Intégrer le droit à la vie privée aux mesures de sécurité publique du 21e siècle : Une expérience canadienne

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Commentaires dans le cadre de la Conférence internationale sur la circulation de l’information organisée par le Centre de recherche en droit public de l’Université de Montréal

Le 17 octobre 2011
Montréal (Québec)

Allocution de Chantal Bernier
Commissaire adjointe à la protection de la vie privée du Canada

(La version prononcée fait foi)


Je tiens à remercier le Centre de recherche en droit public d’avoir organisé cette conférence très opportune. Elle arrive à propos parce qu’on en est à l’heure du bilan des dix dernières années, mais aussi parce que beaucoup d’États, dont le Canada, contemplent de nouvelles mesures de sécurité pour nous protéger au cours des années qui suivront.

On pense bien entendu à l’entente canado-américaine sur le périmètre de sécurité, mais aussi aux passeports biométriques, aux technologies de reconnaissance faciale et à l’observation du comportement des passagers.

Après une brève mise en contexte, je vous ferai part cet après-midi de certaines réflexions sur le droit à la vie privée et les mesures de sécurité, pour ensuite présenter le modèle proposé par le Commissariat à la protection de la vie privée du Canada pour l’encadrement rigoureux des mesures de sécurité.

En effet, nous sommes d’avis que la protection de la vie privée dans un contexte changeant de sécurité publique exige à la fois la souplesse d’exécution et la fermeté d’un cadre précis, fondé sur des principes établis. La démarche canadienne se caractérise donc par l’intégration de paramètres fixes autour de modalités souples.

Introduction

Comme nous le savons tous trop bien, le paysage de la sécurité publique et nationale a évolué considérablement au cours de la dernière décennie. Ce ne sont pas tant les événements du 11 septembre qui ont créé cette nouvelle réalité; ces événements ont plutôt accéléré et amplifié des changements qui se préparaient déjà dans les sociétés occidentales.

La juge en chef de la Cour suprême Beverley McLachlin a prononcé un discours il y a deux ans sur les défis associés à la lutte contre le terrorisme tout en préservant les libertés civiles. Elle avait fondé son discours sur cette observation : les menaces contre la sécurité nationale ne sont pas nouvelles, mais leurs modalités le sont. Pour notre commissariat, cette remarque éloquente dicte la façon dont nous devons réagir aux nouveaux défis en matière de sécurité publique. À partir des principes établis, nous devons développer un cadre d’analyse pour en adapter les modalités d’application.

Deux grands facteurs redéfinissent les modalités de la sécurité publique et nationale. Outre les sombres événements d’il y a dix ans, les progrès technologiques ont également eu une influence sur le domaine de la sécurité. Une nouvelle génération d’appareils mobiles, de télécapteurs, de caméras à haute résolution et de logiciels analytiques a révolutionné les pratiques de surveillance. Présentement, la collecte, le traitement et le partage des données se passent réellement à l’échelle mondiale et à la vitesse de la lumière.

Personne ne s’oppose à vivre dans un milieu plus sécuritaire. Cependant, les responsables de la sécurité publique doivent être proportionnellement imputables des pouvoirs substantiels qui leur sont conférés en ce sens.

L’exercice de ces pouvoirs doit s’inscrire dans les droits fondamentaux et les valeurs canadiennes. Autrement, il risque de compromettre le lien de confiance entre l’État et le citoyen, fibre essentielle de l’État démocratique.

Edward Shils affirmait au milieu des années 1960 que la démocratie signifie une totale intimité pour l’individu, mais aucune pour l’État. Cela touche au caractère définitionnel du rapport d’information ou d’un contrat social informationnel dans une démocratie.

Dans ce contexte, les décideurs, tout comme les citoyens, doivent comprendre pourquoi la sécurité et le respect de la vie privée sont tous les deux des éléments essentiels de liberté et de cohésion sociale.

La cohésion sociale dépend de la confiance entre les citoyens et leurs voisins. Elle présuppose également un niveau de confiance entre les citoyens et l’État.

En réalité, les citoyens doivent être confiants que l’État les protégera—mais non pas au détriment de certains autres droits fondamentaux, comme celui du respect de la vie privée. L’ancienne vérificatrice générale du Canada Sheila Fraser nous le rappelait dans son rapport de mars 2009 : « [l]a population canadienne fera confiance aux organismes de sécurité et de renseignement si elle sait que les ministères et organismes gouvernementaux maintiennent un équilibre entre la protection de la vie privée des citoyens et la sécurité nationale. »

La démarche canadienne repose sur l’intégration de ces deux droits tout aussi valides. Avant de décrire cette démarche, j’aimerais poser certaines prémisses.

Prémisses

Notre première prémisse reconnait que le droit à la vie privée n’est pas un droit absolu. Il est un droit fondamental, mais puisqu’il porte sur le rapport aux autres, il ne peut se réaliser qu’en relation aux droits collectifs.

Notre deuxième prémisse est que même si ce droit s’adapte aux impératifs collectifs, la collectivité ne peut empiéter le droit à la vie privée au-delà de ces impératifs, qui doivent donc être précisément définis et dont l’application doit être collectivement encadrée.

S’en suit notre troisième prémisse: les autorités responsables de la sécurité publique et nationale doivent être imputables de toute intrusion à la vie privée. Le défi de garder imputables les autorités chargées de la sécurité publique qui ont besoin du secret fait appel à un cadre d’autant plus rigoureux.

Les mesures de sécurité sont nécessaires pour protéger l’État démocratique. Toutefois, la démocratie doit produire des résultats, notamment la transparence, l’équité et la justice.

C’est à partir de ces prémisses que nous avons développé le cadre analytique Une question de confiance. Notre objectif était double : d’abord structurer le débat autour du rapport entre la protection de la vie privée et la sécurité publique, au-delà de l’idéologie et des émotions, et ensuite, offrir un cadre précis fondé sur des principes immuables qui, dans ses modalités, permette de répondre à un rapport sécurité publique–vie privée en constante évolution. Nous cherchions à offrir un appui analytique aux gouvernements, aux autorités de sécurité publique comme aux citoyens. Le nombre d’initiatives auquel notre cadre d’analyse a été appliqué démontre déjà le besoin auquel nous tentions de répondre.

Nous voulions également contrer l’élargissement excessif des mesures de sécurité devant la surestimation des risques. Je m’explique : en matière de sécurité, la gestion du risque repose sur une surestimation de la menace. Deux éléments composent la gestion du risque: la probabilité de la matérialisation du risque et les conséquences de la matérialisation du risque. En matière de sécurité publique, la probabilité de matérialisation du risque est basse mais les conséquences sont catastrophiques. Cela signifie que le risque est considéré élevé, alors que très peu de personnes peuvent être justement soupçonnées. Nous en tirons les conclusions que la surveillance des personnes doit être soumise à une discipline particulièrement rigoureuse. À titre d’illustration, j’aimerais partager avec vous quelques chiffres tirés de l’étude du Dr. Marc Sageman, auteur de « Understanding Terror Networks ».

Ayant analysé 66 procès pour tentatives ou attaques terroristes dans le monde occidental depuis le 11 septembre 2001, le Dr. Sageman arrive à la conclusion que 4 personnes sur 100 000 000 sont des terroristes. Il met ce chiffre en contraste au taux d’erreurs dans les enquêtes anti-terroristes : 1 %.

Je doute que ces chiffres soient rigoureusement exacts mais ils restent éloquents : tellement de personnes sont soupçonnées à tort d’activités terroristes et les conséquences potentielles de ces soupçons sont telles, que les mesures de sécurité doivent être assujetties à un cadre normatif de la plus grande précision.

Comment intégrer le respect de la vie privée aux mesures de sécurité publique

La conjoncture périlleuse de l’intégration du droit à la vie privée aux mesures de sécurité publique exige que cette intégration soit ancrée dans un fondement empirique et vérifiable afin de contrer le risque très présent de glissement.

Afin de proposer un tel cadre normatif, à la fois empirique et vérifiable, le Commissariat a suivi les conseils d’experts tant de la protection de la vie privée que de la sécurité, provenant du milieu universitaire et juridique, de la société civile et de l’approche communautaire, de la politique et de l’information, de l’application de la loi et de la surveillance.

Cet apport nous a servi à élaborer un document de référence, intitulé Une question de confiance. Nous l’avons préparé dans le but d’aider les décideurs, les praticiens et les citoyens à examiner en détail les enjeux en cause alors qu’ils intègrent les questions relatives à la protection de la vie privée à de nouveaux objectifs de sécurité publique et de sécurité nationale.

Je tiens d’ailleurs à remercier chaleureusement Arthur Cockfield, qui s’est adressé à nous ce matin, et Karim Benyekhlef, notre hôte à cette conférence, qui ont su guider notre projet à l’étape de la consultation et de la réflexion. Leur soutien nous a été d’une aide inestimable.

Le document aborde ce défi à la fois de manière conceptuelle et de manière pratique.

Il commence par un aperçu du contexte que je viens de vous décrire. Il se penche ensuite sur les principaux concepts juridiques essentiels à toute discussion portant sur le respect de la vie privée et la sécurité.

Par exemple, que signifie le terme « renseignements personnels » dans le contexte de la multitude de données que les organismes voués à la sécurité peuvent recueillir sur les individus de nos jours?

Le document examine aussi ce que signifie une « attente raisonnable en matière de vie privée » par comparaison avec les menaces pour la sécurité nationale et la sécurité publique, telle qu’elle a été définie par les tribunaux canadiens.

Faisant fond sur ces concepts élémentaires, le document de référence décrit ensuite le cadre de base qu’une organisation doit examiner en détail si elle veut inclure les principales questions relatives à la vie privée au processus de conception, de création, de mise en œuvre et d’évaluation d’un programme ou d’une politique de sécurité.

Je tiens à préciser qu’il ne s’agit pas seulement d’un document normatif. En réalité, même le Commissariat utilise ce processus analytique en quatre étapes quand il évalue une proposition législative, fait une vérification dans un ministère fédéral ou enquête sur un programme du gouvernement.

L’objectif n’est pas de fournir les bonnes réponses, qui ne peuvent pas en réalité être déterminées à l’avance. Le document vise plutôt à poser les bonnes questions, celles qui doivent nous mener tous à protéger à la fois notre sécurité et notre droit à la vie privée.

Nous croyons que cette progression logique peut être appliquée de manière utile et judicieuse par des organismes de sécurité, des décideurs ou d’autres parties qui recherchent cet équilibre difficile à atteindre entre sécurité publique et droit au respect de la vie privée.

Je vous propose maintenant un survol de ces quatre étapes, soit :

  1. Établir le bien-fondé de la mesure proposée;
  2. En définir les balises;
  3. Exécuter le programme; et
  4. Calibrer le système.

Étape 1 : Établir le bien-fondé

Pour intégrer efficacement la question du respect de la vie privée au processus d’élaboration des politiques, il est primordial de l’appliquer au premier concept pour en établir la légitimité. Ainsi, la première étape essentielle de la protection de la vie privée commence au moment où une politique ou un programme est conçu initialement.

Cette étape, celle d’« établir le bien-fondé », vérifie les initiatives proposées en fonction d’un critère en quatre parties.

Dans le but que je viens d’énoncer, de structurer le débat au-delà de l’émotion et de l’idéologie, nous avons ancré notre cadre analytique dans une démarche légaliste. Ainsi, ce critère est celui établi par la Cour suprême du Canada en 1986 dans l’arrêt Oakes, qui sert à déterminer dans quelles circonstances il est raisonnable de limiter les droits et libertés individuels dans une société libre et démocratique.

En suivant ce critère, il faut d’abord se demander si l’initiative proposée est vraiment nécessaire pour atteindre le but énoncé, attendu que le but visé par l’initiative répond à une préoccupation sociétale importante.

Si l’initiative est vraiment essentielle, il faut ensuite se demander s’il est possible de démontrer que le programme est clairement efficace pour ce qui est d’atteindre l’objectif énoncé. Cette démonstration doit être soutenue de manière empirique, à tout le moins, dans le bien fondé de ses présupposés.

J’entends par là que nous ne pouvons pas toujours savoir à l’avance si une nouvelle mesure sera efficace, mais nos attentes à son égard doivent être solides, fondées sur des faits et non des suppositions, et constamment réévaluées. À tout le moins, les autorités de sécurité publique doivent présenter des arguments probants au départ, et vérifiables après la mise en œuvre des mesures visées.

La troisième question est de savoir si l’atteinte à la vie privée peut être perçue comme étant proportionnelle aux avantages supposés sur le plan de la sécurité.

Cela veut dire que les autorités ne devraient pas recueillir ou utiliser des renseignements au-delà de ce qui est strictement nécessaire à la mesure de sécurité en question. À cet égard aussi, la démonstration des arguments doit être probante et, ultimement, vérifiable.

Et la dernière question : Serait-il possible d’obtenir les mêmes résultats en utilisant d’autres moyens qui ont une incidence moindre sur le respect de la vie privée?

Nous devrions toujours recueillir le moins de renseignements possible, en faire une utilisation minimale et éviter autant que possible les mesures qui portent atteinte à la vie privée. Le droit à la vie privée ne devrait être compromis qu’en des circonstances exceptionnelles.

À cet égard, les développements de cette même technologie qui sert l’intrusion peut servir également l’intimité : des algorithmes anonymes peuvent servir à l’identification, des représentations ciblées peuvent focaliser sur le minimum d’information nécessaire ou l’encryptage peut accroître la protection des renseignements recueillis.

Cela étant dit, nous reconnaissons que la vie privée ne vaut pas grand chose en l’absence de sécurité.

Nous reconnaissons également qu’il peut être essentiel de recourir à des méthodes secrètes pour protéger la sécurité publique et la sécurité nationale. En règle générale, le contenu d’une évaluation de la menace et des risques est également classifié.

Toutefois, bien qu’il ne soit peut-être ni possible ni avantageux d’indiquer à tout le monde exactement comment l’analyse a été réalisée, le but de l’exercice est de s’assurer qu’il est réalisé de la façon la plus complète et systématique possible. Certains membres de notre personnel ont accès aux documents secrets et peuvent ainsi y appliquer ce cadre d’imputabilité.

Étape 2 : Définir les balises

Après avoir défini la raison d’être de la collecte de renseignements personnels, l’étape suivante consiste à « définir les balises ». Il s’agit de planifier le traitement sécuritaire des données recueillies — notamment la façon dont elles sont entreposées, utilisées, liées et partagées avec d’autres.

Par chance, il n’est pas nécessaire de réinventer la roue. Il existe déjà un ensemble de normes reconnues à l’échelle internationale.

Désignées sous le nom de Principes relatifs à l’équité dans le traitement de l’information, ces normes orientent les organisations commerciales et gouvernementales dans l’élaboration d’initiatives utilisant des renseignements personnels.

En effet, ces dix principes sont à la base de lois sur la protection des données de bon nombre de pays, y compris de la Loi sur la protection des données personnelles et les documents électroniques qui régit le secteur privé à l’échelon fédéral.

Je ne les aborderai pas tour à tour, mais les principes traitent de concepts aussi importants que la définition du but de la collecte de renseignements personnels, l’obtention du consentement le cas échéant, la protection des données et les limites imposées à la collecte, à l’utilisation, à la divulgation et à la conservation des données.

Étape 3 : Exécuter le programme

Nous rappelons systématiquement aux ministères et organismes fédéraux qui nous soumettent des évaluations des facteurs relatifs à la vie privée au sujet de leurs programmes qu’il est beaucoup plus facile de prendre dès l’étape initiale le temps qu’il faut pour établir la justification des programmes et d’en planifier l’architecture d’une façon qui intègre toutes les mesures de protection nécessaires. Nous leur faisons valoir que cela contribue également à réduire les risques pour les activités et la réputation du public, et ne pas mettre en jeu la confiance du public.

L’étape 3 définit les politiques et pratiques internes nécessaires pour que le droit à la vie privée soit réellement respecté une fois le programme en place et fonctionnel.

Ici encore, on ne part pas de rien. Par exemple, le Secrétariat du Conseil du Trésor administre un ensemble exhaustif de politiques, de lignes directrices et de pratiques exemplaires dans ce domaine, et notre document fournit des références pour chacune d’entre elles.

Voici quelques exemples de ce qu’on y retrouve déjà :

  1. Nommer un responsable de la protection de la vie privée pour garantir l’obligation redditionnelle et la représentation de la haute direction quand des enjeux touchant le traitement des renseignements personnels sont soulevés. Par exemple, durant les Jeux olympiques, nous avons recommandé que le Groupe intégré de la sécurité nomme un responsable et affiche ses coordonnées sur le Web. En faisant cela, le Groupe a fait en sorte qu’il y avait un responsable clairement défini pour traiter des questions relatives à la vie privée.
  2. S’assurer que les rôles et responsabilités de tout un chacun sont clairement énoncés en ce qui a trait au traitement des renseignements personnels et que le personnel responsable reçoit une formation continue sur les questions liées au respect de la vie privée. Par exemple, une de nos enquêtes récentes visait le ministère des Anciens Combattants, ou nous avons découvert des failles importantes et même l’absence d’un système de gouvernance, efficace pour protéger les renseignements personnels.
  3. Consigner par écrit les politiques et pratiques sur la protection de la vie privée dans un langage clair et établir des processus explicites pour le traitement des erreurs ou inexactitudes, des plaintes du public, des atteintes à la protection des données ou d’autres problèmes. On peut citer en exemple le Bureau de réexamen pour la Liste des personnes précisées, aussi connue sous le nom de liste des personnes interdites de vol.
  4. Décrire en détail l’échange de renseignements personnels dans des ententes en bonne et due forme. Les restrictions visant le partage d’information tirées de la Banque nationale de données génétiques, une banque qui sert à des fins pénales, en est un bon exemple.
  5. Créer un mécanisme de vérification pour suivre des enjeux tels que la sécurité des données et le transfert de l’information à des tiers. Par exemple, lorsque le Canada et les États-Unis ont convenu de développer un permis de conduire qui contient davantage de données personnelles, nous avons obtenu l’assurance de l’Agence des services frontaliers du Canada que la base de données de ces permis de conduire demeurerait au Canada.
  6. Et finalement, assurer une certaine forme d’accès par le public et de production de rapports pour favoriser la reddition de comptes.

Les professionnels de la sécurité sont souvent sceptiques au sujet de ce dernier point. Cependant, dans les faits, il existe d’excellents précédents. En voici quelques exemples :

  • Un formulaire en ligne sur le site Web de Transports Canada permet aux individus de passer en revue leurs renseignements sur le voyageur même si ces données servent à alimenter des programmes de sécurité aérienne de nature hautement délicate.
  • Et les rapports annuels de Sécurité publique Canada contiennent de l’information détaillée sur l’utilisation de la surveillance électronique par des agents fédéraux — le nombre d’interceptions qui ont lieu et la durée de celles-ci en jours, la nature audio ou vidéo des interceptions et le nombre d’arrestations découlant des interceptions.

Étape 4 : Calibrer le système

La quatrième et dernière étape de l’analyse que nous proposons dans le document d’orientation touche l’examen externe, les mécanismes de contrôle et le recours. Nous appelons cette étape « calibrer le système ».

Bon nombre d’enquêtes et d’examens législatifs qui ont examiné les systèmes de sécurité nationale du Canada se sont concentrés sur les mêmes problèmes, notamment les mauvaises pratiques de traitement de l’information, les mécanismes de reddition de comptes disparates et la surveillance restreinte.

Les mécanismes d’examen devraient comprendre un processus systématique de traitement des plaintes et des préoccupations du public ainsi qu’un processus d’appel et de recours quand des problèmes surviennent.

Des parlementaires ou des organismes à qui l’on a confié ce mandat pourraient aussi assurer une surveillance externe régulière. Notre propre organisme contribue à assurer la conformité par l’entremise d’enquêtes à la suite de plaintes et de vérifications des pratiques d’institutions fédérales.

En quoi croyons-nous notre démarche utile?

D’abord, parce qu’elle permet l’accommodement d’impératifs de sécurité publique tout en affirmant les aspects immuables du droit à la vie privée.

Deuxièmement, parce qu’elle est fondée sur la prémisse que la sécurité publique et la protection de la vie privée ne s’inscrivent pas dans un antagonisme. Au contraire, ces deux objectifs coexistent dans un contexte sociopolitique où ils définissent tous deux le caractère démocratique.

Cela étant dit, les pouvoirs de sécurité publique sont en général des pouvoirs extraordinaires — vastes et discrétionnaires. Dans une société démocratique, les mesures envahissantes mises en place par l’État doivent être limitées par des mécanismes d’imputabilité proportionnels — qu’il s’agisse de contrôles judiciaires sur une autorisation ou de mécanismes de contrôle administratif rigoureux.

Pour être efficaces, les contrôles d’imputabilité doivent être indépendants, être dotés de ressources appropriées et posséder des pouvoirs proportionnels à ceux confiés au programme de sécurité qui est supervisé. Par ailleurs, le mécanisme d’imputabilité doit servir de moyen de recours crédible, soit une ressource vers laquelle les citoyens peuvent se tourner s’ils estiment que leurs droits à la vie privée ont été violés.

Conclusion

En conclusion, je tiens à rappeler ce qui nous a motivés à élaborer ce cadre type pour l’intégration du respect de la vie privée aux mesures de sécurité publique : c’est justement parce que cette intégration doit se faire, et qu’elle doit être ancrée dans une démarche à la fois de principe et empirique, pour résister aux glissements dictés par l’idéologie ou par les développements technologiques ou par les considérations pratiques.

Cette intégration doit se faire à l’intérieur d’un cadre dont la rigueur est telle qu’il supporte la souplesse nécessaire à la mise en œuvre des mesures de sécurité en constante évolution. Cette mise en œuvre doit être fondée à la fois sur les circonstances particulières de l’intervention et sur les principes qui sous-tendent le droit à la vie privée.

En diffusant Une question de confiance, nous cherchions à structurer le débat sur la réconciliation du droit à la vie privée et des enjeux de sécurité. Nous espérions ainsi que la discussion soit fondée sur les faits et sur le droit, plutôt que dans la peur et les émotions à chaud.

Je suis enchantée à l’idée de discuter de cette démarche avec des interlocuteurs aussi distingués que mes co-panélistes.

Date de modification :