Étude sur l’utilisation par des institutions fédérales des outils technologiques pour extraire des renseignements à partir des appareils fournis par le gouvernement

Comité permanent de l’accès à l’information, de la protection des renseignements personnels et de l’éthique (ETHI)

Déclaration préliminaire

13 février 2024

Monsieur le Président et membres du Comité, je suis très heureux d’être ici pour faire une mise au point sur l’utilisation que fait Services partagés Canada des outils technologiques afin d’extraire des renseignements à partir des appareils fournis par le gouvernement.

Avant de commencer, je tiens à reconnaître que nous sommes réunis sur le territoire traditionnel non cédé du peuple anichinabé algonquin.

J’ai à mes côtés : Daniel Mills, sous-ministre adjoint de l’Approvisionnement en TI pour l’entreprise et des services ministériels.

Comme vous le savez, SPC est responsable de fournir l’infrastructure de TI de base du gouvernement du Canada. SPC s’est engagé à améliorer son offre de services numériques. Le ministère joue également un rôle important en assurant la sécurité des renseignements du gouvernement du Canada, tout en respectant les exigences de la Loi sur la protection des renseignements personnels.

Monsieur le Président, bien que les médias aient initialement parlé de logiciels espions, je tiens à vous assurer que les outils utilisés par SPC ne correspondent aucunement à cette description.

Les ministères du gouvernement du Canada, y compris SPC, utilisent des outils d’investigation informatique dans le cadre d’enquêtes administratives.

Ces outils sont essentiels pour nous permettre d’effectuer et de conclure des enquêtes que je suis autorisé à mener, en ma qualité d’administrateur général de SPC, en vertu de la Loi sur la gestion des finances publiques.

Ces enquêtes ont lieu uniquement lorsqu’il y a une allégation crédible d’acte répréhensible commis par un employé et pour assurer la sécurité des réseaux gouvernementaux dont dépend la population canadienne. Les employés concernés sont toujours informés du déroulement de ces enquêtes et l’équité procédurale est respectée.

Les enquêtes administratives peuvent porter, par exemple, sur des cas où l’on soupçonne la navigation sur des sites Web inappropriés à partir d’un appareil fourni par le gouvernement, sur l’installation d’un logiciel malveillant sur un appareil fourni par le gouvernement ou un réseau du gouvernement, ou sur l’utilisation inacceptable des réseaux et des dispositifs électroniques ministériels.

Dans ces circonstances, j’ai le pouvoir de mener une enquête. De plus, nos experts techniques ont besoin de ces outils pour faire leur travail de manière efficace et équitable, tout en protégeant la vie privée des employés.

Nous prenons très au sérieux la protection de la vie privée des employés. Et nous utilisons très judicieusement les outils d’investigation informatique.

Les enquêtes administratives relatives à la sécurité suivent des procédures opérationnelles normalisées très strictes et sont menées sous la direction du dirigeant principal de la sécurité de SPC. Le mandat et la portée des enquêtes sont clairement établis, tout comme les garanties d’indépendance et d’impartialité dans la collecte des données.

Nous utilisons les outils d’investigation informatique pour mener des enquêtes administratives dans des environnements étroitement contrôlés. Nous apportons d’abord les appareils fournis par le gouvernement – et seulement les appareils fournis par le gouvernement – dans un laboratoire isolé de niveau « secret », puis nous nous servons des outils d’investigation informatique pour effectuer des analyses. Seulement l’information nécessaire pour l’enquête est incluse.

Nous utilisons également ces outils à des fins opérationnelles légitimes, par exemple pour accélérer l’extraction de renseignements afin de répondre plus rapidement aux demandes en vertu de la Loi sur l’accès à l’information et de la Loi sur la protection des renseignements personnels.

D’un point de vue de protection de la vie privée et des renseignements personnels, je prends très au sérieux la responsabilité qu’a le ministère de protéger les renseignements personnels sous sa garde. Nous avons des procédures opérationnelles normalisées bien définies afin de protéger la vie privée et d’insuffler la confiance à l’égard des opérations de SPC. C’est d’une importance primordiale pour moi.

Ces outils d’investigation informatique servent à analyser de grandes quantités de données et d’information en format numérique.

Monsieur le Président, j’aimerais ajouter que le gouvernement du Canada achète ces outils d’investigation informatique depuis de nombreuses années. Lors de la création de SPC, l’achat de ces outils a été centralisé au ministère pour tirer parti du pouvoir d’achat du gouvernement du Canada et pour regrouper les nombreux petits contrats qui étaient courants dans l’ensemble du gouvernement.

En tant que fournisseur des services de TI du gouvernement du Canada, SPC a mis en place des contrats pour acquérir ces capacités, et les autres ministères et organismes fédéraux peuvent utiliser ces contrats aux fins d’approvisionnement pour appuyer leurs opérations.

Nous sommes conscients que l’utilisation des outils d’investigation informatique peut soulever des questions du point de vue de l’éthique et de la vie privée. SPC prend donc très au sérieux la protection des renseignements, la vie privée des employés et la sécurité de la population canadienne.

C’est avec grand plaisir que je répondrai à vos questions. Merci.

President Scott Jones
Président de Services partagés Canada


Outils capables d’extraire des données des appareils du gouvernement du Canada

Objet

La présente note fournit de l’information sur les outils capables d’extraire des données des appareils du gouvernement du Canada (GC) que Services partagés Canada (SPC) utilise dans le cadre d’enquêtes administratives ou pour traiter certaines demandes d’accès à l’information et de protection des renseignements personnels (AIPRP).

Messages clés

  • SPC prend très au sérieux la protection de la vie privée des employés et de toute la population canadienne, tout en assurant la sécurité des réseaux du GC.
  • SPC n’utilise des outils d’investigation informatique que sur les appareils émis par le gouvernement, et non sur les appareils personnels appartenant aux employés.
  • SPC utilise des outils d’investigation informatique sur les appareils et les données dans des scénarios précis :
    • Au cours d’une enquête administrative interne, lorsqu’il y a une allégation crédible d’actes répréhensibles commis par un employé.
    • Pour recueillir des éléments de preuve à la demande des organismes d’application de la loi à l’appui d’une enquête légale (p. ex., ordonnances du tribunal, mandats, assignations à comparaître).
    • Dans le but d’extraire des renseignements pour certaines demandes d’AIPRP.
  • Les enquêtes administratives ont lieu seulement lorsqu’il y a une allégation crédible d’actes répréhensibles commis par des employés, ou pour assurer la sécurité des réseaux gouvernementaux dont dépendent les Canadiens.
  • Les employés touchés sont toujours informés de la conduite de ces enquêtes, et l’équité procédurale est assurée.
  • SPC n’étend en aucun cas l’utilisation des outils d’investigation informatique à l’extérieur d’un mandat d’enquête administrative ou au-delà du traitement d’une demande d’AIPRP.

Si l’on insiste

Si l’on insiste sur les enquêtes administratives

  • Toutes les enquêtes administratives sont menées sous l’autorité du dirigeant principal de la sécurité (DPS) de SPC, conformément aux procédures opérationnelles standardisées du Ministère.
  • Voici des exemples d’allégation qui donnerait lieu à une enquête administrative :
    • Navigation soupçonnée sur des sites Web inappropriés.
    • Un logiciel malveillant installé sur un appareil.
    • Une présumée fausse déclaration d’heures supplémentaires.
  • Au besoin dans le cadre d’une enquête, le DPS demande à l’équipe d’investigation informatique de SPC de recueillir et de confirmer des éléments de preuve. Cela garantit également l’impartialité dans la collecte de données.
  • Dans ces cas, les outils d’investigation informatique sont utilisés dans un environnement contrôlé pour extraire des données. Les appareils électroniques sont apportés à un laboratoire de niveau secret physiquement séparé où les outils sont utilisés pour l’analyse. Les appareils sont gardés dans un coffre-fort judiciaire, accessible uniquement à quelques employés de l’équipe d’investigation informatique.
  • Les informations de ce laboratoire ne sont pas accessibles à partir d’Internet et les données extraites ne sont en aucun cas communiquées aux fournisseurs de ces outils.
  • Tout au long du processus, l’employé qui fait l’objet de l’enquête est informé de chaque étape, et l’équité procédurale est une priorité.

Si l’on insiste sur les outils utilisés

  • Les outils d’investigation informatique utilisés pour appuyer les enquêtes comprennent :
    • Magnet Axiom
    • EnCase
    • FTK Imager
    • Intella
    • Microsoft e-Discovery
  • Les outils utilisés pour appuyer les demandes d’AIPRP comprennent :
    • Microsoft e-Discovery
    • Harvester Portable
    • Intella
  • Tous ces outils ne sont pas déployés à distance ou utilisés sur le réseau, à l’exception de Microsoft e-Discovery. Cela signifie que pour extraire des données, il est nécessaire d’avoir l’appareil physique.

Si l’on insiste sur les capacités des outils

  • Magnet Axiom (enquêtes judiciaires)
    • Effectue des investigations informatiques sur des ordinateurs, des ordinateurs portables et des appareils cellulaires.
    • Traite et extrait des données telles que : courriels, clavardage, documents et l’historique de navigation Internet.
    • Traite et extrait les images supprimées.
    • Traite et extrait les journaux Windows, les journaux d’applications et les journaux d’événements de sécurité.
    • Filtre et trie les données.
    • Génère des rapports d’enquête.
  • EnCase (enquêtes judiciaires)
    • Effectue des investigations informatiques sur des ordinateurs portables uniquement.
    • Mêmes processus et extractions de données que Magnet Axiom.
    • Peut être utilisé pour valider les résultats acquis à partir de Magnet Axiom.
  • FTK Imager (enquêtes judiciaires)
    • Effectue des acquisitions judiciaires sur des tablettes uniquement.
    • Ceci est différent des ordinateurs, des ordinateurs portables et des téléphones, car les disques durs des tablettes ne peuvent pas être retirés
    • Les données extraites sont importées dans Magnet Axiom pour effectuer des analyses médico-légales.
  • Intella (enquêtes judiciaires et demandes d’AIPRP)
    • Effectue des recherches par mot-clé sur les comptes de messagerie et les comptes infonuagiques M365 (OneDrive, SharePoint, clavardages, réunions).
    • Filtre et trie les données.
    • Génère des rapports d’enquête.
  • Microsoft e-Discovery (enquêtes judiciaires et demandes d’AIPRP)
    • Extrait les données stockées dans M365.
    • Importe des données dans Intella pour effectuer les recherches par mot-clé.
  • Harvester Portable (demandes d’AIPRP)
    • Effectue des recherches par mot-clé sur des ensembles de données (par exemple, dans les bases de données Oracle, les documents Office).
    • Convertit les courriels à partir d’un fichier EML au format MSG, afin que l’AIPRP puisse les traiter et fournir l’information au demandeur.

Approvisionnement d’outils capables d’extraire des données des appareils du gouvernement du Canada

Objet

Les médias ont rapporté que le gouvernement du Canada (GC) utilise des outils capables d’extraire des données d’appareils émis par le gouvernement (ordinateurs et appareils mobiles). Services partagés Canada (SPC) a été nommé comme étant un utilisateur du logiciel ainsi que l’acheteur au nom des ministères clients dans l’ensemble du GC. Les logiciels mentionnés étaient Cellebrite et Magnet Axiom. SPC a utilisé les outils Cellebrite jusqu’en 2018 et utilise Magnet Axiom. En plus des logiciels mentionnés par les médias, SPC utilise également EnCase, FTK Imager, Microsoft e-Discovery, Harvester Portable et Intella.

Messages clés

  • Le GC achète des outils d’investigation informatique depuis de nombreuses années.
  • Lorsque SPC a été créé, l’achat de ces outils a été centralisé à SPC afin de tirer parti du pouvoir d’achat du GC et de consolider le nombre de petits contrats qui étaient répandus dans l’ensemble du gouvernement.
  • En tant que fournisseur de services de TI pour le GC, SPC a mis en place des contrats pour acquérir ces outils. Ces outils sont considérés à l’abri des menaces à la cybersécurité.
  • Conformément à son mandat en tant que fournisseur commun de TI, SPC permet à d’autres ministères et organismes d’utiliser les contrats de SPC pour se procurer les outils à l’appui de leurs activités.
  • Le GC a également mis en œuvre un processus complet d’intégrité de la chaîne d’approvisionnement (ICA) pour s’assurer que seuls l’équipement, les logiciels ou les services qui ont fait l’objet d’une évaluation des risques pour la sécurité sont achetés.
  • Les outils d’investigation informatique font l’objet d’un processus rigoureux pour s’assurer qu’ils ne peuvent pas être utilisés pour compromettre la sécurité des systèmes ou de l’information du GC.
  • Des vérifications de l’ICA ont été effectuées pour chacun des outils actuellement utilisés. Ces outils sont considérés à l’abri des menaces à la cybersécurité.

Si l’on insiste

Si l’on insiste sur la fonction d’examen de l’ICA

  • La fonction de l’ICA a été mise en œuvre en 2012.
  • Avant la création de SPC, les ministères et organismes achetaient des outils d’investigation informatique qui n’étaient pas assujettis à cet examen.
  • SPC s’appuie sur le Centre de la sécurité des télécommunications du Canada comme centre d’excellence du gouvernement pour la fonction d’examen de l’ICA.

Rôles et responsabilités dans les enquêtes administratives

Objet

La présente note fournit des renseignements sur les rôles et responsabilités des parties à une enquête administrative.

Messages clés

  • Services partagés Canada (SPC), sous l’autorité du dirigeant principal de la sécurité (DPS) de SPC, mène des enquêtes administratives lorsqu’il y a une allégation crédible d’actes répréhensibles commis par des employés.
  • Lorsque SPC mène des enquêtes administratives, le Ministère est guidé par les politiques et les directives du Conseil du Trésor et de SPC.
  • Les principaux acteurs participant dans une enquête administrative sont les suivants :
    • l’administrateur général
    • le dirigeant principal de la sécurité (DPS)
    • l’adjoint au dirigeant principal de la sécurité (ADPS)
    • les enquêteurs de l’Unité des enquêtes spéciales (UES)
    • les enquêteurs en investigation informatique
    • les agents des relations de travail (directeur général, Ressources humaines et milieu de travail)
    • le Centre de droit du travail et de l’emploi
    • les agents responsables de l’accès à l’information et de la protection des renseignements personnels
    • les employés touchés

Si l’on insiste

Si l’on insiste sur l’administrateur général

  • veille à ce que les événements de sécurité soient évalués, fassent l’objet d’une enquête, soient documentés, traités et signalés à l’autorité compétente et aux intervenants touchés.

Si l’on insiste sur le DPS

  • supervise les enquêtes administratives et veille à ce qu’elles soient menées en temps opportun, conformément aux principes d’équité procédurale;
  • s’assure que toute personne contre laquelle des allégations ont été faites est avisée qu’elle fera l’objet d’une enquête administrative.

Si l’on insiste sur l’ADPS

  • commence l’enquête administrative;
  • examine le rapport d’enquête et les conclusions et, si les allégations sont fondées, détermine quelles mesures administratives, le cas échéant, sont justifiées;
  • sécurise le personnel, les biens matériels et l’information.

Si l’on insiste sur les enquêteurs de l’UES

  • mènent des enquêtes administratives approfondies et impartiales d’une manière qui protège les éléments de preuve, respecte les droits des individus, n’entrave pas les procédures civiles ou pénales potentielles et se conforme aux principes d’équité procédurale;
  • informent toutes les personnes participant à l’enquête de leurs droits et obligations.

Si l’on insiste sur les enquêteurs en investigation informatique

  • récupèrent les données sur demande des appareils et les fournissent au DPS.

Si l’on insiste sur les relations de travail (le directeur général, Ressources humaines et milieu de travail)

  • conseille le DPS (ou les pouvoirs délégués) sur l’étendue des responsabilités en matière de relations de travail;
  • fournit des conseils sur les plans d’action pour s’assurer que les obligations en matière de relations de travail sont prises en compte;
  • formule des recommandations sur les mesures disciplinaires à prendre, le cas échéant.

Si l’on insiste sur le Centre de droit du travail et de l’emploi

  • fournit des conseils juridiques au cours de l’enquête administrative sur les répercussions juridiques, l’équité procédurale, la protection des éléments de preuve et, en consultation avec les Relations de travail, les mesures appropriées à appliquer au besoin;
  • fournit des conseils sur toute mesure administrative de sécurité.

Si l’on insiste sur les agents responsables de l’AIPRP

  • interviennent en cas d’atteinte à la vie privée et fournissent une orientation et des conseils sur la Loi sur l’accès à l’information et la Loi sur la protection des renseignements personnels;
  • collaborent au cours d’une enquête en ce qui a trait aux exigences législatives et stratégiques de l’AIPRP;
  • examinent le rapport d’enquête, s’il y a lieu, et donnent des conseils sur la divulgation de renseignements relatifs à l’enquête administrative.

Si l’on insiste sur les employés touchés

  • au cours d’une enquête administrative, fournissent avec exactitude et sincérité les renseignements et les documents de l’enquête, conformément au format requis et aux délais établis.

Procédures opérationnelles normalisées pour les enquêtes

Objet

La présente note fournit des renseignements sur les procédures opérationnelles permanentes à appliquer lors d’une enquête menée par le dirigeant principal de la sécurité (DPS) et l’équipe d’investigation informatique de Services partagés Canada (SPC).

Messages clés

  • Lorsque le DPS du ministère reçoit une allégation d’actes répréhensibles d’un employé, le DPS peut décider de lancer une enquête si l’allégation est crédible.
  • Ces enquêtes sont menées en vertu de l’article 7 (Responsabilités et pouvoirs) de la Loi sur la gestion des finances publiques et conformément à la Politique sur la sécurité du gouvernement.
  • Le DPS suit un mandat d’enquête strict pour assurer l’équité, la confidentialité et la sécurité.
  • Un certain nombre d’étapes de rapport ont lieu au cours d’une enquête :
    1. L’ébauche du rapport d’enquête
    2. Le droit de l’individu de répondre
    3. La conclusion de l’enquête, y compris la question de savoir si les allégations étaient fondées ou non fondées
  • Au besoin, au cours d’une enquête, le DPS demande à l’équipe d’investigation informatique de SPC de recueillir et de confirmer des éléments de preuve. Cela garantit également l’impartialité dans la collecte de données.

Si l’on insiste

Si l’on insiste sur les procédures à suivre par le DPS

  • Dans le cadre d’une enquête administrative, le DPS approuve un mandat détaillant les allégations et la portée de l’enquête.
  • Le DPS avise, par écrit, les employés faisant l’objet d’une enquête. La lettre d’avis est envoyée par la poste, par courriel ou remise en mains propres.
  • Le DPS enquête d’abord sur l’allégation en recueillant des preuves par le biais de ses propres systèmes de données de sécurité.
  • Au cours de l’enquête, le DPS peut déterminer qu’il a besoin d’éléments de preuve supplémentaires pour confirmer tous les faits. Dans ce cas, il fait appel aux services de l’équipe d’investigation informatique.
  • Après des entrevues et un examen de tous les renseignements pertinents, une ébauche de rapport d’enquête est élaborée.
  • L’ébauche du rapport est communiquée à la personne faisant l’objet de l’enquête et selon le « besoin de savoir » avec le personnel du DPS qui mène l’enquête et, au besoin, le personnel des relations de travail.
  • Si les renseignements doivent être communiqués à d’autres membres du Ministère, ils font l’objet d’un examen nécessaire par le Bureau de l’accès à l’information et de la protection des renseignements personnels (AIPRP).
  • Une fois que les allégations ont fait l’objet d’une enquête approfondie, l’enquête est fermée et les dossiers sont conservés pendant une période de 10 ans, conformément à la réglementation pertinente, après quoi ils sont détruits en toute sécurité.

Si l’on insiste sur les phases de rapport

Droit de réponse de l’individu
  • La personne qui fait l’objet de l’enquête a le droit d’examiner les renseignements.
  • Ils ont au moins 10 jours ouvrables pour formuler des commentaires dans une réponse écrite.
  • Ils peuvent inviter leur représentant syndical ou leur conseiller juridique.
Allégations non fondées
  • Dans le cas d’une allégation non fondée, la personne est informée par écrit des conclusions en temps opportun et peut recevoir une copie du rapport d’enquête final examinée par l’AIPRP.
Allégations fondées
  • Dans les cas où les allégations sont fondées, l’autorité supérieure qui dirige l’enquête consultera la direction et les Relations de travail pour déterminer le plan d’action le plus approprié.

Si l’on insiste sur les procédures d’investigation informatique

  • Lorsque l’équipe d’investigation informatique a besoin d’informations supplémentaires, le DPS travaille avec l’équipe d’investigation informatique pour spécifier la demande. L’équipe d’investigation informatique n’est pas informée des allégations et les détails de l’enquête elle-même ne sont pas communiqués.
  • Toutes les communications entre le DPS et l’équipe d’investigation informatique se font par courriels cryptés et selon le « besoin de savoir ».
  • L’équipe d’investigation informatique fait preuve de diligence raisonnable pour assurer la protection des preuves et des droits des employés dans la récupération des données requises à partir des appareils et les fournit au DPS.
  • L’équipe d’investigation informatique effectue son travail dans un laboratoire de niveau secret physiquement séparé et uniquement accessible à cette équipe.
  • Au cours de l’enquête, les données et les appareils récupérés sont stockés dans des sacs de preuves inviolables dans le coffre-fort des preuves d’investigation informatique.
  • L’équipe d’investigation informatique ne conserve aucun appareil ou donnée. Tout est fourni au DPS dans un fichier crypté ou dans un sac de preuves.

Politiques et règlements guidant les enquêtes administratives

Contexte

La présente note fournit des renseignements sur les politiques et les règlements du gouvernement du Canada (GC) qui guident Services partagés Canada (SPC) dans la conduite des enquêtes administratives.

Messages clés

  • SPC, sous l’autorité du dirigeant principal de la sécurité (DPS), est guidé par les politiques et les règlements du GC lorsqu’il mène une enquête administrative.
  • Cette orientation découle à la fois des politiques du Conseil du Trésor et de celles de SPC.

Si l’on insiste

Si l’on insiste sur les politiques du Conseil du Trésor

  • La Politique sur la sécurité du gouvernement stipule que SPC est responsable de la sécurité des données et des systèmes du GC ainsi que de la planification et de l’exploitation de services efficaces d’infrastructure de sécurité des TI.
  • La Directive sur la gestion de la sécurité oriente le rôle du DPS dans la direction de la fonction de sécurité du Ministère.
  • Le Guide sur les enquêtes administratives du Secrétariat du Conseil du Trésor (SCT) détaille les responsabilités du DPS en vertu de la Politique sur la sécurité du gouvernement.
  • La section 4.4.3 de la Politique sur le service et le numérique stipule que l’administrateur général de SPC est responsable de ce qui suit :
    • Gérer les outils à l’appui de la surveillance des réseaux et des dispositifs électroniques ministériels.
    • Fournir des rapports sur demande au sujet de l’utilisation des réseaux et des dispositifs électroniques du gouvernement du Canada afin d’appuyer les administrateurs généraux dans l’identification et l’examen de problèmes et dans la mise en œuvre de mesures correctives en cas d’utilisation inacceptable.
  • La section 4.5 (Réseaux de surveillance et rapports) de la Ligne directrice sur l’utilisation acceptable des dispositifs et des réseaux fournit des directives sur les outils de surveillance du réseau pour identifier et enquêter sur les cas soupçonnés d’utilisation inacceptable :
    • Les outils et processus adéquats pour faire enquête sur les cas présumés d’utilisation inacceptable sont utiles pour aider les administrateurs généraux à régler les questions de non-conformité à la Politique de manière efficace et structurée.
    • Les données obtenues grâce aux outils de surveillance des réseaux fournissent certains éléments de preuve nécessaires pour repérer et confirmer des incidents d’utilisation inacceptable. La Politique exige l’établissement de rapports mensuels et de rapports spéciaux fondés sur les besoins, qui reposent sur ces données afin d’aider les ministères à définir et à mettre en œuvre des mesures correctives et à mener des enquêtes dans le but de régler les problèmes liés à l’utilisation inacceptable. Lorsque les services du réseau sont assurés par Services partagés Canada, il incombe à l’administrateur général de Services partagés Canada d’établir ces rapports. Dans le cas d’un ministère n’étant pas desservi par Services partagés Canada, il revient au ministère comme tel de satisfaire à cette exigence.

Si l’on insiste sur les politiques et lignes directrices de SPC

  • La Politique sur la sécurité ministérielle oriente le rôle du DPS pour assurer le leadership, la coordination et la surveillance des activités de gestion de la sécurité ministérielle.
  • La Directive sur les enquêtes administratives de SPC définit les rôles et les responsabilités du DPS et pour sa raison d’intervenir et de mener des enquêtes administratives.
  • La Ligne directrice sur les enquêtes administratives fournit des directives lors de la conduite d’enquêtes administratives.
  • Le Code organisationnel de SPC fournit des conseils sur le comportement éthique et la prise de décisions.

Protection de la vie privée

Objet

Des préoccupations concernant la protection de la vie privée et des renseignements personnels ont été soulevées en lien avec l’utilisation d’outils d’investigation informatique. Les médias laissent entendre que le gouvernement du Canada (GC) a « ignoré » l’exigence d’effectuer des évaluations des facteurs relatifs à la vie privée (EFVP).

Messages clés

  • Services partagés Canada (SPC) prend très au sérieux la protection des employés et de la vie privée de tous les Canadiens.
  • SPC dispose déjà de procédures opérationnelles normalisées bien établies pour protéger la vie privée lors de l’utilisation d’outils d’investigation informatique.
  • Il n’y a pas eu d’atteinte à la vie privée dans les enquêtes administratives.
  • Malgré cela, SPC a commencé à travailler sur les EFVP pour les activités de SPC liées à l ‘utilisation d’outils pour extraire des données des appareils émis par le gouvernement.
  • L’équipe de l’accès à l’information et de la protection des renseignements personnels (AIPRP) et l’équipe d’investigation informatique de SPC examinent le processus et les procédures des enquêtes administratives afin de déterminer si des améliorations pourraient être nécessaires pour mieux protéger les renseignements personnels dans l’avenir.
  • SPC évaluera l’opération d’investigation informatique dans son ensemble, plutôt que les outils qui ne constituent qu’une partie de l’évaluation globale de l’EFVP.
  • SPC prendra les mesures nécessaires pour continuer à protéger la vie privée des employés.

Si l’on insiste

Si l’on insiste sur l’utilisation d’outils pour extraire de l’information dans le contexte de l’AIPRP

  • Les outils d’investigation informatique sont utilisés à des fins opérationnelles afin de tirer parti de l’automatisation. Ces outils sont utilisés pour traiter les demandes d’AIPRP plus rapidement et plus efficacement.
  • Par exemple, lorsqu’elle reçoit des demandes d’AIPRP qui nécessitent de trouver une quantité massive d’informations ou d’informations dans les comptes d’employés en congé de longue durée, l’équipe d’investigation informatique utilisera des outils d’investigation informatique pour extraire les informations liées à la demande.
  • Les documents ne sont extraits que de l’infrastructure de TI de SPC.
  • L’équipe d’investigation informatique fournit l’information à l’équipe de l’AIPRP en se fondant sur des termes de recherche très précis et uniquement pour répondre à la demande d’AIPRP.
  • Une fois l’information récupérée, 2 examens sont effectués :
    • par le créateur de l’information pour s’assurer que les documents se rapportent à la demande d’AIPRP;
    • par l’équipe de l’AIPRP pour s’assurer que les documents communiqués sont conformes à la Loi sur l’accès à l’information et à la Loi sur la protection des renseignements personnels, par exemple pour protéger les renseignements personnels.
  • Une fois ce travail terminé, l’information est communiquée au demandeur d’AIPRP.
  • Les avantages sont doubles : l’information est communiquée au demandeur d’AIPRP d’une manière plus précise et plus rapide, et il s’agit d’une meilleure utilisation des ressources au sein de SPC.

Sur le lancement d’une EFVP

  • La Directive sur l’évaluation des facteurs relatifs à la vie privée du Secrétariat du Conseil du Trésor (SCT) fournit une orientation sur l’utilisation des EFVP pour le GC.
  • Une EFVP est un processus stratégique visant à cerner, à évaluer et à atténuer les risques d’atteinte à la vie privée. Toutes les organisations du GC sont tenues d’élaborer et de tenir à jour des EFVP pour tous les programmes et activités nouveaux ou modifiés qui comportent l’utilisation de renseignements personnels à des fins administratives.
  • Une EFVP devrait être amorcée dans les circonstances suivantes :
    • Lorsque des renseignements personnels sont utilisés pour un processus décisionnel qui touche directement la personne
    • Lorsque des modifications importantes sont apportées à des programmes ou à des activités existants mettant en cause des renseignements personnels à des fins administratives
    • Lorsque la sous-traitance ou le transfert d’un programme ou d’une activité à un autre ordre de gouvernement ou au secteur privé entraîne des modifications importantes au programme ou aux activités

Suppléments de retard

Objet

En vertu de la Directive sur les paiements du Secrétariat du Conseil du Trésor (SCT), Services partagés Canada (SPC) est tenu de payer les factures dans les 30 jours, sinon des intérêts doivent être payés au fournisseur. Cette question a été soulevée dans la Question inscrite au Feuilleton (QIF) 2077 — (7 décembre 2023 — M. Scheer (Regina—Qu’Appelle)) qui a demandé :

En ce qui concerne les suppléments de retard facturés au gouvernement relativement à tout type de services de télécommunication ou de services par câble (téléphone, cellulaire, donnée, câble, etc.), depuis le 1er juin 2020, au total et ventilés par année, y compris de 2023 à aujourd’hui, et par ministère, organisme, société d’État ou autre entité du gouvernement : quel est le montant total des suppléments de retard et des frais d’intérêts facturés pour des services fournis par (i) Rogers, (ii) Bell, (iii) Telus, (iv) d’autres fournisseurs de services de télécommunication, ventilé par fournisseur?

Messages clés

  • SPC s’est engagé à payer les factures à temps et des pratiques de gestion financière efficaces ont été mises en place afin de réduire au minimum le paiement des intérêts aux fournisseurs.
  • Depuis juin 2020, SPC a payé les factures à temps à un taux moyen de 97,8 %.
  • Depuis juin 2020, SPC a payé un montant de 49 433 $ en intérêts à divers fournisseurs (y compris des entreprises de télécommunications) sur un montant total de factures de 8,5 milliards de dollars. Cela représente 0,0006 % de la valeur des factures.
    • En 2023 à 2024, SPC a payé 7 744 $ en intérêts.
    • En 2022 à 2023, SPC a payé 18 212 $ en intérêts.
    • En 2021 à 2022, SPC a payé 5 296 $ en intérêts.
    • En 2020 à 2021, SPC a payé 18 181 $ en intérêts.
  • SPC améliore continuellement ses processus de paiement, y compris la consolidation des comptes, l’automatisation et la surveillance mensuelle du rendement, avec des mesures correctives prises pour s’assurer que les intérêts payés sont maintenus au minimum.
  • SPC a mis en place un processus d’indexation pour toutes les factures de plus de 100 000 $ afin de s’assurer qu’elles sont payées à temps. Des suivis ciblés sont effectués et les factures dont la date d’échéance approche sont transmises au contrôleur.
  • De plus, des rapports bihebdomadaires de toutes les factures impayées sont envoyés aux directions générales pour examen et suivi. Des rapports mensuels sur les intérêts payés sont également créés et les directions générales dont le taux de paiement à temps est inférieur à 95 % sont contactées pour discuter des mesures correctives à prendre et les mettre en œuvre.

Détails de la page

2026-01-20