Résumé de l’évaluation des facteurs relatifs à la vie privée : Service de recrutement pour les examens en ligne - VidCruiter

Autorisation légale

Description du programme/de l’activité

Un processus de dotation comporte normalement quatre étapes : la planification, la présélection selon les conditions préalables, l’évaluation et la nomination. L’étape de l’évaluation d’un processus de dotation permet aux gestionnaires d’évaluer les candidats en fonction des besoins en matière de dotation. Immigration, Réfugiés et Citoyenneté Canada (IRCC) est à la recherche d’un fournisseur de services de recrutement en ligne, y compris tous les services de formation et de soutien technique connexes, pour rationaliser les processus de dotation d’IRCC. L’entrepreneur fournira un accès à ses services de recrutement en ligne, y compris un système de suivi des candidats, des entrevues vidéo asynchrones, des services d’examen en ligne et des vérifications des références.

L’EFVP détermine et évalue les risques pour la protection des renseignements personnels à l’étape de l’évaluation du processus de dotation. L’EFVP couvre l’information recueillie, stockée, tenue à jour et gérée dans le système de suivi des candidats, la solution d’entrevue vidéo asynchrone, la solution d’examen de compétences en ligne et la solution de vérification des références. Toutes les activités de dotation qui se déroulent normalement après l’évaluation dans le processus de dotation sont hors de la portée.

Fichiers de renseignements personnels

Les fichiers de renseignements personnels suivants s’appliquent à cette initiative et ne nécessitent aucune modification :

Résumé de l’identification et de la catégorisation des risques

Vous trouverez ci-dessous le tableau d’identification et de catégorisation des risques correspondant à cette initiative.

a) Type de programme ou d’activité Échelle de risque
Programme ou activité qui n’exige PAS la prise d’une décision concernant une personne identifiable Case à cocher : décoché ☐ 1
Administration des programmes, des activités et des services Case à cocher : décoché ☐ 2
Conformité/Enquêtes réglementaires et exécution de la réglementation Case à cocher : décoché ☐ 3
Programme ou activité qui exige la prise d’une décision concernant une personne identifiable Case à cocher : coché ☒ 4
Enquête criminelle et application de la loi, ou sécurité nationale Case à cocher : décoché ☐ 5
b) Type de renseignements personnels recueillis et contexte Échelle de risque
Seules les données fournies directement par l’individu – au moment de la collecte – relatives à un programme autorisé et recueillies directement auprès de l’individu ou avec son consentement pour la communication pour autant que les données ne soient pas de nature délicate dans le contexte. Case à cocher : décoché ☐ 1
Données personnelles fournies par l’individu avec le consentement d’utiliser des données détenues par une autre source pour autant que les données ne soient pas de nature délicate après la collecte. Case à cocher : décoché ☐ 2
Renseignements personnels sur les mineurs, les personnes incapables ou un représentant agissant au nom de l’individu concerné. Case à cocher : décoché ☐ 3
Le numéro d’assurance sociale, les renseignements médicaux et financiers ou d’autres renseignements personnels de nature délicate, ou encore le contexte de ceux-ci est de nature délicate. Case à cocher : coché ☒ 4
Renseignements personnels de nature délicate, dont les profils détaillés, les allégations ou les soupçons, les échantillons de substances corporelles, ou le contexte des renseignements personnels de nature particulièrement délicate. Case à cocher : décoché ☐ 5
c) Participation des partenaires et du secteur privé au programme ou à l’activité Échelle de risque
Au sein de l’institution (que ce soit pour un seul ou pour plusieurs programmes ou activités au sein d’une même institution) Case à cocher : décoché ☐ 1
Avec d’autres institutions fédérales Case à cocher : décoché ☐ 2
Avec d’autres institutions ou avec une combinaison des gouvernements fédéral, provinciaux et municipaux Case à cocher : décoché ☐ 3
Avec des organisations du secteur privé Case à cocher : coché ☒ 4
Avec des organisations internationales ou gouvernements étrangers Case à cocher : décoché ☐ 5
d) Durée du programme ou de l’activité Échelle de risque
Programme ponctuel ou activité ponctuelle Case à cocher : décoché ☐ 1
Programme ou activité à court terme Case à cocher : décoché ☐ 2
Programme ou activité à long terme Case à cocher : coché ☒ 5
e) Personnes concernées par le programme Échelle de risque
Le programme touche certains employés à des fins administratives internes. Case à cocher : décoché ☐ 1
Le programme touche tous les employés à des fins administratives interne. Case à cocher : décoché ☐ 2
Le programme touche certains individus à des fins administratives externes. Case à cocher : coché ☒ 4
Le programme touche tous les individus à des fins administratives externes. Case à cocher : décoché ☐ 5
f) Technologie et vie privée (Une réponse affirmative indique la présence possible de risques et d’atteintes à la vie privée qui devront être évalués et, si requis, atténués). Échelle de risque
Est-ce que le programme ou l’activité, nouveau ou ayant subi des modifications importantes, comprend la mise en œuvre d’un nouveau système électronique, logiciel ou programme d’application, dont un collecticiel (ou logiciel de groupe), qui sera mis sur pieds afin de créer, collecter ou traiter les renseignements personnels dans le but de soutenir le programme ou l’activité? Case à cocher : décoché ☐ Oui
Case à cocher : coché ☒ Non
L’activité ou le programme, nouveau ou ayant subi des modifications importantes, requiert-il des modifications aux systèmes hérités des TI? Case à cocher : décoché ☐ Oui
Case à cocher : coché ☒ Non

Questions spécifiques aux technologies et à la protection de la vie privée

Le programme ou l’activité, nouveau ou modifié de façon notable, comporte-t-il la mise en œuvre de nouvelles technologies ou l’une ou plusieurs des activités suivantes, soit l’amélioration des méthodes d’identification et de jumelage, l’amélioration des méthodes de collecte de données, l’utilisation ou la divulgation de renseignements personnels, la surveillance interjuridictionnelle ou l’échange transfrontalier de renseignements personnels ou l’utilisation de la technologie de l’intelligence artificielle pour l’analyse automatisée des renseignements personnels, la comparaison des renseignements personnels et des techniques de découverte des connaissances. Une réponse affirmative à l’une des questions ci-dessus indique la présence possible de risques et, la vie privée qui devront être évalués et, si requis, atténués.

Case à cocher : décoché ☐ Oui
Case à cocher : coché ☒ Non
g) Transmission des renseignements personnels Échelle de risque
Les renseignements personnels sont utilisés dans un système fermé (c.-à-d. qu’il n’y a pas de connexion à Internet, à l’intranet ou à tout autre système et que la circulation des documents papier est contrôlée). Case à cocher : décoché ☐ 1
Les renseignements personnels sont utilisés au sein d’un système qui est branché à au moins un autre système. Case à cocher : décoché ☐ 2
Les renseignements personnels sont transférés sur un dispositif portable (clé USB, disquette, ordinateur portable), transférés sur un autre support ou imprimés. Case à cocher : décoché ☐ 3
Les renseignements personnels sont transmis à l’aide de technologies sans fil. Case à cocher : décoché ☐ 4
Les renseignements personnels sont transmis par l’intermédiaire d’un service en nuage. Case à cocher : coché ☒ 5

Stratégies d’atténuation des risques

L’EFVP a cerné quatre risques clés associés à la mise en œuvre de VidCruiter.

Un risque initial établi était la possibilité pour les employés d’IRCC de recueillir, d’utiliser et de divulguer des renseignements personnels à des fins personnelles, au-delà de ce qui est nécessaire et proportionnel à l’autorité légale. Afin de faire face à ce risque, des procédures énonçant clairement la collecte, l’utilisation et la divulgation appropriées des renseignements personnels ont été élaborées. Dans le cadre de ces procédures, les employés d’IRCC sont informés qu’ils ne doivent ni utiliser ni divulguer de renseignements personnels sans obtenir une autorisation écrite préalable. De plus, les employés d’IRCC ont signé le code de conduite, et l’accès inapproprié est assujetti à des mesures disciplinaires pouvant aller jusqu’au congédiement. Un protocole de vérification et de limitation de l’accès à l’information a été établi.

Le deuxième risque, c’est que les renseignements personnels des candidats soient compromis lorsqu’ils sont transférés du fournisseur de services à IRCC. Afin d’atténuer le risque, la transmission est chiffrée et assurée par une ligne sécurisée. Le protocole nécessite le stockage de données dans le nuage du réseau Amazon Web Services (AWS), avec des serveurs situés au Canada. AWS est approuvé par le gouvernement fédéral et considéré comme la solution d’hébergement de données infonuagique la plus sécurisée au monde.

Le troisième risque était lié à la possibilité d’atteintes à la vie privée dans les questionnaires d’évaluation, les réponses des demandeurs et les notes des membres du comité. Ce risque a été jugé faible. Il a été décidé qu’en cas d’atteinte, de nouveaux outils d’évaluation pourraient être créés.

Enfin, il y avait le risque de collecte accidentelle de renseignements personnels (contexte dans les vidéos). À titre de mesure d’atténuation des risques, les candidats ont été informés que leurs antécédents sont consignés.

Dans l’ensemble, en mettant en œuvre ces stratégies d’atténuation, les risques associés à la mise à l’essai de services de recrutement en ligne pour les processus de dotation peuvent être réduits au minimum, assurant ainsi la protection des renseignements personnels et le respect des règlements sur la protection des renseignements personnels.

Détails de la page

Date de modification :