir si l’atteinte à la vie privée peut être perçue comme étant proportionnelle aux avantages supposés sur le plan de la sécurité. Cela veut dire que les autorités ne devraient pas recueillir ou utiliser des renseignements au-delà de ce qui est strictement nécessaire à la mesure de sécurité en question.

Et la dernière question : Serait-il possible d’obtenir les mêmes résultats en utilisant d’autres moyens qui ont une incidence moindre sur le respect de la vie privée?

Nous devrions toujours recueillir le moins de renseignements possible, en faire une utilisation minimale et éviter autant que possible les mesures qui portent atteinte à la vie privée. Le droit à la vie privée ne devrait être compromis qu’en des circonstances exceptionnelles.

Nous reconnaissons que la vie privée ne vaut pas grand chose en l’absence de sécurité.

Nous reconnaissons également qu’il peut être essentiel de recourir à des méthodes secrètes pour protéger la sécurité publique et la sécurité nationale. En règle générale, le contenu d’une évaluation de la menace et des risques est également classifié.

Toutefois, bien qu’il ne soit peut-être pas possible ni avantageux d’indiquer à tout le monde exactement comment vous réalisez votre analyse, le but de l’exercice est de s’assurer qu’il est réalisé de la façon la plus complète et systématique possible.

Étape 2 : Définir les balises

Après avoir défini la raison d’être de la collecte de renseignements personnels, l’étape suivante consiste à « définir les balises ». Il s’agit de planifier le traitement sécuritaire des données recueillies — notamment la façon dont elles sont entreposées, utilisées, liées et partagées avec d’autres.

Par chance, il n’est pas nécessaire de réinventer la roue. Il existe déjà un ensemble de normes reconnues à l’échelle internationale. Désignées sous le nom de Principes relatifs à l’équité dans le traitement de l’information, ces normes orientent les organisations commerciales et gouvernementales dans l’élaboration d’initiatives utilisant des renseignements personnels.

En effet, ces dix principes sont à la base de lois sur la protection des données de bon nombre de pays, y compris de notre propre Loi sur la protection des données personnelles et les documents électroniques qui régit le secteur privé.

Je ne les aborderai pas tous à ce moment-ci, mais les principes traitent de concepts aussi importants que la définition du but de la collecte de renseignements personnels, l’obtention du consentement le cas échéant, la protection des données et les limites imposées à la collecte, à l’utilisation, à la divulgation et à la conservation des données.

Étape 3 : Exécuter le programme

Je sais que, lorsque l’on a hâte de lancer une initiative, ce genre de planification semble excessif.

Toutefois, comme on le dit souvent, il vaut mieux prévenir que guérir.

Il est beaucoup plus facile de prendre dès l’étape initiale le temps qu’il faut pour établir la justification de votre programme et en planifier l’architecture d’une façon qui intègre toutes les mesures de protection nécessaires. Cela contribue également à réduire les risques pour les activités et la réputation du public, et ne pas mettre en jeu la confiance du public.

L’étape 3 définit les politiques et pratiques internes nécessaires pour que le droit à la vie privée soit réellement respecté une fois le programme en place et fonctionnel.

Ici encore, on ne part pas de rien. Par exemple, le Secrétariat du Conseil du Trésor administre un ensemble exhaustif de politiques, de lignes directrices et de pratiques exemplaires dans ce domaine, et notre document fournit des références pour chacune d’entre elles.

Voici quelques exemples de ce qu’on y retrouve déjà :

  1. Nommer un responsable de la protection de la vie privée pour garantir l’obligation redditionnelle et la représentation de la haute direction quand des enjeux touchant le traitement des renseignements personnels sont soulevés. Par exemple, durant les Jeux olympiques, nous avons recommandé que le Groupe intégré de la sécurité nomme un responsable et affiche ses coordonnées sur le Web. En faisant cela, le Groupe a fait en sorte qu’il y avait un responsable clairement défini pour traiter des questions relatives à la vie privée.
  1. S’assurer que les rôles et responsabilités de tout un chacun sont clairement énoncés en ce qui a trait au traitement des renseignements personnels et que le personnel responsable reçoit une formation continue sur les questions liées au respect de la vie privée. Comme on l’aura remarqué dans le cadre de nos enquêtes récentes au ministère des Anciens Combattants, la vie privée doit aussi être protégée par un système de gouvernance conçu pour protéger les renseignements personnels.
  1. Consigner par écrit les politiques et pratiques sur la protection de la vie privée dans un langage clair et établir des processus explicites pour le traitement des erreurs ou inexactitudes, des plaintes du public, des atteintes à la protection des données ou d’autres problèmes. On peut citer en exemple le Bureau de réexamen pour la Liste des personnes précisées, soit la liste des personnes interdites de vol.
  1. Décrire en détail l’échange de renseignements personnels dans des ententes en bonne et due forme. Les restrictions visant le partage d’informations tirées de la Banque nationale de données génétiques en est un bon exemple.
  1. Créer un mécanisme de vérification pour suivre des enjeux  tels que la sécurité des données et le transfert de l’information à des tiers. Par exemple, pour ce qui est des permis de conduire plus, nous avons obtenu l’assurance de l’Agence des services frontaliers du Canada que la base de données des PC Plus demeurerait au Canada.
  1. Et finalement, assurer une certaine forme d’accès par le public et de production de rapports pour favoriser la reddition de comptes.

Les professionnels de la sécurité sont souvent sceptiques au sujet de ce dernier point. Cependant, dans les faits, il existe d’excellents précédents. En voici quelques exemples :

  • Un formulaire en ligne sur le site Web de Transports Canada permet aux individus de passer en revue leurs renseignements sur le voyageur même si ces données servent à alimenter des programmes de sécurité aérienne de nature hautement délicate.
  • Et les rapports annuels de Sécurité publique Canada contiennent de l’information détaillée sur l’utilisation de la surveillance électronique par des agents fédéraux — le nombre d’interceptions qui ont lieu et la durée de celles-ci en jours, la nature audio ou vidéo des interceptions et le nombre d’arrestations découlant des interceptions.

Étape 4 : Calibrer le système

La quatrième et dernière étape de l’analyse que nous proposons dans le document d’orientation touche l’examen externe, les mécanismes de surveillance et le recours. Nous appelons cette étape « calibrer le système ».

Bon nombre d’enquêtes et d’examens législatifs qui ont examiné les systèmes de sécurité nationale du Canada se sont concentrés sur les mêmes problèmes, notamment les mauvaises pratiques de traitement de l’information, les mécanismes de reddition de comptes disparates et la surveillance restreinte.

Les mécanismes d’examen devraient comprendre un processus systématique de traitement des plaintes et des préoccupations du public ainsi qu’un processus d’appel et de recours quand des problèmes surviennent.

Des parlementaires ou des organismes à qui l’on a confié ce mandat pourraient aussi assurer une surveillance externe régulière. Notre propre organisme contribue à assurer la conformité par l’entremise d’enquêtes à la suite de plaintes et de vérifications des pratiques d’institutions fédérales.

Pourquoi tout cela est-il important?

Parce que le droit à la vie privée est un pilier d’une société libre et démocratique.

Parce que les renseignements personnels sont fondamentalement délicats dans la mesure où on peut s’en servir à notre détriment.

Malgré cela, les programmes de sécurité publique recueillent et utilisent invariablement un volume important de renseignements personnels, dont bon nombre sont de nature hautement délicate.

Ce sont en général des pouvoirs extraordinaires — vastes et discrétionnaires. Dans une société démocratique, les mesures envahissantes mises en place par l’État doivent être limitées par des mécanismes de surveillance efficaces — qu’il s’agisse de contrôles judiciaires sur une autorisation ou de mécanismes de contrôle administratif rigoureux.

Pour être efficace, la surveillance doit être indépendante, être dotée de ressources appropriées et posséder des pouvoirs proportionnels à ceux confiés au programme de sécurité qui est supervisé. Par ailleurs, le mécanisme de surveillance doit servir de moyen de recours crédible, soit une ressource vers laquelle les citoyens peuvent se tourner s’ils estiment que leurs droits à la vie privée ont été violés.

Conclusion

J’espère donc vous avoir donné un bref aperçu de notre nouveau document de référence qui vise à aider les décideurs et autres intervenants à trouver un équilibre viable entre le droit à la sécurité publique et le droit au respect de la vie privée.

Nous mettrons en application ce cadre analytique au moment de revoir les projets de loi C-51 et C-52 sur l’accès aux données de télécommunication.

En tant qu’organisme fédéral de réglementation de la vie privée au Canada, nous ne pouvons pas garder ceux qui nous gardent. Et nous ne voulons pas le faire non plus.

Il n’en reste pas moins que des membres du domaine de la sécurité publique nous ont mentionné à de nombreuses reprises qu’ils cherchent un encadrement. Ils savent que des règles existent; ils veulent savoir en quoi consistent ces règles et comment elles s’appliquent.

En diffusant ce document, notre objectif est essentiellement d’informer le débat sur la réconciliation du droit à la vie privée et des enjeux de sécurité. Nous espérons ainsi que la discussion sera fondée sur des faits et sur le droit, plutôt que dans la peur et les émotions à chaud.

Vos commentaires au sujet de ce document d’orientation sont les bienvenus.

Merci de votre attention.

Signaler un problème ou une erreur sur cette page
Veuillez cocher toutes les réponses pertinentes (obligatoire) : Erreur 1 : Ce champ est obligatoire.

Remarque

Date de modification :