PolySécure Podcast volet Juridik

Nicolas-Loïc Fortin et tous les collaborateurs

Podcast francophone sur la cybersécurité. Pour professionels et curieux.

  1. 07/23/2025

    Juridik - Effet sur la protection des renseignements personnels de C-2 et C-8

    Parce que… c’est l’épisode 0x612! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Dans cet épisode, l’animateur reçoit Simon Du Perron, avocat spécialisé en protection de la vie privée, pour analyser deux projets de loi majeurs du gouvernement : C-2 et C-8. Ces projets législatifs, qualifiés de « massifs », ont des implications significatives sur la protection des renseignements personnels au Canada. Le projet de loi C-2 : un régime de surveillance élargi Le projet de loi C-2, officiellement intitulé « Loi concernant certaines mesures liées à la sécurité de la frontière entre le Canada et les États-Unis et d’autres mesures connexes liées à la sécurité », constitue un projet omnibus de 140 pages modifiant près de 20 lois fédérales. Présenté par le ministre de la sécurité publique, ce projet va bien au-delà des simples enjeux frontaliers. Modifications au code criminel La partie 14 de C-2 modifie le code criminel pour accorder aux agents de la paix des pouvoirs élargis d’accès aux données. Cette modification est particulièrement préoccupante car elle s’applique de manière générale à travers le Canada. Les agents peuvent désormais ordonner aux fournisseurs de services électroniques de divulguer des métadonnées sur leurs utilisateurs sans mandat préalable, incluant l’identifiant du client, ses numéros de compte, le type de service fourni, la période d’utilisation et les informations sur les dispositifs utilisés. Cette approche contraste avec la jurisprudence récente de la Cour suprême, notamment l’affaire Bicovette, qui avait établi qu’un mandat était nécessaire pour obtenir des adresses IP. Le projet C-2 semble vouloir contourner cette protection judiciaire en facilitant l’accès aux données par les forces de l’ordre. Le régime d’accès légal La partie 15 crée un cadre juridique pour l’accès légal (« legal access »), obligeant les fournisseurs de services électroniques à maintenir des capacités techniques permettant aux autorités d’accéder aux informations demandées. Cette obligation va jusqu’à créer un pouvoir ministériel d’ordonner par décrets contraignants la mise en place de mesures spécifiques, avec des sanctions pécuniaires pouvant atteindre 250 000 dollars. La définition de « fournisseur de services électroniques » est particulièrement large, englobant essentiellement tout service permettant de mettre à disposition des informations par un moyen technologique. Paradoxalement, la loi crée une distinction entre les fournisseurs canadiens et étrangers : pour ces derniers, une autorisation judiciaire reste nécessaire, créant une situation où il est plus facile d’accéder aux données d’un fournisseur canadien qu’américain. Autres modifications préoccupantes Le projet modifie également la Loi sur la Société canadienne des postes, réduisant la protection du contenu des transmissions postales en ajoutant une exception « sauf en conformité avec une loi fédérale ». Cette modification pourrait permettre l’application des nouvelles dispositions du code criminel aux services postaux. Une modification à la Loi sur le recyclage des produits de la criminalité permet aux institutions financières de recueillir et utiliser des renseignements personnels sans consentement s’ils proviennent d’une autorité policière, dans le but de lutter contre le blanchiment d’argent et le financement terroriste. Le projet de loi C-8 : renaissance de C-26 Le projet C-8 reprend presque intégralement l’ancien projet C-26, qui n’avait pas pu être adopté lors de la législature précédente en raison d’un problème de traduction. Ce projet vise à sécuriser les systèmes de télécommunications et les infrastructures critiques. Modifications à la loi sur les télécommunications La première partie modifie la Loi sur les télécommunications pour inclure « la promotion de la sécurité du système canadien de télécommunication » dans ses objets. Elle confère au ministre de l’Industrie le pouvoir d’interdire aux télécommunicateurs d’utiliser certains produits ou services, ou d’imposer des mesures de sécurité spécifiques, sans indemnisation en cas de pertes financières. La loi sur la protection des cybersystèmes essentiels La seconde partie crée une nouvelle loi visant les secteurs critiques : télécommunications, pipelines et lignes électriques, énergie nucléaire, système bancaire, et transport de compétence fédérale. Les organisations de ces secteurs devront adopter un programme de cybersécurité, notifier les incidents au Centre de la sécurité des télécommunications dans les 90 jours, et se conformer aux directives gouvernementales. Cette approche s’inspire du règlement européen NIS 2, créant un régime de cybersécurité robuste pour les infrastructures essentielles. Les incidents de cybersécurité qui affectent la confidentialité, l’intégrité ou la disponibilité de l’information devront être signalés, créant potentiellement une double obligation de notification pour les incidents touchant aussi la vie privée. Préoccupations et enjeux constitutionnels Inspiration américaine problématique Les deux projets s’inspirent fortement du modèle américain, particulièrement du FISA (Foreign Intelligence Surveillance Act). Cette approche soulève des inquiétudes quant à la création d’un système de surveillance de masse similaire à celui des États-Unis, mais appliqué aux données de citoyens canadiens plutôt qu’aux données d’étrangers. La facilité d’accès aux métadonnées pourrait mener à la constitution de bases de données gouvernementales permettant des requêtes systématiques, transformant l’État en « courtier de données criminel ». Cette évolution vers un modèle de surveillance étatique accrue préoccupe les défenseurs de la vie privée. Absence de contrepouvoirs Contrairement à d’autres juridictions qui mettent en place des mécanismes de surveillance spécifiques pour encadrer de nouveaux pouvoirs, C-2 s’en remet principalement aux tribunaux pour baliser l’usage des nouvelles dispositions. Cette approche réactive plutôt que préventive laisse une large marge de manœuvre aux forces de l’ordre. Questions constitutionnelles Le projet C-2 présente la particularité de ne pas contenir de disposition d’objets claire, contrairement à la pratique habituelle des projets de loi fédéraux qui cherchent à ancrer leur compétence constitutionnelle. Cette omission pourrait poser des défis d’interprétation judiciaire. Processus parlementaire et perspectives Le gouvernement conservateur semble pressé de faire adopter ces mesures. C-2 est actuellement en deuxième lecture tandis que C-8 est en première lecture. Tous deux relevant du ministre de la sécurité publique, ils seront probablement étudiés par le même comité parlementaire, ce qui pourrait ralentir leur progression. L’adoption de ces projets marquerait un tournant significatif dans l’équilibre entre sécurité et vie privée au Canada. Ils reflètent une volonté gouvernementale de s’aligner sur les demandes américaines en matière de sécurité frontalière, tout en modernisant les outils d’enquête face à la multiplication des plateformes numériques. Les audiences publiques et l’étude détaillée en comité seront cruciales pour évaluer l’impact réel de ces mesures sur les droits fondamentaux des Canadiens. La communauté juridique et les défenseurs de la vie privée devront être particulièrement vigilants face à ces transformations majeures du paysage législatif canadien en matière de surveillance et de cybersécurité. Collaborateurs Nicolas-Loïc Fortin Simon Du Perron Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    38 min
  2. 09/11/2023

    Juridik - Lignes directrices sur le consentement des renseignements personnels (Loi 25)

    Parce que… c’est l’épisode 0x349! Shameless plug 21 au 23 novembre 2023 - European Cyber Week février 2024 - SéQCure Formation Crise et résilience Ateliers et conférences (Auto évaluation) Formation PCA 2022 4 Guides pour survivre à une CyberCrise Formation PCA en ligne Description Dans cet épisode du podcast, on discute des nouvelles lignes directrices concernant le consentement des renseignements personnels sous la Loi 25, dont l’échéance principale pour la conformité est fixée au 22 septembre 2022. Les intervenants, Simon et son interlocuteur, examinent comment cette réglementation vient modifier les pratiques des organisations en matière de collecte et d’utilisation des données personnelles au Québec. Ils notent que ces changements sont très concrets et ont un impact majeur sur le fonctionnement des organisations, les obligeant à revoir et ajuster leurs processus existants. La Loi 25 apporte de nouvelles obligations pour les entreprises, en particulier autour de la question du consentement. Les organisations doivent s’assurer que la forme de consentement qu’elles obtiennent est adéquate pour les types de données qu’elles collectent. Les renseignements personnels sensibles, tels que les données médicales ou biométriques, nécessitent une attention particulière. Il est souligné que le consentement n’est pas toujours express et peut être implicite ou présumé dans certaines situations. Les intervenants discutent des différences entre le régime québécois et le régime européen RGPD, notant que le premier repose essentiellement sur le consentement alors que le second permet d’autres bases juridiques pour la collecte de données. Cependant, ils notent que cette approche unique au Québec crée des zones grises et des ambiguïtés, et que les lignes directrices de la Loi 25, bien qu’elles apportent certaines clarifications, introduisent également de nouvelles zones d’incertitude. Un point important soulevé est l’obligation pour les organisations d’informer les individus sur leur droit de retirer leur consentement, avec des nuances concernant les limites de ce retrait. Ils soulignent qu’il existe des finalités essentielles, par exemple, dans le cadre d’un contrat de vente, où le consentement ne peut être retiré. Les organisations doivent donc élaborer des processus pour gérer ces retraits de consentement et distinguer entre les utilisations essentielles et non essentielles des données personnelles. Les intervenants mettent également en lumière la question des cookies, mentionnant que la Loi 25 traite cette question de manière séparée et permet une certaine flexibilité dans l’utilisation de différents types de cookies. Ils soulignent que les organisations ont besoin de mieux comprendre et naviguer dans les nuances de la réglementation concernant les cookies pour éviter les complications. L’introduction de cette loi a également pour conséquence une augmentation de la communication des organisations vers leurs clients pour les informer des modifications apportées à leurs politiques de confidentialité. Ils évoquent les défis technologiques associés à la mise en œuvre de ces changements, notamment en ce qui concerne l’intégration de l’intelligence artificielle et le rôle des fournisseurs de services marketing dans la gestion du retrait du consentement. En conclusion, ils notent que l’ajustement aux nouvelles directives est un processus complexe et dynamique, avec des éléments encore ambivalents et incertains. Ils anticipent que les organisations feront face à une “aventure” en naviguant dans les ramifications technologiques de la conformité. Ils appellent à une réflexion sur l’équilibre entre la protection des données personnelles et le maintien d’un service personnalisé basé sur l’IA, soulignant le dilemme entre la sécurité des données et la qualité du service. En somme, cet épisode met en évidence les nuances complexes et les défis pratiques que les organisations doivent aborder dans le contexte des nouvelles directives sur le consentement des renseignements personnels introduites par la Loi 25 au Québec. Notes Lignes directrices sur les critères de validité du consentement - renseignements personnels - Consultation sur le projet de texte Lignes directrices 2023-1 sur les critères de validité du consentement Collaborateurs Nicolas-Loïc Fortin Simon Du Perron Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    35 min
  3. 08/08/2023

    Juridik - Gestions des tiers

    Parce que… c’est l’épisode 0x334! Shameless plug 10 au 13 août 2023 - DEFCON 25 au 27 août 2023 - Blue Team Con 29 au 31 août 2023 - Google Next ‘23 21 au 23 novembre 2023 - European Cyber Week février 2024 - SéQCure Formation Crise et résilience Ateliers et conférences (Auto évaluation) Formation PCA 2022 4 Guides pour survivre à une CyberCrise Formation PCA en ligne Description Dans ce podcast, les intervenants discutent d’un sujet critique de l’heure : la gestion des tiers et la protection des renseignements personnels dans le contexte québécois régi par la Loi 25 et autres réglementations similaires comme le RGPD en Union Européenne. Pour commencer, ils mettent en avant l’importance cruciale de la gestion des tiers dans les organisations. Cette gestion est caractérisée par une complexité accrue en raison du manque de contrôle direct sur les tiers et les multiples ramifications qui en découlent en termes de relations contractuelles et de gestion des données personnelles. Les intervenants soulignent la nécessité d’un processus rigoureux avant même l’établissement d’un contrat avec un tiers. Ce processus devrait inclure une analyse approfondie des politiques de confidentialité du fournisseur potentiel, une évaluation de sa sensibilité à la gestion des renseignements personnels, et une vérification des mesures de sécurité qu’il a en place. Cette évaluation devrait également prendre en compte la formation et les certifications éventuelles des employés du fournisseur. Ils insistent ensuite sur la nécessité d’une diligence raisonnable pour évaluer les risques potentiels, y compris la compréhension de la chaîne de responsabilité qui s’étend aux fournisseurs du fournisseur initial. Cela inclut une évaluation des risques liés aux transferts de données hors du Québec, qui peut être affectée par des différences significatives dans les réglementations de protection des données entre les juridictions. La discussion évolue ensuite vers les exigences contractuelles et légales, soulignant l’importance d’inclure des clauses spécifiques dans les contrats pour gérer divers risques et responsabilités. Les intervenants mentionnent la possibilité d’avoir des niveaux d’exigence différents selon la nature du service fourni par le fournisseur. Par la suite, l’accent est mis sur l’importance de la gestion continue de la relation avec les fournisseurs, soulignant que la signature du contrat n’est que le début. Ils recommandent un suivi régulier et une mise en place de mesures permettant des vérifications régulières afin de s’assurer que les normes sont respectées tout au long de la durée de la relation. Cette section souligne aussi l’importance de clauses comme celle d’audit qui permettent une surveillance continue et adaptative des pratiques du fournisseur. En fin de compte, la conversation se penche sur les défis pratiques de la mise en œuvre de ces mesures, en particulier pour les petites et moyennes entreprises (PME) et les organisations du secteur public qui peuvent ne pas avoir l’expérience ou les ressources pour gérer efficacement ces processus complexes. Ils mentionnent le rôle crucial de l’incorporation de la vérification des fournisseurs dans la culture organisationnelle, tout en reconnaissant la charge supplémentaire que cela peut représenter pour les entreprises. En résumé, le texte explore en profondeur les divers aspects de la gestion des tiers dans le contexte québécois, mettant en lumière les enjeux critiques et les meilleures pratiques pour naviguer dans le paysage complexe et en évolution rapide de la protection des renseignements personnels. La discussion éclaire sur l’importance de l’analyse des risques, de l’évaluation continue et de la mise en œuvre stratégique de mesures contractuelles et organisationnelles pour sécuriser les données dans un écosystème interconnecté. Notes À venir Collaborateurs Nicolas-Loïc Fortin Mathilde Canque Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    36 min

About

Podcast francophone sur la cybersécurité. Pour professionels et curieux.