Enjeux en matière de protection de la vie privée propres à vous empêcher de fermer l’œil la nuit

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Atelier sur l’accès à l’information et la protection de la vie privée 2011 à Terre-Neuve-et-Labrador
Gérer l’avenir de l’accès à l’information et de la protection de la vie privée

Le 16 mai 2011
Saint-Jean, Terre-Neuve-et-Labrador

Allocution prononcée par Chantal Bernier
Commissaire adjointe à la protection de la vie privée du Canada

(La version prononcée fait foi)


Introduction

Le titre de ma présentation peut sembler quelque peu alarmiste, mais, pour paraphraser Kurt Cobain, ce n’est pas parce que vous êtes paranoïaque qu’ils ne cherchent pas à vous nuire pour autant. Je ne prétends pas que vous devriez rester éveillé la nuit, paralysé par la crainte du sort réservé à vos renseignements personnels ou à ceux des autres, mais j’avance que, à titre de professionnels de la protection de la vie privée, nous devrions renforcer notre vigilance, étant donné la vulnérabilité croissante de ces renseignements. De graves atteintes à la protection des renseignements personnels sont survenues dans des organisations publiques et privées aussi puissantes et bien dotées en ressources que le Secrétariat du Conseil du Trésor du Canada (en janvier) ou Sony (le mois dernier), ce qui met en évidence le caractère inédit des enjeux en matière de protection des renseignements personnels et, par conséquent, la nécessité de mettre en place de nouvelles mesures de protection.

Le nouveau régime de protection de la vie privée est marqué par les impératifs de sécurité, la mondialisation et la flambée des activités en ligne — bref, les nouvelles règles du jeu en matière d’échange de renseignements.

Face à ces nouveaux défis, le Commissariat a établi quatre priorités stratégiques — quatre secteurs où les renseignements personnels sont les plus menacés — en vue de réaliser le plus efficacement possible ses travaux.

I Priorités du CPVP

  • Premièrement, la pression exercée par les politiques en matière de sécurité publique sur les notions établies de protection de la vie privée.
  • Deuxièmement, la vulnérabilité des renseignements personnels conservés sur de nouvelles plateformes non testées, par le truchement des technologies de l’information.
  • Troisièmement, la soudaine recrudescence de l’intérêt envers les renseignements génétiques dans le cadre de la recherche médicale, de la justice pénale ou de projets commerciaux, qui donnent accès aux renseignements personnels les plus intimes sans que nous puissions, pour l’instant, en saisir la portée.
  • Quatrièmement, les menaces à l’intégrité de l’identité, que ce soit par le truchement de l’expansion des médias sociaux, des nouvelles pratiques de marketing en ligne ou du cybercrime.

J’expliquerai comment le Commissariat aborde chacun de ces enjeux, mais il serait utile de vous donner d’abord un bref aperçu du mandat et des activités du Commissariat.

II Activités du Commissariat à la protection de la vie privée

Notre organisme, qui se rapporte directement au Parlement, est chargé de veiller au respect des deux lois fédérales qui consacrent le droit à la vie privée au Canada, soit la Loi sur la protection des renseignements personnels et les documents électroniques, qui vise le secteur privé dans sept provinces et trois territoires, et la Loi sur la protection des renseignements personnels, qui vise 250 organismes publics fédéraux.

Chacune de ces lois régit le traitement des renseignements personnels dans le secteur sur lequel elle fait autorité. Ces lois visent également l’accès des personnes à leurs propres renseignements détenus par les organisations concernées.

Nous nous acquittons de notre mandat par l’exercice de six fonctions bien précises :

  1. répondre aux demandes de renseignements (plus de 10 000 en 2009-2010);
  2. recevoir des plaintes et enquêter à leur sujet (plus de 200 par année pour le secteur privé et plus de 600 pour le secteur public);
  3. examiner les évaluations des facteurs relatifs à la vie privée produites par organismes fédéraux au sujet de leurs programmes pouvant avoir des répercussions sur la protection de la vie privée, tel que prévu par la directive du Conseil du Trésor;
  4. réaliser des vérifications sur les pratiques de protection de la vie privée des organismes assujettis aux lois, à notre gré et selon un plan de vérification fondé sur les risques pour le secteur public, et sur la base de motifs raisonnables pour le secteur privé;
  5. mener et financer des activités de recherche, de sensibilisation et d’éducation du grand public sur les nouveaux défis en matière de protection de la vie privée;
  6. orienter le Parlement dans le cadre de l’analyse de projets de loi qui comportent des enjeux liés à la protection de la vie privée.

Pour rendre des comptes aux Canadiennes et aux Canadiens, nous témoignons fréquemment devant des comités parlementaires et nous produisons deux rapports annuels, un pour chacune des lois dont nous sommes chargés de surveiller l’application.

Dans quelques semaines, nous déposerons au Parlement notre rapport annuel concernant la Loi sur la protection des renseignements personnels et les documents électroniques. Ce rapport dépeint, selon moi, les défis que nous avons à relever et les mesures que nous prenons, en particulier en ce qui a trait aux technologies de l’information et à la protection de l’intégrité de l’identité.

Nous déposerons notre rapport annuel concernant la Loi sur la protection des renseignements personnels à l’automne. Ce document fera notamment état de l’étendue des enjeux soulevés par les mesures de sécurité publique et la vulnérabilité de la technologie de l’information, et met de l’avant la nécessité de mettre en place des normes de gestion de l’information plus rigoureuses.

III Quatre priorités stratégiques

Permettez-moi donc d’aborder maintenant chacun des enjeux prioritaires, afin que vous puissiez comprendre les raisons exactes pour lesquelles vous ne devriez pas fermer l’œil… et, espérons-le, que vous appreniez de quelle façon réagir.

1. Sécurité publique

La première priorité stratégique que j’aborderai ce matin est la pression exercée par les politiques de sécurité publique, qui font hausser la demande de renseignements personnels. Cette tendance est amplifiée par un sentiment accru de peur, un nouveau contexte où la menace est plus diffuse et où, par conséquent, les autorités chargées de l’application de la loi et de la sécurité nationale sont de plus en plus avides de renseignements personnels et nécessitent une capacité technologique toujours plus grande.

Il a été prouvé que les initiatives visant à renforcer la sécurité publique avaient une incidence sur la protection de la vie privée : pensez aux télévisions en circuit fermé, aux examens approfondis à la frontière, à la sécurité des lignes aériennes, aux vérifications approfondies des antécédents, pour ne nommer que quelques exemples qui ont fait les manchettes récemment.

Cela ne signifie pas pour autant que la sécurité et la protection de la vie privée sont opposées.

Au contraire, le rôle des professionnels de la protection de la vie privée et des professionnels de la sécurité publique consiste à intégrer les mesures de protection de la vie privée aux mesures de sécurité publique, dans le but de protéger la vie des citoyens ainsi que leurs valeurs. C’est certainement plus facile à dire qu’à faire — comme pour la plupart des choses importantes dans la vie — et ça requiert l’adoption d’une démarche méthodique très claire afin de préserver les valeurs établies tout en réagissant aux nouveaux enjeux.

Pour faciliter cette démarche, nous avons publié un document de référence intitulé Une question de confiance : Intégrer le droit à la vie privée aux mesures de sécurité publique au 21e siècle. Le document, qui est diffusé sur notre site Web, fournit un cadre analytique pour orienter les décideurs, les praticiens, les universitaires et les citoyens qui abordent les questions relatives à la protection de la vie privée dans le contexte des mesures de sécurité publique. Le document inclut trois études de cas, dont l’une est particulièrement pertinente pour les provinces, soit le permis de conduire Plus.

Il montre, étape par étape, de quelle façon les lois canadiennes en matière de protection des renseignements personnels orientent l’intégration de la protection de la vie privée dans l’élaboration des mesures de sécurité publique.

Laissez-moi vous décrire ce document de référence et le cadre analytique qu’il propose.

Ce document, rédigé avec le concours d’experts en protection de la vie privée et en sécurité publique, est divisé en quatre étapes :

  • À l’étape 1 (Établir le bien fondé), nous analysons une mesure de sécurité publique, qu’il s’agisse d’une loi ou d’une évaluation des facteurs relatifs à la vie privée pour, notamment, un programme de la GRC ou une mesure de sécurité d’une ligne aérienne, selon le cas, et nous exigeons que l’autorité qui propose la mesure valide un critère en quatre parties, fondé sur l’arrêt Oakes (1986) de la Cour suprême du Canada. Nous réclamons essentiellement que l’autorité qui propose une mesure portant atteinte à la vie privée démontre que :
    • celle-ci est nécessaire et justifiée dans une société libre et démocratique;
    • la mesure est proportionnelle à la nécessité, ce qui signifie que l’atteinte à la vie privée se limite au strict nécessaire;
    • la mesure est efficace et, par conséquent, l’atteinte à la vie privée s’avère empiriquement nécessaire;
    • il n’existe pas de mesures de remplacement moins envahissantes.
  • Lorsque les critères de l’étape 1 ont été satisfaits et, par conséquent, l’atteinte à la protection des renseignements personnels a été justifiée par des objectifs valides de sécurité publique, l’étape 2 requiert que l’entité qui propose la mesure fasse la preuve qu’elle protège les renseignements recueillis conformément aux principes relatifs à l’équité dans le traitement de l’information suivants :
    • l’établissement d’un régime clair de responsabilité pour la protection des renseignements, y compris des mesures de sécurité, qui en garantit l’exactitude et qui en limite la collecte, l’usage, la communication et la conservation;
    • la définition claire des objectifs en matière de collecte de l’information;
    • la recherche du consentement s’il y a lieu; dans le secteur public, le consentement a une application limitée, mais, dans certains cas, il a été décisif dans notre analyse : nous avons, par exemple, insisté pour que soient facultatifs les scanneurs corporels dans les aéroports, et nous avons eu gain de cause.
    • la transparence : par exemple, nos lignes directrices sur la vidéosurveillance comportent l’exigence d’indiquer clairement la présence des caméras.
  • À l’étape 3 (Exécuter le programme), nous demandons la preuve que des mesures de protection de la vie privée sont intégrées à l’architecture du programme par le truchement de mécanismes précis, comme la désignation d’un responsable de la protection de la vie privée, des documents en langage simple abordant les enjeux relatifs à la protection de la vie privée associés au programme ou la production régulière de rapports publics sur les activités du programme. Par exemple, l’obligation de communiquer le nombre d’autorisations de mise sur écoute reçues et mises en application chaque année.
  • L’étape 4 (Calibrer le système) renvoie à l’examen externe et à la surveillance des organes de sécurité publique, comme le Comité de surveillance des activités de renseignement de sécurité qui examine en profondeur les activités opérationnelles du Service canadien du renseignement de sécurité.

Nous appliquons ce cadre à nos examens des évaluations des facteurs relatifs à la vie privée, de même qu’aux analyses des lois proposées en matière de sécurité publique.

2. Technologie de l’information

Les nouvelles technologies de l’information et des communications représentent un deuxième point d’intérêt pour le Commissariat à la protection de la vie privée. J’ai déjà parlé de l’attaque informatique dont le Secrétariat du Conseil du Trésor a été la cible. J’aurais pu également faire état de la défaillance survenue lors du lancement, par Ressources humaines et Développement des compétences Canada, de la clé d’accès en septembre dernier, ou de l’attaque essuyée par Agriculture et Agroalimentaire Canada en 2008, qui a exposé les renseignements financiers de 60 000 agriculteurs. En fait, je pourrais vous ennuyer en vous énumérant une longue liste d’atteintes à la protection des renseignements personnels dont nous avons connaissance chaque semaine.

Le cas le plus flagrant que j’ai pu observer le mois dernier concernait une évaluation des compétences d’un fonctionnaire qui a été envoyée électroniquement, par erreur bien sûr, aux 375 employés de son ministère. Une infraction d’une telle gravité et d’une telle ampleur aurait été impensable sans l’évolution des technologies de l’information.

Il est indéniable que les technologies de l’information nous rendent la vie plus facile. La plupart des gens ont peine à imaginer le monde sans Internet et les multiples autres avancées du domaine de l’informatique et de l’ère numérique.

Toute innovation technologique présente cependant de nouveaux risques pour la vie privée. Les ordinateurs modernes sont si puissants qu’il n’existe aujourd’hui pratiquement plus de limites à la quantité de renseignements personnels qu’on peut recueillir, stocker et traiter. Ainsi, il est de plus en plus difficile — voire impossible — pour une personne d’exercer un contrôle sur ses données personnelles.

À lui seul, l’avènement du courriel a lancé de grands défis à la protection de la vie privée :

  • un volume sans précédent de renseignements personnels enregistrés;
  • une diffusion de renseignements personnels d’une ampleur jamais connue;
  • des risques d’atteinte sans précédent entraînant des conséquences d’une ampleur sans précédent.

Les technologies de l’information — et leurs répercussions sur la protection des renseignements personnels — se sont retrouvées au cœur de deux vérifications d’envergure effectuées par le Commissariat au cours du dernier exercice. Je crois en la pertinence de nos conclusions pour la plupart des institutions publiques et privées.

2.1 Vérification de l’utilisation des technologies sans fil

La première de ces vérifications a porté sur l’utilisation des technologies sans fil par cinq institutions du gouvernement fédéral, soit la Société canadienne d’hypothèques et de logement, le Service correctionnel du Canada, Santé Canada, Ressources humaines et Développement des compétences Canada et Affaires indiennes et du Nord Canada.

Cette vérification avait comme objectif d’évaluer si les renseignements personnels sont protégés lorsqu’ils sont acheminés sur les réseaux sans fil de certaines institutions fédérales sélectionnées ou entre les BlackBerrys des fonctionnaires.

Nous avons examiné :

  • le chiffrement des réseaux;
  • les mots de passe sur les appareils de communication portatifs;
  • la sécurité des données entreposées sur les téléphones intelligents et sur d’autres appareils portatifs;
  • l’utilisation de la messagerie NIP à NIP;
  • la formation du personnel;
  • le retrait d’appareils excédentaires.

Nous avons découvert ce qui suit :

  • aucune des cinq entités ayant fait l’objet d’une vérification n’avait complètement évalué les menaces et les risques inhérents aux communications sans fil;
  • les mots de passe utilisés pour les téléphones intelligents ne respectaient pas la norme recommandée par le Centre de la sécurité des télécommunications Canada;
  • le chiffrement des réseaux Wi-Fi et le stockage des données étaient également inadéquats;
  • certains ministères font un usage trop répandu de la messagerie NIP à NIP, bien que le Centre de la sécurité des télécommunications ait affirmé que ce moyen de communication devrait être évité;
  • il existe des lacunes dans la façon dont les appareils portatifs sont entreposés et éliminés, et dans les procédures à suivre lorsqu’un BlackBerry est perdu ou volé;
  • les preuves selon lesquelles les ministères et organismes offrent à leur personnel une formation adéquate au sujet de l’utilisation sécuritaire des appareils sans fil sont minces.

Nous avons formulé de nombreuses recommandations visant à aider les institutions fédérales à atténuer les risques encourus par les renseignements personnels associés à l’utilisation des technologies sans fil. Nous avons notamment recommandé que :

  • les institutions se livrent à une évaluation de la menace et des risques associés à leurs réseaux sans fil et à leurs téléphones intelligents;
  • les institutions veillent à ce que leurs employés soient conscients des risques d’entrave à la vie privée inhérents à l’utilisation des téléphones intelligents;
  • les employés utilisent des mots de passe robustes — tels qu’ils sont définis par le Centre de la sécurité des télécommunications;
  • les données stockées sur les téléphones intelligents soient cryptées;
  • l’utilisation de la messagerie NIP à NIP soit conforme aux directives établies par le Centre de la sécurité des télécommunications;
  • les institutions adoptent des procédures documentées pour réagir à la perte ou au vol de dispositifs sans fil;
  • tous les dispositifs sans fil excédentaires soient entreposés dans des zones sécurisées;
  • des mécanismes de contrôle soient mis en place pour s’assurer que les données conservées dans les dispositifs sans fil excédentaires sont éliminés avant le retrait de ces dispositifs.

Notre rapport annuel de 2009-2010 concernant la Loi sur la protection des renseignements personnels contient un résumé de cette vérification.

2.2 Vérification des pratiques de retrait des biens excédentaires de la Couronne

On peut lire également dans le rapport annuel 2009-2010 le résumé d’une deuxième vérification portant sur les mesures de protection de la vie privée entourant l’élimination du matériel numérique et des documents désuets sur support papier.

Je mettrai l’accent sur nos conclusions par rapport à l’élimination du matériel numérique. La plupart des ordinateurs désuets du gouvernement fédéral sont remis à neuf et distribués dans des écoles ou des communautés autochtones par l’entremise d’un programme géré par Industrie Canada.

Nous voulions savoir si les disques durs étaient dûment nettoyés ou s’ils contenaient encore des renseignements personnels de nature potentiellement délicate.

Dans le cadre de notre vérification des pratiques de retrait des biens excédentaires en vigueur dans certains organismes fédéraux, nous n’avons pas décelé que des atteintes potentielles à la protection des renseignements personnels, mais également des atteintes réelles.

Nous avons examiné un échantillon de près de 1 100 ordinateurs offerts au Programme des ordinateurs pour les écoles. Le disque dur de plus de quatre ordinateurs sur dix contenait des données résiduelles. Seuls les ordinateurs cédés par 3 des 31 institutions de notre échantillon (soit 10 % des entités soumises à la vérification) ne contenaient plus de renseignements.

L’analyse judiciaire d’un sous-échantillon de ces disques durs a révélé qu’ils contenaient des données de nature très sensible, notamment des données personnelles de nature délicate, des documents protégés par le secret professionnel de l’avocat et même des renseignements classifiés.

Les données qui se trouvaient encore dans certains appareils étaient de nature si délicate que nous avons immédiatement retourné les disques durs à leur ministère d’origine afin qu’ils soient éliminés - comme cela aurait dû être fait dès le départ en vertu de la politique du Conseil du Trésor.

Notre rapport annuel de 1994-1995 révélait que 95 % des ordinateurs destinés au retrait contenaient toujours des données; quinze ans plus tard, nous en sommes à 42 % - les progrès à ce chapitre devraient se faire plus rapidement.

Dans le cadre de la sécurisation des renseignements personnels lors du retrait des biens excédentaires par le gouvernement, nous recommandons qu’Industrie Canada, qui est responsable du Programme des ordinateurs pour les écoles :

  • fasse en sorte que toutes les lacunes de sécurité relevées lors de la vérification soient analysées et corrigées dans les meilleurs délais;
  • collabore avec le Secrétariat du Conseil du Trésor en vue de demander aux ministères et organismes fédéraux de remettre au Programme des ordinateurs pour les écoles une déclaration signée attestant que tous les ordinateurs excédentaires et les biens connexes remis au Programme ont bel et bien été nettoyés.

3. Renseignements génétiques

Le domaine émergent des technologies génétiques représente pour nous une troisième priorité stratégique.

Jusqu’à présent, nous avons été préoccupés par la protection de renseignements personnels plutôt communs : les noms, adresses, numéros de téléphone et numéros de carte de crédit. Nous devons maintenant considérer les échantillons de tissu, les renseignements génétiques - bref, le corps humain — comme des renseignements personnels. Imaginez la valeur des renseignements personnels dérivés du code génétique d’une personne, au chapitre de l’identification, de l’assurance et de l’emploi? Ce domaine en plein essor offre déjà une vaste gamme de possibilités.

Les renseignements génétiques peuvent être utilisés à des fins à la fois étonnantes et bénéfiques. Terre-Neuve a d’ailleurs accompli de grands progrès en matière d’identification des gènes liés à certaines maladies et de nombreuses familles de Terre-Neuve ont généreusement contribué à l’avancement de la recherche médicale, mais les renseignements génétiques peuvent également être utilisés d’une manière qui porte atteinte à notre dignité et à notre identité.

En outre, il est difficile d’exercer un contrôle sur les choses qui nous échappent et les retombées des technologies génétiques se situent au-delà de notre seuil de compréhension. La science évolue plus vite que les lois et les codes de déontologie.

D’autres facteurs nuisent également au contrôle que nous exerçons sur notre propre matériel génétique. Comment, par exemple, donner son consentement éclairé à l’utilisation d’un échantillon de tissu, quand on sait qu’il peut être conservé pendant des décennies et utilisé à des fins qu’il est aujourd’hui difficile de concevoir?

À cet égard, le Commissariat se concentre avant tout sur les tendances suivantes :

  • l’augmentation de la recherche médicale reposant sur les renseignements génétiques, la façon de garantir un consentement éclairé dans le contexte d’enjeux scientifiques aussi complexes que la génétique, ainsi que l’établissement de la valeur d’un tel consentement à l’égard d’utilisations encore inconnues;
  • la commercialisation du dépistage génétique, y compris la protection de l’information recueillie;
  • le besoin croissant de preuves génétiques pour le système de droit pénal.

Pour illustrer cet enjeu stratégique, je parlerai de la Banque nationale de données génétiques, administrée par la Gendarmerie royale du Canada. Le CPVP est membre d’office du Comité consultatif de la Banque.

3.1 Banque nationale de données génétiques

Le Parlement a édicté les premières dispositions relatives aux empreintes génétiques dans le Code criminel il y a près de douze ans. Ces dispositions législatives visent à faciliter l’obtention d’échantillons génétiques de personnes soupçonnées d’avoir commis toute une gamme clairement définie d’infractions en vertu de la Loi sur l’identification par les empreintes génétiques (la Loi).

La Loi a créé la Banque nationale de données génétiques et autorise la collecte et le stockage d’échantillons biologiques, aux fins d’analyse de l’ADN, de toute personne déclarée coupable d’une infraction prévue par la Loi.

Les principes de protection de la vie privée et de sécurité publique sont intégrés à cette banque de données au moyen d’une structure de gouvernance qui restreint l’accès aux données et qui prévoit un strict mécanisme de contrôle de l’accès à ces données et de leur utilisation, grâce auquel :

  • les données génétiques sont dissociées de l’identité personnelle et ne peuvent être retracées que par un code à barres;
  • l’accès physique à la banque et aux données est étroitement contrôlé;
  • la banque est gérée de façon indépendante des forces policières;
  • les échantillons d’ADN ne sont prélevés qu’à la condamnation.

La banque de données aide les organismes d’application de la loi à enquêter sur des crimes en comparant la base de données d’échantillons liés à des délinquants condamnés aux échantillons découverts sur les lieux d’un crime.

C’est le Comité consultatif de la Banque nationale de données génétiques qui surveille le fonctionnement de la banque de données. Je représente les intérêts du Commissariat à ce comité, qui réunit également des représentants des milieux policier, juridique, scientifique et universitaire. Le Comité constitue un forum où l’on discute de questions d’ordre politique et opérationnel.

Les gestionnaires de la Banque nationale de données génétiques se sont efforcés d’intégrer des mesures de protection de la vie privée dans le cadre de la gestion des renseignements génétiques.

Néanmoins, certaines tendances en matière de politiques sur les empreintes génétiques nous semblent préoccupantes, étant donné leurs importantes répercussions sur la protection de la vie privée. Je traiterai de trois de ces tendances :

  • la collecte au moment de l’arrestation;
  • les recherches axées sur un lien de parenté;
  • la privatisation des laboratoires judiciaires.

3.1.1 Versement à la banque de données génétiques au moment de l’arrestation

La principale préoccupation sur le plan de la protection de la vie privée est la suivante : vu les principes énoncés par les tribunaux sur la conciliation de la protection de la vie privée et la sécurité, de simples soupçons (puisque c’est ce qui prévaut au moment d’une arrestation) justifient-ils une atteinte à la vie privée aussi grave et lourde de conséquences que la conservation d’ADN dans une banque de données génétiques? En 2008, la Cour européenne des droits de l’homme a répondu clairement à cette question en relation avec la banque de données du Royaume-Uni : c’est inacceptable.

L’argument de la nécessité d’assurer la sécurité publique n’existe pas ou, du moins, ne l’emporte pas sur l’atteinte à la vie privée, parce que les renseignements personnels conservés ne sont pas pertinents.

Cela équivaut à verser à la banque de données génétiques — par conséquent, à conserver — des renseignements personnels extrêmement sensibles concernant des personnes qui, en dépit de leur arrestation, sont possiblement des citoyennes et des citoyens respectueux de la loi. Une arrestation ne peut pas donner lieu à une telle réduction des attentes en matière de vie privée; la pertinence de la conservation d’ADN sur le plan de l’application de la loi est discutable et ne justifie pas l’atteinte à la vie privée.

L’atteinte à la vie privée ne serait pas proportionnelle aux objectifs d’application de la loi, car il n’a pas été démontré qu’elle améliore sensiblement l’exécution des lois.

En fait, la quantité de données génétiques — qu’elles soient pertinentes ou pas — qui serait conservée si l’on autorisait la collecte au moment de l’arrestation serait si grande qu’elle deviendrait difficile à gérer et risquerait en fait de diminuer l’efficacité des activités d’application de la loi.

3.1.2 Recherches axées sur un lien de parenté

On souhaite de plus en plus permettre l’analyse de l’ADN de personnes, même s’il s’agit de citoyens respectueux de la loi, si l’analyse de l’ADN d’un échantillon indique une correspondance proche mais imparfaite avec un contrevenant. En théorie, pareille analyse pourrait cibler un membre de la famille.

Cela suscite plusieurs préoccupations sur le plan de la protection de la vie privée : est-il justifié de cibler délibérément les membres d’une famille parce qu’ils sont parents d’une personne déclarée coupable? Le droit à la vie privée d’un citoyen respectueux de la loi diminue-t-il parce qu’il est parent d’une personne trouvée coupable?

Avant de poursuivre, je vais expliquer à quel type d’analyse génétique je fais allusion. J’entends par « recherches axées sur un lien de parenté » le ciblage spécifique de parents d’une personne déclarée coupable à la suite d’une recherche génétique où, par la comparaison de l’ADN trouvé sur les lieux d’un crime et des échantillons de la banque de données génétiques, l’analyse permet de déduire une correspondance partielle seulement.

Cela veut donc dire que l’échantillon d’ADN pourrait appartenir à un parent de la personne trouvée coupable (tout comme deux personnes peuvent se ressembler sans avoir de lien de parenté). La correspondance partielle permettrait de demander l’autorisation d’enquêter sur la famille d’une personne déclarée coupable.

Le Royaume-Uni autorise les recherches axées sur un lien de parenté reposant sur un cadre strict quant à l’autorisation et aux mesures de sécurité de nature procédurale.

Le Royaume-Uni fait état d’un taux de réussite de 25 % pour les recherches axées sur un lien de parenté, mais il semble que ce soit au terme d’un processus très lourd et d’énormes efforts.

Ce taux de réussite de 25 % signifie que dans 75 % des cas, on a forcé une personne à fournir son ADN et à renoncer à son plein droit à la vie privée, et ce, pour la seule raison qu’elle est parente d’une personne trouvée coupable.

Trouvons-nous raisonnable que les parents d’une telle personne aient une moins grande attente en matière de vie privée, du seul fait de cette relation?

Et pourtant, le taux de réussite de 25 % et certains cas convaincants nous portent à réfléchir. Par exemple, dans le cas de certains crimes très graves, l’analyse médico-légale a produit une correspondance quasi parfaite et, grâce à la recherche axée sur un lien de parenté, a mené à l’arrestation d’un frère qui se trouvait être un violeur en série. Dans d’autres cas, on a disculpé des gens innocents sur la base d’une telle recherche.

Mais des doutes importants subsistent quant aux aspects juridiques, moraux et opérationnels des recherches axées sur un lien de parenté :

  • Devons-nous accepter que la banque de données génétiques s’applique de fait à tout parent d’une personne déclarée coupable dont l’ADN y est contenu, pour la seule raison de cette relation?
  • Sommes-nous à l’aise avec le ciblage délibéré de personnes présumées innocentes, dont l’ADN n’a jamais été soumis à l’inclusion dans la banque de données génétique — un processus qui dépend entre autres d’une décision judiciaire à la suite d’un procès où la personne a été condamnée?
  • Voulons-nous que les membres d’une famille donnée deviennent des « informateurs » les uns contre les autres?
  • Est-ce même utile? Une correspondance partielle peut se rapporter à n’importe qui — pas nécessairement à un parent; l’enquête risque donc d’emprunter de mauvaises pistes.

Si la recherche axée sur un lien de parenté était envisagée au Canada malgré l’absence d’éléments de preuve solides de son utilité pour l’application de la loi, le Commissariat s’y opposerait.

Je vous renvoie au document de référence sur la sécurité publique et la protection de la vie privée que j’ai mentionné plus tôt. Ce document établit les exigences suivantes : une exigence de démonstration du caractère essentiel, pour la sécurité publique, des recherches axées sur un lien de parenté; une exigence de conformité au principe de proportionnalité entre l’atteinte à la vie privée et les objectifs en matière d’application de la loi; l’exigence de démontrer a priori l’efficacité des recherches axées sur un lien de parenté.

À l’heure actuelle, l’efficacité des recherches axées sur un lien de parenté est mise en doute et ses taux de réussite et ses applications sont mal compris, même au sein des organismes chargés de l’application de la loi. Par conséquent, nous ne pourrions pas l’appuyer.

3.1.3 Privatisation des laboratoires judiciaires

Le gouvernement du Canada, soutenu par une recommandation du Sénat, examine la possibilité d’établir des partenariats publics-privés avec des laboratoires judiciaires pour effectuer des analyses d’ADN destinées aux services de police.

Les risques pour la protection de la vie privée sont liés à la sécurité de l’information et à la responsabilité de cette sécurité. L’atténuation des risques nécessitera un solide régime de gouvernance par l’ajout de dispositions sur la protection de la vie privée dans les contrats et la mise en place de mécanismes de surveillance adéquats afin de veiller au respect de ces dispositions.

4. Intégrité de l’identité

La quatrième priorité du Commissariat se rapporte à l’intégrité de l’identité. Il s’agit du droit des personnes à contrôler les renseignements personnels qui les définissent aux yeux du reste du monde.

Même si vous n’avez jamais écrit un seul mot ou diffusé une seule image sur Internet, vous y laissez une empreinte électronique. En cette époque de vidéosurveillance, de téléphones intelligents et de systèmes de positionnement global, vous créez une riche piste de données sur vos déplacements, vos comportements et vos préférences.

Une donnée prise isolément ne révèle généralement pas grand-chose, mais une fois regroupées, recoupées et analysées, les données peuvent brosser un portrait extrêmement détaillé d’une personne. Ensemble, elles peuvent constituer votre identité.

Gérer son identité constitue tout un défi, surtout quand on ne contrôle pas toujours le processus de création de cette identité, ni la manière dont d’autres personnes s’en serviront ou la transmettront.

Car on peut l’utiliser de toutes les manières, bonnes ou mauvaises.

Vous pouvez, par exemple, profiter d’un traitement personnalisé dans un magasin que vous fréquentez régulièrement. Ou encore, vous pouvez être la cible permanente de messages publicitaires désagréables qui vous donnent l’impression que l’on a violé votre vie privée.

Nous travaillons actuellement sur des dossiers importants concernant l’intégrité de l’identité, en vertu de la loi sur la protection des renseignements personnels applicable au secteur privé. À titre d’exemple, nous avons publié une lettre de conclusions préliminaires sur notre site Web et nous nous apprêtons à publier notre lettre de conclusions définitives concernant la collecte de données Wi-Fi par Google; nous collaborons avec Sony en vue de déterminer les faits et les questions pertinentes se rapportant à l’attaque relative à la console de jeux et aux systèmes de divertissement de Sony; de plus, nous venons d’amorcer une enquête sur les fonctions de géolocalisation d’Apple.

Nos conclusions préliminaires sur Google illustrent les défis que nous avons à relever :

  • un ingénieur de Google a conçu un programme qui a été utilisé par Google Street View sans aucun contrôle des répercussions sur la vie privée;
  • par conséquent, Google a saisi des renseignements personnels lors de la mise en œuvre de Street View; or, certains de ces renseignements étaient de nature très sensible;
  • Google n’avait pas de structure de gouvernance pour détecter cette vulnérabilité et la corriger.

Quelle leçon générale pouvons-nous tirer de ce cas? Que les entreprises Web sont jeunes, dynamiques et ne font pas preuve de la maturité nécessaire pour évaluer entièrement les répercussions de leurs innovations avant leur mise en œuvre. Mais le secteur privé ne constitue pas la seule vulnérabilité : plus le gouvernement fera appel au Web et interagira électroniquement avec les citoyens, plus la protection de l’intégrité de l’identité deviendra un enjeu important.

Nous, les professionnels de la protection de la vie privée, devons promouvoir la création d’un cadre adéquat de mesures de sécurité pour la protection de la vie privée, qui tienne compte des vulnérabilités des nouvelles plateformes d’information.

Conclusion

Alors, vous ai-je donné des sueurs froides? J’espère que non. Je tenais plutôt à éveiller votre vigilance et votre engagement à mettre au point de nouvelles mesures de sécurité pour la protection des renseignements personnels, étant donné l’évolution des enjeux en la matière.

J’espère vous avoir démontré de quelle manière le Commissariat à la protection de la vie privée s’attaque à ces enjeux. Nous sommes à votre service et prêts à relever ces défis avec vous.

Je vous souhaite à tous un bon colloque, fertile en échanges et en réflexions qui sauront alimenter votre travail. C’est avec plaisir que je répondrai maintenant à vos questions.

Date de modification :