Sélection de la langue

Gouvernement du Canada / Gouvernement du Canada

Recherche


Communications Security Establishment’s Governance of Active and Defensive Cyber Operations: Report

Gouvernance du Centre de la sécurité des télécommunications Canada s'appliquant aux cyberopérations actives et défensives


Rapport

Date de publication :

Sommaire

La Loi sur le CST confère au Centre de la sécurité des télécommunications (CST) le pouvoir de mener des cyberopérations actives et des cyberopérations défensives (COA/COD). Tel qu’il est stipulé dans la Loi, une COD a pour but de stopper ou de gêner les cybermenaces étrangères qui pourraient peser sur les réseaux ou les systèmes du gouvernement fédéral désignés comme étant importants pour le Canada par le ministre de la Défense nationale (MinDN). Pour leur part, les COA ont pour vocation de restreindre la capacité des adversaires à porter atteinte aux relations internationales, à la défense ou à la sécurité du Canada. Les COA/COD sont autorisées par voie d’autorisations ministérielles (AM) et, en raison de leurs répercussions potentielles sur la politique étrangère, les COA nécessitent l’approbation du ministre des Affaires étrangères (MAE), alors que les COD ne requièrent que l’avis du MAE.

Pendant le présent examen, l’OSSNR s’est fixé pour objectif d’évaluer le cadre de gouvernance qui oriente la conduite des COA/COD. L’OSSNR a également cherché à savoir si le CST prenait suffisamment en compte ses obligations légales, mais aussi les répercussions de ses opérations sur la politique étrangère de l’État canadien. En outre, l’OSSNR a analysé les documents portant sur les politiques et les procédures, sur la gouvernance et sur les opérations, de même que la correspondance entre le CST et AMC. L’examen a débuté par l’analyse des tout premiers documents portant sur les COA/COD et s’est conclu à l’échéance de la période de validité des premières autorisations ministérielles visant des COA/COD.

Dans le présent examen, l’OSSNR a tenu compte de l’apport d’Affaires mondiales Canada (AMC) en considération du rôle important que ce ministère tient dans la structure de gouvernance des COA/COD conçue conformément aux exigences établies par la loi relativement au rôle du MAE à l’égard des AM. Par conséquent, l’OSSNR a été en mesure d’acquérir les éléments de connaissance lui permettant de bien comprendre les structures de gouvernance et de reddition de compte qui ont été mises en place pour ces activités, et ce, en étant exposé à des témoignages uniques de la part de représentants des deux ministères, qui ont fait état de leurs rôles et de leurs responsabilités respectifs.

La nouveauté de ces pouvoirs a contraint le CST à élaborer de nouveaux mécanismes et processus tout en tenant compte des pouvoirs et contraintes nouvellement établis par la Loi. L’OSSNR a d’ailleurs constaté l’important travail effectué par le CST et par AMC pour l’édification de la structure de gouvernance s’appliquant aux COA/COD. Dans le présent contexte, l’OSSNR a remarqué que certains aspects de la gouvernance pouvaient être améliorés en les rendant plus transparents et en les énonçant plus clairement.

En outre, l’OSSNR a noté que le CST pourrait donner une information plus détaillée aux intervenants prenant part au processus décisionnel et à la gouvernance des COA/COD, particulièrement dans les documents comme les AM qui autorisent ces opérations et dans les plans opérationnels établis pour la direction desdites opérations. De plus, l’OSSNR a trouvé que le CST et AMC n’avaient suffisamment pris en compte ni les nombreuses lacunes, qui ont été recensées dans le cadre du présent examen, ni les recommandations visant les éléments suivants :

  • la nécessité de mobiliser d’autres ministères pour s’assurer que les opérations suivent les priorités globales du gouvernement du Canada;
  • l’absence d’un seuil de démarcation entre une COA et une COD préventive;
  • la nécessité d’évaluer la conformité au droit international de chacune des opérations;
  • la nécessité de communiquer bilatéralement les informations nouvellement acquises qui renseignent sur le niveau de risque d’une opération.

Les lacunes observées par l’OSSNR sont de celles qui seraient porteuses de risques si elles ne devaient pas être résolues. Par exemple, en raison de leur nature vaste et générale, les catégories d’activités, de techniques et de cibles faisant partie des COA/COD [**expurgé**] pourraient donner lieu à l’interception non intentionnelle d’éléments concernant des activités et des cibles [**expurgé**]. Au reste, étant donné que l’apport d’AMC n’est pas le même pour les COA et les COD, le fait de classifier par erreur une COA en tant que COD préventive pourrait donner lieu à un accroissement du risque pour les relations internationales du Canada, dans la mesure où l’on pourrait ne pas avoir suffisamment consulté AMC.

Certes, le présent examen s’est concentré sur les structures de gouvernance en vigueur pour ce qui concerne les COA/COD, mais il faut savoir qu’il sera encore plus important de voir comment ces structures sont appliquées et observées dans la pratique. Nous avons déjà formulé plusieurs observations concernant l’information contenue dans les documents qui ont été produits à ce jour en matière de gouvernance mais, à l’occasion d’un prochain examen portant sur les COA/COD, nous nous pencherons plutôt sur la façon dont les dispositions énoncées dans ces documents sont concrètement mises en oeuvre.

L’information fournie par le CST n’a pas été vérifiée de façon indépendante par l’OSSNR. Or, des travaux sont en cours pour établir des politiques opérantes et des pratiques exemplaires favorisant la vérification indépendante d’une multiplicité d’informations, en accord avec l’engagement de l’OSSNR à appliquer une approche qui soit axée sur la confiance, mais renforcée par des mesures de vérification.

Pouvoirs

Le présent examen est effectué en vertu des alinéas 8(1)a) et 8(1)b) de la Loi sur l’Office de surveillance des activités en matière de sécurité nationale et de renseignement (Loi sur l’OSSNR).

Introduction

Contexte de l’examen et méthodologie

Depuis l’entrée en vigueur de la Loi sur le Centre de la sécurité des télécommunications (Loi sur le CST), le 1er août 2019, le CST est désormais autorisé à mener en toute autonomie des cyberopérations actives (COA) et des cyberopérations défensives (COD). Au cours des premières séances d’information tenues à l’automne de 2019, l’OSSNR a appris [**expurgé**]. Or, des représentants du CST ont ensuite apporté des précisions en indiquant [**expurgé**]. Dans ce contexte, l’OSSNR évaluera les COA et les COD suivant une approche progressive. En premier lieu, le présent examen a pour objet de mieux saisir la façon dont s’est développée la structure de gouvernance du CST pour ce qui concerne les COA et les COD. L’OSSNR enchaînera avec un nouvel examen portant, cette fois, sur les opérations. Cet examen ultérieur est en cours et devrait se terminer en 2022.

À l’occasion de ce premier examen, nous avons porté une attention particulière aux structures dont la vocation est de gouverner la conduite des COA et des COD. En l’occurrence, la gouvernance pourrait correspondre à l’établissement de processus servant à guider et à gérer la planification, les engagements interministériels, la conformité, la formation et la surveillance, mais aussi d’autres questions globales qui influent sur la conduite des COA et des COD. L’OSSNR reconnaît que ces structures sont appelées à évoluer en fonction des enseignements tirés de l’expérience acquise en cours d’opérations. En outre, les alliés du Canada, qui disposent de pouvoirs semblables en matière de cyberopérations depuis déjà un certain temps, [**expurgé**]. Dans le présent contexte, l’OSSNR s’est donné pour objectif de déterminer si, pendant ces premières étapes d’élaboration d’une structure de gouvernance applicable aux COA et aux COD, le CST avait raisonnablement pris en compte et défini ses obligations juridiques de même que les aspects des COA et des COD qui pourraient influer sur la politique étrangère.

Dans le cadre du présent examen, l’OSSNR a évalué les documents faisant état des politiques, des procédures, du système de gouvernance et de la planification des opérations, mais aussi les évaluations des risques ainsi que la correspondance entre le CST et Affaires mondiales Canada (AMC) (dont le rôle déterminant est décrit plus loin). L’OSSNR a examiné les tout premiers documents portant sur l’élaboration de la structure de gouvernance s’appliquant aux COA et aux COD. En l’occurrence, la fin de la période d’examen a coïncidé avec l’échéance des premières autorisations ministérielles visant des COA et des COD, soit le 24 août 2020. Ainsi, les conclusions et les recommandations formulées dans le présent rapport concernent la structure de gouvernance en vigueur pendant la période d’examen.

Que sont les cyberopérations actives et défensives?

Tel qu’il est énoncé dans la Loi sur le CST, les cyberopérations défensives (COD) ont pour vocation de stopper ou de contenir les cybermenaces étrangères avant qu’elles n’atteignent les systèmes et les réseaux du gouvernement ou les systèmes désignés par le ministre de la Défense nationale (MinDN) comme étant importants pour le pays, notamment les infrastructures essentielles du Canada et les partis politiques canadiens inscrits. Quant aux cyberopérations actives, elles permettent au gouvernement de recourir aux capacités en ligne du CST pour mener, dans le cyberespace, un vaste éventail d’activités dont l’objet est d’affaiblir furtivement la capacité d’un adversaire à nuire aux activités du Canada en matière, notamment, de relations internationales, de défense ou de sécurité. À titre d’exemple, les COA peuvent comprendre des activités visant à désactiver les dispositifs de communication dont les membres d’un réseau de terroristes étrangers se servent pour communiquer ou pour planifier leurs attaques. Les répercussions des COA et des COD [**concerne des opérations du CST**] d’une COA ou d’une COD.

Pour mener des COA ou des COD, le CST mise sur ses accès à l’infrastructure mondiale d’information (IMI), sur une expertise en matière de renseignement étranger, et sur les partenariats nationaux et internationaux pour acquérir du renseignement apte à favoriser le déroulement des COA et des COD. Les activités menées dans le cadre du volet « renseignement étranger » et du volet « cybersécurité » du mandat du CST permettent au Centre de collecter des informations ayant pour objet de renseigner sur les intentions, les plans et les activités d’auteurs malveillants qui cherchent à nuire aux intérêts du Canada. Selon le CST, la collecte préliminaire de renseignement, le développement des capacités [**expurgé**] constituent la majeure partie du travail nécessaire à la tenue des COA et des COD, alors que les activités qui ont lieu dans le cyberespace ne constituent approximativement que [**expurgé**] de la charge de travail.

Fondements juridiques des cyberopérations

La Loi sur le CST fait état des pouvoirs légaux dont jouit le CST pour mener des COA/COD. D’ailleurs, la figure 1 présente des extraits de la Loi qui décrivent ces deux volets. En outre, le régime des autorisations ministérielles dont il est question dans la Loi sur le CST confère au Centre les pouvoirs nécessaires à l’exercice des activités ou des catégories d’activités qui sont énumérées à l’article 31 de la Loi sur le CST et qui concernent les COA/COD.

Cyberopérations défensives (COD)

  • Article 18 de la Loi sur le CST
  • En ce qui a trait au volet de son mandat touchant les cyberopérations défensives, le Centre mène des activités dans l'infrastructure mondiale de l'information ou par l'entremise de celle-ci afin d'aider à protéger :
    • (a) l'information électronique et les infrastructures de l'information des institutions fédérales;
    • (b) l'information électronique et les infrastructures de l'information d'importance pour le gouvernement fédéral désignées comme telle [...].

Cyberopérations actives (COA)

  • Article 19 de la Loi sur le CST
  • En ce qui a trait au volet de son mandat touchant les cyberopérations actives, le Centre mène des activités dans l'infrastructure mondiale de l'information ou par l'entremise de celle-ci afin de réduire, d'interrompre, d'influencer ou de contrecarrer, selon le cas, les capacités, les intentions ou les activités de tout étranger ou État, organisme ou groupe terroriste étrangers, dans la mesure où ces capacités, ces intentions ou ces activités se rapportent aux affaires internationales, à la défense ou à la sécurité, ou afin d'intervenir dans le déroulement de telles intentions ou activités.

Il importe de souligner que la Loi impose des contraintes sur les COA/COD. En l’occurrence, il leur est interdit de cibler des Canadiens ou quiconque se trouve sur le territoire du Canada; elles doivent respecter les termes de la Charte canadienne des droits et libertés; et il leur est interdit de cibler l’IMI au Canada.

Les COA/COD doivent être menées au titre d’une autorisation ministérielle (AM) délivrée par le MinDN conformément aux dispositions du paragraphe 29(1) (COD) ou à celles du paragraphe 30(1) de la Loi sur le CST. Les AM autorisant les COA/COD habilitent le CST à mener des activités de COA/COD malgré toute autre loi fédérale ou loi d’un État étranger. Pour délivrer une AM, le MinDN doit conclure qu’il y a des motifs raisonnables de croire que l’activité en cause est raisonnable et proportionnelle, et doit également conclure que l’objectif de la cyberopération ne pourrait pas être raisonnablement atteint par d’autres moyens10. De plus, le MinDN doit consulter le ministre des Affaires étrangères (MAE) avant de délivrer une AM pour les COD, mais doit obtenir le consentement du MAE avant de délivrer une AM pour les COA. Toute activité de COA/COD autorisée ne peut causer, intentionnellement ou par négligence criminelle, des lésions corporelles à une personne physique ou la mort de celle-ci; ne peut tenter intentionnellement de quelque manière d’entraver, de détourner ou de contrecarrer le cours de la justice ou de la démocratie. Il importe d’ajouter que, contrairement aux AM délivrées pour le volet renseignement étranger de même que pour le volet cybersécurité et assurance de l’information du mandat du CST, les AM visant les COA et les COD ne sont pas assujetties à l’approbation du commissaire au renseignement.

En plus des volets COA/COD prévus par son mandat, le CST peut également fournir une assistance technique et opérationnelle à d’autres ministères du gouvernement du Canada (GC). Le CST peut assister les organismes fédéraux chargés de l’application de la loi et de la sécurité (OALS) aux fins de prévention de la criminalité, d’atténuation des menaces pour la sécurité du Canada et de soutien à des missions militaires autorisées par le GC. Lorsqu’il prête son assistance, le CST agit en vertu des autorisations légales – et des restrictions afférentes – conférées aux organismes ou aux ministères faisant appel à ladite assistance. De même, les personnes agissant au nom du CST jouissent des mêmes mesures d’exemption, de protection et d’immunité que celles qui agissent au nom des OALS demandeurs. Les activités menées aux fins de ce type d’assistance seront analysées dans le cadre d’examens ultérieurs de l’OSSNR.

Outre la Loi sur le CST, le droit international est pris en compte dans le cadre juridique s’appliquant aux activités de COA/COD. Les activités du CST sont liées par le droit international coutumier dans la mesure où le droit canadien adopte ipso facto le droit international coutumier par l’intermédiaire de la common law, sauf en cas d’incompatibilité entre les lois.

L’OSSNR note que le droit international en matière de cyberespace est un domaine en développement. Dans cette sphère du droit, la pratique des États est limitée, les opinions de droit (postulats selon lesquels les États estiment que ce type de pratique correspond à une obligation juridique) sont rares et le droit des traités (précisions sur les modalités d’application du droit international au cyberespace) n’en est qu’à ses balbutiements. De plus, bien qu’il ait fait valoir que le droit international s’appliquait au cyberespace, le Canada n’a pas encore défini sa propre vision quant à l’application du droit international aux activités du cyberespace16. Or, le Canada s’est engagé à promouvoir l’établissement d’une vision commune à tous les États pour ce qui a trait à des normes volontaires et non contraignantes favorisant le comportement responsable des États dans le cyberespace. Ainsi, l’OSSNR suivra de près le développement de cette sphère du droit international, notamment, les pratiques observées par les États à l’égard des activités de COA/COD du CST. Dans le cadre du prochain examen visant les activités de COA/COD, l’OSSNR se penchera, cette fois, sur la façon dont le CST et AMC tiennent compte du droit international en vigueur.

Cadre politique s’appliquant aux cyberopérations

Préparation d’un cadre de consultation entre AMC et le CST

Il est possible que les COA/COD accroissent le niveau de risque pour la politique étrangère et les relations internationales du Canada. Bien que le volet renseignement étranger du CST ne vise qu’à collecter des informations, les COA/COD [**expurgé**], [**expurgé**]. Comme AMC est le ministère responsable des affaires internationales et de la politique étrangère du Canada, le MAE est appelé, en vertu de la loi, à tenir un rôle lorsqu’il s’agit de consentir à ce que le MinDN délivre une autorisation ministérielle pour des COA.

Conformément aux directives du MAE, le CST et AMC ont uni leurs efforts pour créer un cadre de collaboration sur les questions ayant trait aux COA/COD. Le CST et AMC se sont mobilisés sur ces questions avant l’entrée en vigueur de la Loi sur le CST, de sorte à recenser les exigences énoncées dans la Loi en matière de consultation et de consentement. Ensemble, le CST et AMC ont mis sur pied divers organes interministériels appelés à se pencher sur les COA/COD dans le but de faciliter le processus de consultation aux divers niveaux, notamment, les groupes de travail constitués au niveau des directeurs généraux et du sous-ministre adjoint.

Structure de gouvernance du CST

L’Ensemble des politiques relatives à la mission (EPM) du CST décrit en détail les pouvoirs permettant d’orienter les COA/COD, les activités interdites en cours de COA/COD – de même que les consignes permettant d’interpréter ces interdictions – et le cadre de gouvernance suivant lequel il convient de surveiller le déroulement et la conduite des COA/COD, cadre désigné par l’appellation Cadre de pouvoirs et de planification commun (CPPC). La structure générale du cadre de gouvernance et des processus connexes a été conçue pour être employée dans toutes les COA/COD, tous niveaux de risque confondus. Toutefois, c’est en fonction du niveau de risque que ledit cadre établit les divers niveaux d’approbation.

Pendant la période consacrée à l’examen, le CPPC comportait plusieurs des éléments nécessaires à la planification, à l’approbation et à la conduite des opérations. Le principal instrument de planification était [**expurgé**] lequel décrit les [**expurgé**] de même que [**expurgé**] tout en mettant en évidence les risques et les mesures d’atténuation correspondantes. [**expurgé**] sert à déterminer et à énoncer l’éventail des risques associés à toute nouvelle activité. Durant la période d’examen, le CST a élaboré [**expurgé**]. L’OSSNR a également reçu des documents semblables [**expurgé**] ne coïncidant pas avec la période d’examen, mais contenant des informations pertinentes sur la structure de gouvernance et le niveau opérationnel.

Deux principaux groupes de travail ont pour objet d’évaluer et, le cas échéant, d’approuver, les plans internes visant les COA/COD. Le Groupe pour les cyberopérations (GCO) est un organe d’approbation au niveau des directeurs; il regroupe les principaux intervenants et est présidé par le directeur du secteur opérationnel ayant initié ou parrainé la demande de cyberopérations. Le rôle du GCO est d’examiner le plan opérationnel et d’en jauger les risques ainsi que les avantages. Le GCO peut approuver [**expurgé**] il peut également faire approuver ces éléments par le Groupe de gestion des cyberopérations (GGCO), s’il y a lieu. Le GGCO est un organe d’approbation qui se situe au niveau des directeurs généraux (DG) et qui est mis sur pied [**expurgé**] a été examiné et recommandé par le GCO.

Ensuite, le CST prépare [**concerne des opérations du CST**] est examinée en interne pour s’assurer qu’elle correspond à la teneur [**expurgé**] elle est ensuite approuvée au niveau des directeurs, bien que le CST ait indiqué que l’approbation pourrait être déléguée à un gestionnaire.

Constatations et recommandations

Clarté des autorisations ministérielles

L’OSSNR avait entrepris de déterminer si les exigences au titre de la Loi sur le CST relativement aux COA/COD se traduisent convenablement dans les AM du MinDN autorisant la tenue d’activités de COA/COD et si le CST a bien consulté le MAE et obtenu son consentement, comme l’exige la Loi.

L’OSSNR s’est penché sur deux AM portant respectivement sur des COA et des COD et valides du [**expurgé**]. Notamment, les deux AM n’approuvaient que des CAO/COD [**expurgé**]. De plus, l’OSSNR a examiné des documents en appui des AM, y compris les demandes présentées par le chef au MinDN et les lettres de confirmation connexes du MAE, ainsi que les documents de travail et la correspondance fournis par le CST et Affaires mondiales Canada (AMC).

Les AM examinées par l’OSSNR énonçaient les nouveaux pouvoirs conférés au titre de la Loi sur le CST et définissaient les conditions s’appliquant à la tenue des COA/COD, ainsi que les interdictions indiquées dans la Loi. De plus, les AM demandaient que les activités de COA/COD soient harmonisées aux priorités du Canada en matière de politique étrangère et tiennent compte des priorités stratégiques du gouvernement du Canada en matière de sécurité nationale, de politique étrangère et de défense.

Informations recueillies au titre d’autorisations précédentes en appui des cyberopérations

Le CST a reçu l’autorisation de mener des COA/COD à l’époque où la collecte de renseignements électromagnétiques (SIGINT) étrangers était autorisée par des AM délivrées en application de la Loi sur la défense nationale. [**expurgé**]. Le CST a confirmé à l’OSSNR que les COA/COD [**expurgé**] reposaient uniquement sur des informations recueillies au titre des AM délivrées en application de la Loi sur le CST. [**expurgé**] le CST a fait valoir que [**expurgé**]. L’OSSNR le confirmera dans le cadre de son examen ultérieur de COA/COD précises.

Consultation du ministre des Affaires étrangères par le CST

Le CST a fourni à AMC les dossiers complets de demande d’AM pour les COA/COD en place durant la période à l’examen. De plus, les représentants d’AMC et du CST ont noué le dialogue à différents niveaux avant l’entrée en vigueur de la Loi sur le CST et pendant l’élaboration des AM, particulièrement pour ce qui est de l’évaluation des catégories d’activités qui y sont autorisées. Dans sa réponse au dossier de demande d’AM du CST, le MAE a fourni des lettres confirmant qu’il avait été consulté et qu’il consentait aux AM de COA et de COD respectivement. L’OSSNR est ravi de constater cette collaboration rapide et rigoureuse de la part des deux organisations, étant donné le lien entre leurs mandats respectifs dans le contexte des COA/COD.

Les deux lettres du MAE soulignent l’utilité des COA/COD [**expurgé**] du gouvernement du Canada, expliquant l’importance de faire preuve de prudence concernant ce moyen dans les premières étapes. Notamment, le MAE attire l’attention sur les catégories d’activités « soigneusement définies » dans l’AM de COA pour garantir que les activités autorisées au titre de l’AM présentaient [**expurgé**]. Enfin, le MAE a chargé ses représentants de travailler avec le CST pour mettre en place un cadre de collaboration entourant les [**expurgé**]. Cette directive du MAE concorde avec le point de vue d’AMC sur l’importance d’assurer la cohérence des activités du CST avec la politique étrangère du Canada et le fait que l’AM ou un autre mécanisme devrait le garantir.

Portée et étendue des autorisations ministérielles

L’AM de COA [**concerne la politique opérationnelle du CST**] délivrée en vertu de l’article 31 de la Loi sur le CST a autorisé des catégories d’activités, y compris :

  • [**expurgé**] se mêler des [**expurgé**] d’une cible ou des éléments de l’infrastructure mondiale de l’information;
  • [**expurgé**]
  • [**expurgé**]
  • perturber la capacité d’un auteur de menace d’utiliser certaines infrastructures.

L’AM pour la COD [**concerne des opérations du CST**] autorisait les mêmes activités, à l’exception de la dernière catégorie, [**expurgé**].

Les AM pour les COA/COD stipulaient que le CST devait mener les COA/COD [**d’une certaine façon**]. Selon l’AM de COA, ce sont ces conditions qui, si elles sont respectées, font en sorte que les COA/COD menées au titre de ces AM comportent [**expurgé**]. Bien qu’AMC évalue les risques en matière de politique étrangère plutôt sur le plan opérationnel, les AM élaborées pendant la période à l’examen n’imposaient que deux conditions à respecter lors de la tenue des COA/COD. De plus, c’est au CST qu’il revient de déterminer les critères permettant de respecter ces conditions générales; l’AM demande seulement au CST d’en faire rapport. L’OSSNR ajoute que ces conditions ne comprennent aucune variable sur le plan de la politique étrangère, [**expurgé**]. Pour que soit confirmé le risque [**expurgé**] d’une opération pour la politique étrangère, l’OSSNR est d’avis qu’il est important que les AM établissent le calcul des facteurs de risque en matière de politique étrangère.

[**expurgé**] indiquant :

[**expurgé**]

Le CST semble avoir répondu [**concerne des opérations du CST**]. En outre, la capacité du ministre à évaluer les activités autorisées aux termes de la Loi sur le CST pourrait également être touchée. Pour cette évaluation, la demande d’AM doit contenir suffisamment de détails pour que le ministre soit convaincu que les exigences sont remplies.

Les catégories des activités de COA/COD, dont certaines sont exposées au paragraphe 27, sont grandement généralisées. Par exemple, presque toutes les activités menées dans le cyberespace peuvent être raisonnablement placées dans la catégorie [**expurgé**] ou se mêler [**expurgé**] des éléments de l’infrastructure mondiale de l’information ». [**expurgé**]

Effectivement, les discussions préliminaires entre le CST et AMC ont attiré l’attention sur le fait que [**expurgé**] et de contenu [traduction] « soulevaient des questions complexes », bien que l’OSSNR précise que de telles activités sont néanmoins autorisées dans l’AM définitive de COA dans la catégorie d’activités [traduction] [**expurgé**]. Autrement dit, l’autorisation d’une catégorie d’activités [**expurgé**] a été intégrée dans une catégorie encore plus vaste d’activités, sans [**expurgé**] évidente [**expurgé**] qui y étaient liés. Ce type de catégorisation ne permet pas une communication suffisante de l’information pour que le ministre saisisse les activités [**expurgé**] qui pourraient être menées au titre de l’AM.

En revanche, les techniques et exemples connexes énoncés dans les demandes sont les seuls moyens qui permettent de préciser les types d’activités pouvant avoir lieu dans le cadre d’une COA/COD. Ces exemples servent de fondement au MinDN pour évaluer les catégories d’activités dont il est question dans la demande d’AM. Dans les échanges préliminaires entre le CST et AMC, les catégories d’activités étaient décrites et analysées conjointement avec les techniques employées dans leur exécution. Par exemple, il a été noté que [**expurgé**], ce qui a fourni plus d’information à l’OSSNR en ce qui a trait aux actions qui se trouvaient exactement dans la catégorie d’activités. L’OSSNR ajoute que même ces techniques et exemples sont décrits dans les demandes comme faisant partie d’une liste non exhaustive, ce qui pourrait permettre au CST de mener des activités qui ne sont pas précisément définies dans les demandes.

De même, la cible des activités de COA/COD est habituellement désignée comme un « acteur étranger », ce qui pourrait englober un large éventail de [**expurgé**] . Dans les débuts de l’élaboration de l’AM, le CST et AMC avaient abordé [**expurgé**] directement dans les AM, mais AMC a précisé que [**expurgé**] visaient principalement [**expurgé**] étant donné [**expurgé**] . AMC a précisé que l’AM de COA [traduction] « définirait [mieux] [**expurgé**] dans une certaine mesure ». Ni l’une ni l’autre de ces considérations ne figurait dans les AM définitives [**expurgé**] qui, d’après les explications du CST, ne se limitent pas aux activités [**expurgé**] , c’est-à-dire que [**expurgé**] . L’OSSNR estime que les AM devraient définir clairement les cibles des activités de COA/COD, [**expurgé**] les COA/COD [**expurgé**] à des ensembles précis de cibles [**expurgé**] afin que les activités permises par l’AM traduisent le [**expurgé**].

L’OSSNR souligne que seules les AM, et non les demandes connexes, donnent au CST l’autorisation de mener ses activités. Par conséquent, l’exclusion de cette information des AM signifie que seules les grandes catégories d’activités, telles qu’elles sont décrites dans les AM, guident les mesures que peut prendre le CST dans le cadre de COA et non pas les techniques et exemples énoncés dans les demandes qui servent de fondement à la norme sur laquelle s’appuie le risque des activités. Selon l’OSSNR, les catégories décrites dans les AM ne restreignent pas suffisamment les activités du CST [**concerne des opérations du CST**]. Même si, aux dires d’AMC, les processus de consultation interministérielle entre les deux organisations peuvent servir de mécanisme limitant les activités du CST, ces processus n’ont pas été nettement consignés dans les AM les autorisant. L’OSSNR est d’avis que des AM pour les COA/COD plus précises réduiraient la possibilité de confusion relativement aux activités précisément autorisées.

La méthode visant à préciser les catégories d’activités concorde avec la façon de faire habituelle du CST liée à l’obtention d’autorisations larges de la part de hauts dirigeants comme le ministre, accompagnées de mesures de contrôle plus précises qui guident les opérations à exécuter en fonction des limites de l’activité autorisée. AMC note la tendance à s’appuyer sur des autorisations plus précises selon [**expurgé**] visée par la demande d’autorisation. Le CST a expliqué que son approche lui permettait d’obtenir l’autorisation de mener des activités de façon à [traduction] « apporter une souplesse maximisant les occasions, mais également des réserves suffisantes pour assurer l’atténuation appropriée des risques. »

Bien que l’OSSNR reconnaisse que les AM doivent donner au CST suffisamment de jeu pour qu’il mène des COA/COD [**expurgé**] s’il le faut, il est important que le CST ne mène pas d’activités qui n’étaient pas envisagées ni autorisées par le MinDN ou le MAE lors de la délivrance des AM applicables. Toujours selon l’OSSNR, dans le contexte des COA/COD [**expurgé**] , le CST peut adopter une approche plus transparente qui préciserait les catégories d’activités qu’il demande au ministre d’autoriser. C’est tout particulièrement important étant donné que le CST utilise ces nouvelles autorisations depuis peu. L’autorisation de catégories d’activités, de techniques connexes et d’ensembles de cibles plus précis diminuerait la possibilité que les COA/COD [**expurgé**] dans les AM.

Le CST a indiqué que [traduction] « des objectifs clairs permettent fondamentalement de montrer le caractère raisonnable et la proportionnalité. » L’OSSNR partage le même avis et croit que les catégories d’activités et les objectifs décrits dans les AM et les demandes connexes devraient être plus explicites afin que le MinDN puisse confirmer le caractère raisonnable et la proportionnalité des COA/COD, d’autant plus que les AM étudiées dans le cadre du présent examen ne se rapportaient pas précisément à une opération. Dans le cadre de l’autorisation, le ministre exige également que le CST lui fournisse un rapport trimestriel sur les activités qui ont été menées. De plus, pour délivrer une autorisation, le MinDN doit être convaincu que les activités sont raisonnables et proportionnelles, et qu’il y a des motifs raisonnables de croire que l’objectif de la cyberopération ne peut raisonnablement être atteint d’une autre manière. Cette exigence met davantage l’accent sur la nécessité que le MinDN comprenne, dans une certaine précision, les types d’activités et les objectifs exécutés en application de l’autorisation.

Dans le cas des deux AM examinées, le ministre a conclu que les exigences énoncées au paragraphe 34(4) de la Loi sur le CST étaient satisfaites57. De plus, les AM énoncent les objectifs à atteindre par les COA/COD. Toutefois, la justification selon laquelle les objectifs ne pourraient être raisonnablement atteints d’une autre manière dans les limites de l’AM de COA est très vague et se concentre sur les stratégies d’atténuation générales des activités de cybermenace. Étant donné la rareté des détails fournis au ministre dans le présent cadre, il pourrait être difficile pour le MinDN de satisfaire à cette exigence législative. En ce qui a trait au seuil établi par le paragraphe 34(4) de la Loi sur le CST, le Centre a indiqué que [traduction] « la demande d’autorisation doit énoncer les faits qui expliquent comment chacune des activités décrites dans l’autorisation fait partie d’un plus grand ensemble d’activités individuelles ou d’une catégorie d’activités qui atteint un objectif ne pouvant pas être raisonnablement atteint d’une autre manière58. » Dans son prochain examen des COA/COD, l’OSSNR tentera de déterminer si les COA/COD concordent avec les objectifs établis dans l’AM et se penchera sur la détermination, par le CST, qu’ils n’auraient pas pu être raisonnablement atteints d’une autre manière.

Conclusion no 1 : Les demandes d’autorisation ministérielle pour les cyberopérations actives et défensives n’offrent pas suffisamment de détails pour que les ministres concernés comprennent l’étendue des catégories d’activités demandées dans l’autorisation. De même, l’autorisation ministérielle ne définit pas suffisamment les catégories d’activités, les techniques connexes et les ensembles de cibles à utiliser dans l’exécution des opérations.

Conclusion no 2 : L’évaluation des risques pour la politique étrangère exigée suivant deux conditions des autorisations ministérielles pour les cyberopérations actives et défensives repose trop sur la détermination technique des risques au détriment des éléments qui caractérisent la politique étrangère du gouvernement du Canada.

Recommandation no 1 : L’OSSNR recommande que le CST définisse plus précisément les catégories d’activités, les techniques connexes et les ensembles de cibles employés dans le cadre des cyberopérations actives et défensives, ainsi que les motifs et objectifs sous-jacents, tant dans les demandes que dans les autorisations ministérielles pour ces activités.

Recommandation no 2 : L’OSSNR recommande qu’AMC inclue, dans les autorisations ministérielles, un mécanisme d’évaluation de tous les paramètres des risques pour la politique étrangère découlant des cyberopérations actives et défensives.

Élaboration des demandes d’AM [**expurgé**]

Au cours de la période à l’examen, le CST a préparé des demandes d’AM pour ce qu’il considérait comme étant des COA/COD [**expurgé**] dont l’élaboration a été prioritaire [**concerne des opérations du CST****] . Alors que se développent les moyens dont le CST dispose pour mener des COA/COD et que le Centre commence à [**expurgé**]. L’OSSNR a constaté que le CST et AMC envisageaient les COA représentant un [**expurgé**], lesquelles, si elles sont exécutées, [**expurgé**] selon la méthodologie d’AMC.

Bien que les AM que l’OSSNR a obtenues à ce jour, lesquelles ne se rapportent pas précisément à une opération, permettent au CST de mener , l’OSSNR estime que leur nature générale ne se transfère pas [**AM potentielles de nature différentes**]. Par exemple, [** d’une inquiétude de l’OSSNR concernant l’habilité du Ministre à analyser pleinement certains facteurs des description cyberopérations dans un contexte particulier**] Dans le cadre de l’élaboration de la demande d’AM de COA de 2019-2020, AMC a indiqué que [traduction] « d’autres fins demanderaient d’autres AM. Elles ne seront pas complètement générales; elles seront précises pour un contexte donné. »

En outre, dans le régime législatif actuel, les demandes d’AM représentent un mécanisme clé donnant au MAE l’occasion d’évaluer les activités de COA/COD. En raison des [**expurgé**] COA/COD [**expurgé**] pour la politique étrangère et les relations internationales du Canada, l’OSSNR estime que le MAE devrait participer plus directement à l’élaboration et à l’exécution à l’échelle ministérielle, en plus de l’engagement sur le terrain des opérations entre le CST et AMC. Les deux ministres peuvent assurer plus efficacement leur responsabilisation relative à de telles opérations au moyen d’AM individuelles qui donnent des détails précis sur l’opération et sa justification, et sur les activités, outils et techniques employés. Par conséquent, lorsque le CST se penche sur des COA [**expurgé**] l’OSSNR l’encourage à élaborer des demandes d’AM propres à ces opérations et à veiller à ce que ces documents contiennent tous les détails opérationnels pertinents permettant à chaque ministre d’évaluer pleinement les répercussions et les risques liés à chaque cyberopération et d’en prendre la responsabilité.

Orientation stratégique des cyberopérations

L’article 19 de la Loi sur le CST régit les pouvoirs du CST quant à la conduite de COA qui se rapportent aux affaires internationales, à la défense ou à la sécurité, donc à des domaines qui peuvent faire appel à la responsabilité d’autres ministères et organismes. Qui plus est, les AM examinées par l’OSSNR exigent que les COA soient [traduction] « harmonisées aux priorités du Canada en matière de politique étrangère et tiennent compte des priorités stratégiques du gouvernement du Canada liées à la sécurité nationale, à la politique étrangère et à la défense ». L’établissement de ces priorités fait intervenir plusieurs ministères fédéraux du Canada, comme le Bureau du Conseil privé (BCP), le MDN et Sécurité publique Canada (SP), qui sont responsables de la coordination et de la surveillance de différentes parties de l’établissement des priorités dans le présent contexte. Tout au long du présent examen de la gouvernance, on a noté que le CST atteste la conformité à ces exigences par un énoncé indiquant que l’AM répond aux grandes priorités du gouvernement du Canada, sans élaborer sur la façon dont ces priorités sont satisfaites.

Les processus interministériels du gouvernement du Canada relativement à la coordination d’activités et d’opérations de sécurité nationale ne datent pas d’hier. Par exemple, lorsque le MAE requiert une collecte de renseignements étrangers au Canada, il présente une demande au ministre de la Sécurité publique afin que le Service canadien du renseignement de sécurité (SCRS) facilite la collecte conformément à l’article 16 de la Loi sur le SCRS. Un comité composé de représentants [**expurgé**]. se penche ensuite sur le type de demande. Le comité examine ensuite les questions au niveau du sous-ministre adjoint, [**concerne les processus décisionnaire du GC**] . De même, un processus interministériel peut également confirmer la conformité d’une COA aux priorités plus larges et l’impossibilité d’atteindre raisonnablement les objectifs d’une autre manière. Autrement dit, les consultations interministérielles sont une façon d’évaluer les objectifs des COA et leur conformité aux priorités plus larges du gouvernement du Canada, et de déterminer s’il existe une autre manière d’atteindre les objectifs fixés, comme l’exige la Loi sur le CST.

L’établissement de priorités plus larges pour le gouvernement du Canada est ressorti comme élément clé de la structure de gouvernance de ce nouveau pouvoir dans les premières discussions entre le CST et AMC. Au cours de la période à l’examen, le CST a monté des COA avec AMC, qui a participé à certains aspects du processus de planification. AMC a encouragé le MAE à demander l’élaboration d’un mécanisme de gouvernance en vue d’atténuer le risque que [traduction] « le CST décide, par lui-même, de lancer [**expurgé**] et a ajouté que [**expurgé**] . »

Des évaluations internes préliminaires d’AMC se démarquent du mandat touchant le renseignement étranger du CST, qui répond aux priorités en matière de renseignement approuvées par le Cabinet, et rendent bien l’essence de cet écart par l’énoncé suivant :

[**citation d’AMC concernant une discussion sur les objectifs et priorités stratégiques des cyberopérations**]

Dans un autre cas, AMC a décrit l’établissement de telles priorités comme étant [traduction] « une question importante qui n’a pas encore été réglée avec le CST » et a expliqué qu’à ce moment un organisme dont le mandat touchait notamment la cyberopération devrait décider s’il s’agit du bon outil pour atteindre un objectif en particulier. AMC a expliqué que ses représentants avaient ultimement accepté d’aller de l’avant sans se consacrer davantage à ce sujet pour autant qu’un mécanisme de gouvernance était mis en place avec le CST.

Dans ce contexte, le paragraphe 34(4) de la Loi sur le CST exige que les objectifs d’une cyberopération ne puissent pas être raisonnablement atteints d’une autre manière et que les cyberopérations répondent aux priorités dans divers domaines. Étant donné ces exigences, l’OSSNR indique que les ministères fédéraux, et non seulement le CST et AMC, peuvent fournir des indications pertinentes sur d’autres possibilités ou des activités en cours qui pourraient atteindre les objectifs en question.

De plus, AMC a souligné le fait que le Cabinet établissait les besoins permanents en matière de renseignement (BPR) qui limitent et dirigent plus précisément les activités de collecte de renseignements étrangers du CST. À ce sujet, le CST a répondu que [traduction] « ces discussions ont conduit le CST et AMC à accepter de commencer par une autorisation ministérielle comportant [**expurgé**] appuyée par une structure de consultation et un cadre de gouvernance entourant les COA/COD du CST et d’AMC. »

Selon l’OSSNR, la Loi sur le CST et l’AM de COA établissent directement un lien entre les COA et les grands objectifs et priorités du gouvernement du Canada qui touchent directement les mandats de ministères comme le MDN, le BCP, le SCRS et SP, en plus de ceux du CST et d’AMC. Il ne suffit pas au CST de déclarer qu’une AM et ses activités connexes concordent avec ces priorités sans élaborer ou consulter d’autres parties, étant donné que le MDN, le BCP et SP sont responsables des priorités stratégiques du Canada en matière de sécurité nationale et de défense ou en assurent la coordination. Ces ministères et organismes seraient les mieux placés pour offrir des commentaires et une confirmation concernant l’alignement d’une COA sur les objectifs du Canada afin d’atténuer les risques que peuvent poser ces opérations et de contribuer à la responsabilisation globale de ces opérations.

[**concerne des sujets du GC liés à la sécurité nationale**]. Par conséquent, le processus de gouvernance appelle l’inclusion, ou à tout le moins leur consultation, d’autres ministères dont les mandats sont de chapeauter les grands objectifs stratégiques du Canada. Ainsi, les grands intérêts du Canada et les risques possibles seraient suffisamment examinés et transparaîtraient dans l’élaboration des COA.

Conclusion no 3 : Le cadre de gouvernance actuel ne comprend pas de mécanisme permettant de confirmer la conformité d’une cyberopération active (COA) aux grandes priorités stratégiques du gouvernement du Canada, comme le demandent la Loi sur le CST et l’autorisation ministérielle. Bien que les objectifs et priorités ne relèvent pas uniquement du CST et d’AMC, ceux-ci dictent les COA sans l’apport de la communauté globale du gouvernement du Canada prenant part à la gestion des objectifs généraux du Canada.

Recommandation no 3 : L’OSSNR recommande que le CST et AMC établissent un cadre de consultation des intervenants clés, notamment, le conseiller à la sécurité nationale et au renseignement auprès du premier ministre et les autres ministères concernés, dont les mandats touchent les cyberopérations actives proposées afin que celles-ci s’harmonisent aux grandes priorités stratégiques du gouvernement du Canada et que les exigences énoncées dans la Loi sur le CST soient respectées.

Seuil pour la conduite de COD préventives

Le CST établit une différence entre les COD menées en réponse à une cybermenace et les COD préventives visant à empêcher la concrétisation d’une cybermenace. De plus, le CST et AMC ont discuté de la nature de ces opérations, notamment qu’elles se trouvaient dans le spectre des opérations en aval et en amont. Notamment, dans le cas des COD, [**concerne des opérations du CST**].

Le CST a expliqué que le lancement d’une COD [traduction] « exige une preuve que la menace représente une source potentielle de dommage à une institution fédérale ou à une infrastructure de l’information ou de l’information électronique précise ». Selon le CST, il n’est pas nécessaire qu’une infrastructure soit compromise avant que soit lancée une COD. Il faut simplement pouvoir établir la preuve d’un lien entre une menace de compromission et l’infrastructure.

En même temps, le CST ne dispose pas encore des moyens de faire la distinction entre ce type de COD et une COA, étant donné que des discussions entre AMC et le CST indiquaient qu’une COD pouvait ressembler à une COA si la première est menée en amont. Contrairement aux COA, qui demandent le consentement du MAE et la participation exhaustive d’AMC tout au long du processus de planification, les COD ne requièrent qu’une consultation auprès du MAE. Sans l’établissement d’un seuil clair pour une COD menée en amont, il est possible que la participation d’AMC à une opération qui s’apparente (ou corresponde) à une COA soit insuffisante, [**expurgé**].

Dans notre examen ultérieur, nous porterons une attention particulière à la nature des COD préventives planifiées ou exécutées afin de déterminer si elles constituent ou non des COA.

Conclusion no 4 : Le CST et AMC n’ont pas mis en place de seuil permettant de définir et de distinguer les cyberopérations actives et les cyberopérations défensives, une lacune qui pourrait mener à une participation insuffisante de la part d’AMC advenant qu’une opération soit considérée à tort comme étant défensive.

Recommandation no 4 : L’OSSNR recommande que le CST et AMC instaurent un seuil qui permette de distinguer une cyberopération active d’une cyberopération défensive préventive, et que ce seuil soit fourni au ministre de la Défense nationale dans les autorisations ministérielles applicables.

Collecte de renseignement dans le cadre d’une cyberopération

Aux termes du paragraphe 34(4) de la Loi sur le CST, le MinDN ne peut délivrer l’autorisation que s’il conclut qu’aucune information ne sera acquise au titre de l’autorisation, sauf conformément à une autorisation délivrée en vertu des paragraphes 26(1), 27(1) ou (2), ou 40(1). Les AM pour les COA/COD délivrées pendant la période à l’examen témoignent de cette restriction. Ces AM et leurs demandes correspondantes mentionnent seulement que les AM entourant les renseignements étrangers serviront à acquérir de l’information en appui des activités de COA/COD. Elles énoncent aussi clairement qu’aucune information ne sera acquise dans le cadre des activités de COA/COD autorisées par l’AM de COA.

Cependant, les AM et les demandes à l’appui ne décrivent pas l’intégralité des activités de collecte d’information découlant des COA/COD. D’après les politiques du CST, le Centre peut encore recueillir de l’information [**expurgé**] tant que l’activité est menée au titre d’une autre AM. Le CST a expliqué que les AM pour les COA/COD ne peuvent servir de fondement à la collecte de renseignements, mais que [**concerne des opérations du CST**] . Par exemple, [**expurgé**] tout en s’appuyant sur l’autorisation liée aux renseignements étrangers pour [**expurgé**] conformément aux priorités en matière de renseignement du gouvernement du Canada.

Même si la Loi sur le CST autorise le CST à acquérir de l’information au titre d’AM de collecte, l’OSSNR est d’avis que la politique du CST permettant la tenue d’activités de collecte au titre d’AM distinctes pendant la tenue de cyberopérations n’est pas énoncée clairement dans les AM pour les COA/COD. Plutôt, la collecte d’information fait partie des interdictions dans l’AM de COA, donnant l’impression que la collecte ne peut avoir lieu peu importe les circonstances. Par conséquent, l’OSSNR souligne que le libellé de l’AM de COA ne traduit pas en toute transparence les politiques internes du CST.

Le CST a expliqué que [**expurgé**] durant une COA/COD. En outre, l’OSSNR a appris d’un expert du CST qu’un [**expurgé**] précis qui énonce en détail les activités à réaliser dans le cadre de l’opération oriente chaque COA/COD. [**concerne des opérations du CST**].

Étant donné la politique du CST permettant la tenue simultanée de la collecte et de cyberopérations [**expurgé**] l’OSSNR examinera minutieusement les rôles et responsabilités [**expurgé**] participant aux COA/COD, ainsi que les aspects techniques de l’utilisation des systèmes du CST à l’appui des COA/COD lors de son examen ultérieur des opérations qu’a menées le CST jusqu’à présent.

Conclusion no 5 : Les politiques internes du CST qui portent sur la collecte d’information dans le cadre de cyberopérations ne sont pas décrites avec exactitude dans les autorisations ministérielles pour les cyberopérations actives et défensives.

Recommandation no 5 : L’OSSNR recommande que le CST, dans ses demandes présentées au ministre de la Défense nationale, décrive avec exactitude la possibilité que, dans le cadre de cyberopérations actives et défensives, des activités de collecte se déroulent au titre d’autorisations distinctes.

Gouvernance interne du CST

L’OSSNR a décidé d’évaluer dans quelle mesure les processus de gouvernance interne prenaient suffisamment en compte les éléments essentiels à la planification et à l’exécution des opérations, et de savoir si les intervenants appelés à prendre part aux COA/COD (c.-à-d. AMC et [**expurgé**]) étaient précisément au fait des paramètres et des contraintes s’appliquant aux cyberopérations.

Pendant le déroulement de l’examen, le CST donné suite aux exigences applicables en vertu de la Loi sur le CST et des AM en mettant en place divers mécanismes internes de planification et de gouvernance. Ces mécanismes visaient les documents et les mesures stratégiques de haut niveau, mais aussi chacune des [**expurgé**] opérationnelles, [**documents/méchanismes**] de chacune des COA/COD.

Gouvernance des opérations

Comme il a été décrit plus tôt, lorsqu’il s’agit d’approuver chacune des COA/COD, le CST s’appuie sur divers documents de planification et de gouvernance, notamment, les [**expurgé**]. Dans un premier temps, le CST élabore le [**expurgé**] une COA/COD donnée. Par la suite, le CST crée un [**expurgé**] dans lequel on fait état des risques dont il faut tenir compte pendant le déroulement de la COA/COD. De plus, le [**expurgé**] et le [**expurgé**] comprennent des champs portant sur les interdictions énoncées dans la Loi sur le CST. Dès lors qu'une cible a été choisie, la [**expurgé**] tient lieu de document de gouvernance définitif, jusqu'à l'établissement des [**expurgé**] des COA/COD.

Semblablement aux AM pour les COA/COD et en guise de plan initial, le [**expurgé**] consiste généralement en une approbation préalable de l’ensemble des activités et de [**expurgé**]. Il est ensuite perfectionné et développé dans le cadre du processus de [**expurgé**]. Du point de vue de l’OSSNR, [**concerne des opérations du CST**].

Specifically, the [**relates to CSE operations**] and other operational details that, in NSIRA’s view, surpass simply [**redacted**] and contain key components of operational planning. [**redacted**] details the specific [**redacted**]. Nonetheless, despite the [**redacted**] the [**redacted**] it may have a lower approval threshold than that of the [**redacted**].

Overall, NSIRA welcomes that CSE has developed procedures and documented its operational planning associated with ACO/DCO activities, in accordance with its requirements in the MPS. Nonetheless, the numerous governance documents that comprise the governance of ACO/DCOs exist to serve different audiences and purposes, and result in pertinent information dispersed across them, rather than being available in a unified structure for all implicated stakeholders and decision- makers to assess. NSIRA believes the many separate components of governance may be redundant and result in unnecessary ambiguity within the same operational plans that are meant to guide ACO/DCOs. Thus, NSIRA will assess the efficacy of this governance structure as it is applied to operations as part of our subsequent review.

Conclusion no 6 : Le processus de [**expurgé**] lequel a lieu une fois que les documents de planification ont été approuvés, contient des informations pertinentes pour les plans opérationnels généraux du CST. Or, il est arrivé que la [**expurgé**] contienne des informations essentielles qui n’apparaissaient pas dans ces autres documents, bien que cette présentation soit approuvée à un niveau de gestion inférieur.

Recommandation no 6 : L’OSSNR recommande que le CST inscrive toutes les informations pertinentes – y compris les informations sur le ciblage et le contexte – dans tous les plans opérationnels qui sont produits dans le cas d’une cyberopération ainsi que dans tout document soumis à l’attention d’AMC.

Formation sur le nouveau cadre pour les cyberopérations

Les autorisations ministérielles visant les COA et les COD permettent aux catégories de personnes suivantes de mener des activités COA/COD : [**concerne la politique opérationnelle du CST**] Les AM exigent également que ces [traduction] « personnes ou catégories de personnes appuient les opérations du CST et favorisent les intérêts du Canada en matière de renseignement; elles exigent également que ces personnes ou catégories de personnes aient démontré une compréhension approfondie des exigences juridiques et stratégiques applicables. »

Soucieux de la formation et de l’orientation de son personnel opérationnel au sujet des nouvelles exigences juridiques et stratégiques, le CST a déclaré – relativement à une opération particulière – que :

« Les activités opérationnelles entreprises [**expurgé**] lesquels sont tenus de suivre des formations complètes et continues sur les fonctions et les tâches qu’ils sont appelés à exercer, mais aussi sur les politiques et les exigences en matière de conformité qui s’appliquent à leurs rôles respectifs. De plus, [**expurgé**] ont été formés, sont tenus responsables des activités qu’ils réalisent et respectent les exigences en matière de production de rapports sur la conformité. En outre, [**expurgé**] qui participent aux activités [**expurgé**] ont préalablement reçu le matériel opérationnel permettant de veiller à ce que les conditions d’opération énoncées dans la présente soient comprises et strictement observées. »

Enfin, le CST a indiqué à l’OSSNR [traduction] « qu’avant l’adoption de la nouvelle loi, le CST fournissait, virtuellement et en présentiel, des séances d’information sur les nouveaux pouvoirs du CST à tous les membres de l’effectif du Centre. Des séances d’information personnalisées étaient également fournies aux équipes opérationnelles ». Au nombre de ces séances, on a pu compter des conférences, des séances de question avec le chef-adjoint, Politiques et Communication, ainsi que d’autres types de présentations préparées par les équipes des politiques du CST96. Toutefois, l’OSSNR note que ces séances de formation, qui comportent nombre d’informations générales, ne sont pas axées sur les opérations et ne mettent pas à l’épreuve les connaissances que les employés ont nouvellement acquises concernant le nouveau cadre juridique régissant les opérations.

Compte tenu des exigences et des assurances énoncées plus haut, l’OSSNR s’attendait à constater que les employés du CST qui fournissent du soutien aux COA/COD disposent d’une formation effective qui soit suffisante pour acquérir une compréhension approfondie des responsabilités qui leur incombent en considération des nouveaux pouvoirs, mais aussi des nouvelles contraintes que la loi leur impose; et pour mettre cette compréhension en pratique pendant le déroulement des COA/COD.

Dans ce contexte, le CST a mené des exercices pratiques ayant pour objet, entre autres, de présenter [**certains employés**] les premières étapes du processus de préparation des AM, de leur donner l’occasion de rédiger des AM et de tester la viabilité fonctionnelle du cadre des AM. Durant les exercices, [**l'employé susmentionné**] n’avaient pas le droit de demander conseil auprès des responsables des affaires juridiques ou stratégiques, permettant ainsi aux gestionnaires d’observer les résultats appelés à se manifester naturellement. Or, l’OSSNR remarque un point essentiel au sujet de cet exercice :

«[**expurgé**] se sont montrés réticents à l’égard du besoin de recourir à plusieurs AM pour soutenir les objectifs de mission. Des directives et de la formation en matière de politiques seront nécessaires pour rendre [**expurgé**] aptes à connaître les autorisations qui régissent leurs interventions dès lors qu’ils prennent part aux opérations réalisées dans le cadre de diverses missions et selon les termes des AM connexes. Ces directives et cette formation doivent également tenir compte du fait que les informations collectées en vertu de diverses AM pourraient être assujetties à certaines exigences en matière de gestion des données. »

Le CST a indiqué que [**certains employés**] recevaient les éléments de connaissance concernant les autorités juridiques, les exigences et les interdictions s’appliquant aux COA et aux COD pendant des réunions de planification et à la lecture de documents opérationnels. Or, à l’occasion d’une entrevue avec un expert du CST [**expurgé**] l’OSSNR a appris que la formation offerte sur les autorités juridiques, les exigences et les interdictions [**expurgé**]. L’expert en question a également dit que les intervenants qui auraient des questions concernant la gouvernance devraient [**concerne des opérations du CST**]

À l’OSSNR, on ne sait trop s’il existe des exigences suivant lesquelles [**expurgé**] sont tenus de posséder une profonde compréhension des paramètres définis pour une COA/COD dans un [**expurgé**]. De fait, [**expurgé**]. Par exemple, lorsqu’on l’a questionné au sujet de son degré d’aisance à exécuter ses fonctions en vertu de diverses AM, [**expurgé**] énoncés dans le [**expurgé**]. Le CST ajoute que [**expurgé**] sont élaborés à partir du [**expurgé**]. Or, comme l’indique [**expurgé**] Par conséquent, l’OSSNR estime que s’ils ne se concentrent que sur le contenu du [**certain document/méchanisme**] risquent de ne pas avoir une compréhension suffisante des paramètres et des restrictions s’appliquant à l’ensemble de l’opération.

Les AM qui autorisent l’exécution des COA/COD imposent une condition aux employés du CST impliqués dans l’exécution desdites COA/COD : celle de posséder une compréhension approfondie des exigences juridiques et stratégiques régissant leurs interventions. Les AM et les documents de planification opérationnelle contiennent des informations essentielles concernant les paramètres qui déterminent les pouvoirs s’appliquant, de façon générale, à la conduite des COA/COD, mais aussi des opérations particulières. Ainsi, l’OSSNR affirme qu’il est de prime importance que les employés travaillant sur un aspect de l’exécution des COA/COD reçoivent des séances de formation leur permettant de bien connaître les exigences et les limites s’appliquant à leurs interventions respectives, lesquelles sont énoncées dans le [**expurgé**] et la [**expurgé**]. Enfin, pourraient subir des tests visant à mesurer leur degré de compréhension des AM et des contraintes imposées à certaines opérations.

Conclusion no 7 : Le CST a prodigué à ses employés des formations générales leur permettant d’acquérir une connaissance des nouveaux pouvoirs autorisant la conduite de cyberopérations actives et défensives (COA/COD). Toutefois, il y a lieu de croire que les employés directement impliqués dans les COA/COD n’auraient une compréhension suffisante ni des éléments ayant trait aux pouvoirs légaux nouvellement acquis par le CST ni des paramètres régissant l’application de ces pouvoirs.

Recommandation no 7 : L’OSSNR recommande que le CST offre un programme de formation structuré aux employés prenant part à l’exécution des cyberopérations actives et défensives (COA/COD). Ce faisant, le CST s’assurerait que lesdits employés possèdent une connaissance adéquate des pouvoirs légaux, des exigences et des interdictions stipulées dans les autorisations ministérielles.

Cadre de mobilisation entre le CST et AMC

Étant donné l’exigence législative selon laquelle le MAE doit donner son approbation ou être consulté en ce qui a trait aux COA/COD, l’OSSNR a cherché à déterminer si le CST avait élaboré un cadre propice à la mobilisation et à la consultation des représentants d’AMC pour les aspects communs de leurs mandats respectifs.

Évaluation des risques liés à la politique étrangère par AMC

Lors de l’élaboration du cadre de consultation, AMC et le CST ont mis au point un mécanisme selon lequel AMC est appelé à donner son avis, voire son approbation avant le lancement d’une opération, et à évaluer les risques que celle-ci peut comporter en matière de politique étrangère. En réponse à une demande de consultation présentée par le CST, AMC est tenu de fournir, dans un délai de cinq jours ouvrables, une évaluation des risques liés à la politique étrangère (ERPE) visant à établir si [**expurgé**]. Il convient de souligner que l’ERPE ne constitue pas une approbation de l’opération; il ne s’agit que d’un mécanisme de consultation. Pour orienter l’ERPE, le CST prépare un [**document/méchanisme**] à l’intention d’AMC résumant les divers aspects de l’opération. Par ailleurs, c’est dans le cadre d’un examen subséquent que l’OSSNR vérifiera si l’échéancier fourni par le CST relativement à certaines opérations aura permis à AMD de mener des ERPE adéquates.

Pour déterminer si une COA/COD [**expurgé**] AMC doit considérer bon nombre de facteurs. Il faut notamment vérifier si la COA/COD est conforme à la position d’AMC par rapport aux normes internationales régissant le cyberespace et si elle contribue aux intérêts du Canada. AMC doit aussi tenir compte de [**concerne des sujets du GC liés à la sécurité nationale**]. Ces considérations sont présentées dans les mandats du Groupe de travail du CST-AMC, lesquels requièrent qu’AMC évalue :

  • [**expurgé**]
  • la conformité au droit international et aux cybernormes;
  • la cohérence sur le plan de la politique étrangère, notamment la conformité de l’opération aux priorités en matière de politique étrangère, de sécurité nationale et de défense (au-delà des [besoins permanents en matière de renseignement]);
  • [**expurgé**]

Dans le contexte des exigences d’évaluation susmentionnées, AMC a expliqué à l’OSSNR que ses évaluations des risques posés par les opérations sur le plan de la politique étrangère n’étaient pas forcément exhaustives, étant donné qu’il évaluait déjà en détail les catégories d’activités autorisées par l’AM. Cette approche en matière d’évaluation est perceptible dans [**expurgé**] ERPE reçues par l’OSSNR, lesquelles concluaient que [**expurgé**] ces opérations [**expurgé**] sans toutefois fournir de précisions sur les facteurs susmentionnés. Étant donné qu’elles fournissent l’assurance qu’une opération [**expurgé**] et qu’elles sont requises aux termes de l’AM relative aux COA, les ERPE feront l’objet d’un examen détaillé dans le cadre du prochain examen de l’OSSNR, lequel portera sur les opérations.

Conformité au droit international et aux cybernormes

[**expurgé**]

Le Parlement peut autoriser des violations du droit international, s’il le fait expressément. Par exemple, à la suite de la décision dans X (Re) 2014 CAF 249, le Parlement a modifié la Loi sur le SCRS en adoptant le projet de loi C-44 en 2015. Les nouvelles dispositions énonçaient clairement que le SCRS pouvait s’acquitter de ses fonctions au pays et à l’étranger, et qu’en vertu de nouvelles dispositions de la Loi sur le CST, un juge pouvait autoriser des activités à l’étranger afin de permettre au Service d’enquêter sur une menace pour la sécurité du Canada « sans égard à toute autre règle de droit ». Conformément au libellé de la Loi sur le CST, les AM relatives aux COA/COD peuvent uniquement autoriser le CST à mener des activités « malgré toute autre loi fédérale ou loi d’un État étranger ». Tel qu’énoncé dans la jurisprudence, ce libellé pourrait ne pas être suffisamment clair pour permettre au ministre d’autoriser la violation de règles coutumières du droit international.

[**expurgé**] les AM examinées par l’OSSNR énonçaient que les activités devaient être [traduction] « conformes aux obligations du Canada en matière de droit international »115, et chaque AM exigeait que les activités du CST ne contreviennent pas aux obligations du Canada en la matière116. Ainsi, cela porte à croire que toutes les activités menées aux termes de l’AM sont conformes au droit international. Or, les documents de gouvernance rédigés par le CST et AMC, notamment le cadre de consultation, n’établissent pas les paramètres permettant d’évaluer la conformité des COA/COD avec les obligations du Canada en matière de droit international. Qui plus est, on ne précise pas les obligations légales internationales en fonction desquelles la conformité des COA/COD doit être évaluée. Dans son prochain examen, l’OSSNR évaluera dans quelle mesure les COA/COD menées par le CST et AMC se conforment au droit international.

Dans le cadre de ses échanges avec l’OSSNR, AMC a fait mention de ses consultations interministérielles et internationales remontant à 2016 concernant le Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations (Tallinn Manual 2.0), lequel a contribué à orienter les AM [**expurgé**]. À la suite de ces consultations, AMC a créé un manuel qui traite de l’évaluation préliminaire du Canada visant des règles clés du droit international relatif au cyberespace, selon le Tallinn Manual 2.0. Bien qu’il ne s’agisse que d’une ébauche ne représentant pas la position définitive du Canada, l’analyse [traduction] « sert de fondement à des considérations juridiques approfondies ». L’OSSNR n’a reçu aucun autre document décrivant la manière dont le Canada interprète le droit international relativement aux COA/COD.

Par ailleurs, dans des documents fournis par AMC et le CST, on fait état de la nécessité d’examiner la légalité de chaque COA/COD envisagée. AMC a notamment relevé qu’il faudrait analyser les termes [traduction] « reconnus comme étant nuisibles » et « posant un risque pour la paix internationale et à la sécurité », et ce, dans le contexte de chaque COA/COD. [**expurgé**].

AMC a expliqué avoir examiné chaque activité s’inscrivant dans les catégories autorisées afin de vérifier la conformité au droit international au stade d’élaboration de l’AM. Ainsi, il n’a mené qu’un examen sommaire de la conformité au droit international au stade de l’ERPE pour chaque opération. AMC a mentionné que le manuel qu’il a créé ainsi que le Tallinn Manual 2.0 ont été consultés à cet effet. D’après la teneur [**expurgé**] ERPE examinées par l’OSSNR jusqu’à présent, on ne saurait dire dans quelle mesure le manuel ou l’analyse des normes volontaires de 2015 du Groupe d’experts gouvernementaux des Nations Unies (GEG de l’ONU) a orienté l’examen du niveau de risque de chaque opération, ou encore, si les conclusions d’AMC étaient conformes au droit international. Or, AMC conclut que les activités sont conformes au droit international sans toutefois fournir de justification.

NSIRA notes that international law in cyberspace is a developing area, and recognizes that Canada and other States are continuing to develop and refine their legal analysis in this field. ACO/DCO activities conducted without a thorough and documented assessment of an operation’s compliance with international law would create significant legal risks for Canada if an operation violates international law. Ultimately, a better documented analysis of Canada’s legal obligations when conducting ACO/DCOs is necessary in order for GAC and CSE to assess an operation’s compliance with international law. NSIRA will further examine the lawfulness of ACO/DCO activities in our subsequent review.

Conclusion no 8 : En ce qui concerne les cyberopérations actives et défensives, le cadre élaboré par le CST et AMC pour évaluer les obligations du Canada en matière de droit international manque de clarté et d’objectivité.

Le CST et AMC devraient fournir une évaluation du régime juridique international applicable à la conduite de COA et de COD. De plus, le CST devrait demander à ce qu’AMC mène et consigne une évaluation complète sur le plan juridique de la conformité de chaque opération au droit international.

Communication bilatérale de l’information pertinente

AMC et le CST ont tous deux adopté des méthodes qui leur permettent d’évaluer les risques en fonction de certains facteurs. Cependant, ces types de risques ne sont pas absolus; ils dépendent d’une vaste gamme de facteurs qui évoluent au fil du temps et à mesure qu’émergent des renseignements nouveaux. Pour sa part, AMC compose avec des facteurs comme [**concerne des sujets du GC liés à la sécurité nationale**]

À l’heure actuelle, le CST et AMC ont adopté une méthode selon laquelle le CST compte sur l’information que lui transmet AMC pour demeurer au courant de tout changement lié aux risques sur le plan de la politique étrangère du Canada. Toutefois, selon la méthode d’AMC susmentionnée, les risques d’une opération peuvent s’accroître à mesure qu’on obtient des renseignements sur ou sur les répercussions possibles de l’opération au-delà d’un [**expurgé**]. Pour sa part, le CST semble surtout se concentrer sur les changements touchant les risques opérationnels, [**qui sont découverts à un certain moment et d’une certaine manière**]. Il s’agit d’un mécanisme à sens unique qui ne tient pas compte d’autres facteurs [**expurgé**].

Dans ce contexte, le CST a expliqué qu’une COA/COD consistait en [**expurgé**], et que par conséquent, [**expurgé**]. Le CST a également mentionné que [**expurgé**] et que les activités subséquentes peuvent être modifiées au besoin, en fonction de l’information obtenue pendant l’opération en cours. [**expurgé**].

Dans ce contexte, l’OSSNR a examiné des opérations devant se dérouler sur une période donnée, dont une COD où le CST devait entreprendre des [**expurgé**]. Dans le cadre d’une autre COA, le CST [**expurgé**]. Dans sa description de l’opération à AMC, le CST a mentionné que de telles activités s’étendraient sur un certain laps de temps [**expurgé**].

[**concerne des opérations du CST**] tire parti de [**expurgé**] des COA/COD [**expurgé**] l’OSSNR estime qu’il faudrait mettre en place un mécanisme de notification bidirectionnel permettant de réévaluer les risques liés à une COA/COD, que ces risques soient découverts avant la mise en oeuvre de l’opération ou pendant son exécution.

Enfin, en ce qui a trait au processus de gouvernance interne du CST, AMC a un rôle à jouer dans [**expurgé**]. D’ailleurs, AMC a indiqué que les objectifs, [**expurgé**] associés aux opérations constituaient des renseignements qu’il incombe au CST de fournir aux fins de l’évaluation des risques pour la politique étrangère. L’OSSNR a constaté que le [**expurgé**] . L’OSSNR note qu’AMC devrait avoir accès à ces détails, car ils servent de contexte important à son examen, d’autant plus qu’AMC indique dans ses conclusions que les activités étaient conformes à [**expurgé**].

Conclusion no 9 : Le CST s’attend à ce qu’AMC l’avise de tout changement à la politique étrangère, mais n’accorde pas assez d’importance à la nécessité de faire part à AMC des autres risques pouvant survenir au cours d’une opération. En outre, des informations essentielles à l’évaluation d’AMC visant les risques pour la politique étrangère ne figurent pas dans la documentation que le CST utilise pour mobiliser AMC aux fins d’une opération. Ainsi, il se peut que le cadre de consultation actuel n’incite pas le CST à communiquer suffisamment d’information pour permettre à AMC d’évaluer les risques pour la politique étrangère et de gérer les risques qui se présentent au cours d’une cyberopération.

Recommandation no 9 : L’OSSNR recommande que le CST et AMC s’échangent toute l’information pertinente et se tiennent au courant de tous les nouveaux développements ayant une incidence sur l’évaluation des risques associés aux cyberopérations, et ce, tant au stade de la planification qu’à celui de l’exécution.

Conclusion

Le présent rapport fait suite au premier examen de l’OSSNR portant sur les nouveaux pouvoirs conférés au CST pour la conduite de COA/COD et illustre l’évolution de la structure de gouvernance du CST et d’AMC s’appliquant auxdites COA/COD. Le CST est autorisé à mener ce type d’opération depuis 2019, bien que l’examen ait permis de constater que les deux organismes avaient commencé à conceptualiser le régime de gouvernance avant l’entrée en vigueur de la Loi sur le CST. L’OSSNR reconnaît qu’à ce jour, le CST a élaboré une structure de gouvernance complète et salue son implication dans l’élaboration d’un cadre de consultation avec AMC, cadre dans lequel sont définis les rôles et les responsabilités de chacune des organisations.

Toutefois, le CST pourrait apporter des améliorations dans l’ensemble de la structure de gouvernance sur le plan de la transparence et de la clarté, pour ce qui a trait à la planification des COA/COD – particulièrement lors des premières étapes – en établissant, dans les AM concernées, des paramètres clairs s’appliquant aux catégories d’activités et aux groupes de cibles qui pourraient être concernés par des COA/COD. De plus, l’OSSNR estime que la préparation des cyberopérations pourrait tirer parti de consultations auprès d’autres ministères responsables des priorités et objectifs stratégiques du Canada en matière de sécurité nationale et de défense. Enfin, le CST et AMC devraient définir en quoi consiste une COD et établir un seuil applicable à la conduite des COD préventives, ce qui garantirait une participation appropriée d’AMC dans le cadre des opérations.

Sur le plan opérationnel, le CST et AMC devraient veiller à ce que le degré de conformité au droit international de chacune des opérations soit évalué et documenté. Pour ce qui concerne le CST, celui-ci devrait s’assurer que l’information essentielle à l’évaluation des risques posés par la conduite d’une opération soit normalisée et incluse dans tous les documents sur la gouvernance, et qu’elle soit mise à la disposition des intervenants appelés à prendre part à l’élaboration et à l’approbation des COA/COD – y compris AMC. En dernière analyse, le CST devrait s’assurer que son personnel opérationnel ait une excellente connaissance du nouveau cadre légal et de ses modalités d’application aux diverses opérations.

Certes, le présent examen s’est concentré sur les structures de gouvernance en vigueur pour ce qui concerne les COA/COD, mais il faut savoir qu’il sera encore plus important de voir comment ces structures sont appliquées et observées dans la pratique. Nous avons déjà formulé plusieurs observations concernant l’information contenue dans les documents qui ont été produits à ce jour en matière de gouvernance mais, à l’occasion d’un prochain examen portant sur les COA/COD, nous nous pencherons plutôt sur la façon dont les dispositions énoncées dans ces documents sont concrètement mises en oeuvre.

ANNEXE A : Types de COA/COD

Figure 1 : Divers type de cyberopérations. Source : documents d’information du CST

[**figure expurgée**]

Figure 2 : Distinctions entre les COA et les COD. Source : documents d’information du CST

Figure 2 : Distinctions entre les COA et les COD. Source : documents d’information du CST
DEFENSIVE CYBER OPERATIONS ACTIVE CYBER OPERATIONS
Activités autorisées
  • Obtenir l'accès à une part de l'infrastructure mondiale d'information.
  • Installer, maintenir, copier, distribuer, recherche, modifier, interrompre, supprimer ou intercepter quoi de ce soit dans l'infrastructure mondiale de l'information ou par son entremise pour atteindre un objectif qui ne pourrait pas être raisonnablement atteint par d'autres moyens.
  • Prendre toute mesure qui est raisonnablement nécessaire pour assurer la nature secrète de l'activité.
  • Mener toute autre activité qui est raisonnable dans les circonstances et est raisonnablement nécessaire pour faciliter l'exécution des activités ou des catégories d'activités visées par l'autorisation ministérielle.
Approbation ministérielle Approbation du MinDN et consultation auprès du MAE. Approbation du MinDN et consentement ou demande du MAE.
Finalité Appliquer des mesures en ligne contribuant à la protection de l'information électronique et des infrastructures de l'information d'importance pour le gouvernement du Canada. Endommager, perturber, influencer ou contrer les capacités de tout personne, organisation ou État étrangers.
Contexte Initiated in response to a cyber threat, or proactively to prevent a cyber threat Initiated in accordance with Ministerial direction as it relates to international affairs defence or security.
Auteur de menaces / Ensemble de cibless Dirigées contre des menaces pour les systèmes du gouvernement ou les systèmes d'importance, quelque soit l'auteur de mance.
**Une fois qu'il est certain que l'entité visée n'est pas un Canadien, une personne se trouvant au Canada ou l'IMI sur le territoire canadien.
Dirigées contre des cibles particullières conformément aux termes d'une autorisation ministérielle.
**Une fois qu'il est certain que l'entité visée n'est pas un Canadien, une personne se trouvant au Canada ou l'IMI sur le territoire canadien.
Résultat Conçues dans le but de stopper ou de prévenir les menaces dirigées contre les infrastructures fédérales ou désignées comme étant d'importance, suivant des moyens jugés justes et adaptés en fonction desdites menaces. Réalisées dans le but d'atteindre un objectif en matière d'affaires internationales, de défense ou de sécurité suivant des moyens jugés justes et adaptés aux circonstances.

ANNEXE B : COA et COD (2019-2020)

[**expurgé**]

ANNEXE C : Cadre de travail pour le CST et AMC

Groupe interministériel Équipe de la haute direction (EHD) du CST-AMC Groupe de travail des DG du CST-AMC sur les COA/COD Niveau des SMA
Coprésidents Coprésidents de l’EHD : CST, DG, [**expurgé**]AMC, DG, Direction générale du Renseignement Coprésidents : CST, DG [**expurgé**] AMC, DG Direction générale du Renseignement Composé, notamment, de membres (niveau des DG) de l’EHD et de membres de leurs équipes de soutien respectives. Coprésidents: CST, chef adjoint, SIGINT AMC, SMA (directeur politique) Sécurité internationale
Rôles et responsabilités

Échange de renseignements sur les priorités et plans de chacun des ministères ainsi que sur les sphères de collaboration.
Relevant de l’EHD, cette entité a été établie pour exercer un mandat de collaboration visant les questions relatives aux COA/COD.
Mise en oeuvre du cadre de gouvernance associé aux AM visant les opérations – en cours ou planifiées [**expurgé**]Relevant de l’EHD, cette entité a été établie pour exercer un mandat de collaboration visant les questions relatives aux COA/COD. Mise en oeuvre du cadre de gouvernance associé aux AM visant les opérations – en cours ou planifiées [**expurgé**]. Coordination du partage de renseignement ayant trait à la planification opérationnelle et à l’exécution des COA/COD, mais aussi aux risques connexes et à la prise en compte de la politique étrangère du Canada. Collaboration relative au renouvellement, à l’évolution et au développement des AM en vigueur ou à venir.
Résoudre les problèmes relevant de la compétence du GT, mais non résolu au niveau des DG.

ANNEXE D : Conclusions et recommandations

Constatations

Conclusion no 1 : Les demandes d’autorisation ministérielle pour les cyberopérations actives et défensives n’offrent pas suffisamment de détails pour que les ministres concernés comprennent l’étendue des catégories d’activités demandées dans l’autorisation. De même, l’autorisation ministérielle ne définit pas suffisamment les catégories d’activités, les techniques connexes et les ensembles de cibles à utiliser dans l’exécution des opérations.

Conclusion no 2 : L’évaluation des risques pour la politique étrangère exigée suivant deux conditions des autorisations ministérielles pour les cyberopérations actives et défensives repose trop sur la détermination technique des risques au détriment des éléments qui caractérisent la politique étrangère du gouvernement du Canada.

Conclusion no 3 : Le cadre de gouvernance actuel ne comprend pas de mécanisme permettant de confirmer la conformité d’une cyberopération active (COA) aux grandes priorités stratégiques du gouvernement du Canada, comme le demandent la Loi sur le CST et l’autorisation ministérielle. Bien que les objectifs et priorités ne relèvent pas uniquement du CST et d’AMC, ceux-ci dictent les COA sans l’apport de la communauté globale du gouvernement du Canada prenant part à la gestion des objectifs généraux du Canada.

Conclusion no 4 : Le CST et AMC n’ont pas mis en place de seuil permettant de définir et de distinguer les cyberopérations actives et les cyberopérations défensives, une lacune qui pourrait mener à une participation insuffisante de la part d’AMC advenant qu’une opération soit considérée à tort comme étant défensive.

Conclusion no 5 : Les politiques internes du CST qui portent sur la collecte d’information dans le cadre de cyberopérations ne sont pas décrites avec exactitude dans les autorisations ministérielles pour les cyberopérations actives et défensives.

Conclusion no 6 : Le processus de [**expurgé**] lequel a lieu une fois que les documents de planification ont été approuvés, contient des informations pertinentes pour les plans opérationnels généraux du CST. Or, il est arrivé que la [**expurgé**] contienne des informations essentielles qui n’apparaissaient pas dans ces autres documents, bien que cette présentation soit approuvée à un niveau de gestion inférieur.

Conclusion no 7 : Le CST a prodigué à ses employés des formations générales leur permettant d’acquérir une connaissance des nouveaux pouvoirs autorisant la conduite de cyberopérations actives et défensives (COA/COD). Toutefois, il y a lieu de croire que les employés directement impliqués dans les COA/COD n’auraient une compréhension suffisante ni des éléments ayant trait aux pouvoirs légaux nouvellement acquis par le CST ni des paramètres régissant l’application de ces pouvoirs.

Conclusion no 8 : En ce qui concerne les cyberopérations actives et défensives, le cadre élaboré par le CST et AMC pour évaluer les obligations du Canada en matière de droit international manque de clarté et d’objectivité.

Conclusion no 9 : Le CST s’attend à ce qu’AMC l’avise de tout changement à la politique étrangère, mais n’accorde pas assez d’importance à la nécessité de faire part à AMC des autres risques pouvant survenir au cours d’une opération. En outre, des informations essentielles à l’évaluation d’AMC visant les risques pour la politique étrangère ne figurent pas dans la documentation que le CST utilise pour mobiliser AMC aux fins d’une opération. Ainsi, il se peut que le cadre de consultation actuel n’incite pas le CST à communiquer suffisamment d’information pour permettre à AMC d’évaluer les risques pour la politique étrangère et de gérer les risques qui se présentent au cours d’une cyberopération.

Recommandations

Recommandation no 1 : L’OSSNR recommande que le CST définisse plus précisément les catégories d’activités, les techniques connexes et les ensembles de cibles employés dans le cadre des cyberopérations actives et défensives, ainsi que les motifs et objectifs sous-jacents, tant dans les demandes que dans les autorisations ministérielles pour ces activités.

Recommandation no 2 : L’OSSNR recommande qu’AMC inclue, dans les autorisations ministérielles, un mécanisme d’évaluation de tous les paramètres des risques pour la politique étrangère découlant des cyberopérations actives et défensives.

Recommandation no 3 : L’OSSNR recommande que le CST et AMC établissent un cadre de consultation des intervenants clés, notamment, le conseiller à la sécurité nationale et au renseignement auprès du premier ministre et les autres ministères concernés, dont les mandats touchent les cyberopérations actives proposées afin que celles-ci s’harmonisent aux grandes priorités stratégiques du gouvernement du Canada et que les exigences énoncées dans la Loi sur le CST soient respectées.

Recommandation no 4 : L’OSSNR recommande que le CST et AMC instaurent un seuil qui permette de distinguer une cyberopération active d’une cyberopération défensive préventive, et que ce seuil soit fourni au ministre de la Défense nationale dans les autorisations ministérielles applicables.

Recommandation no 5 : L’OSSNR recommande que le CST, dans ses demandes présentées au ministre de la Défense nationale, décrive avec exactitude la possibilité que, dans le cadre de cyberopérations actives et défensives, des activités de collecte se déroulent au titre d’autorisations distinctes.

Recommandation no 6 : L’OSSNR recommande que le CST inscrive toutes les informations pertinentes – y compris les informations sur le ciblage et le contexte – dans tous les plans opérationnels qui sont produits dans le cas d’une cyberopération ainsi que dans tout document soumis à l’attention d’AMC.

Recommandation no 7 : L’OSSNR recommande que le CST offre un programme de formation structuré aux employés prenant part à l’exécution des cyberopérations actives et défensives (COA/COD). Ce faisant, le CST s’assurerait que lesdits employés possèdent une connaissance adéquate des pouvoirs légaux, des exigences et des interdictions stipulées dans les autorisations ministérielles.

Le CST et AMC devraient fournir une évaluation du régime juridique international applicable à la conduite de COA et de COD. De plus, le CST devrait demander à ce qu’AMC mène et consigne une évaluation complète sur le plan juridique de la conformité de chaque opération au droit international.

Recommandation no 9 : L’OSSNR recommande que le CST et AMC s’échangent toute l’information pertinente et se tiennent au courant de tous les nouveaux développements ayant une incidence sur l’évaluation des risques associés aux cyberopérations, et ce, tant au stade de la planification qu’à celui de l’exécution.

Share this page
Date de modification :

Review of Canada Revenue Agency’s Review and Analysis Division (RAD): Notification Letter

Examen de l’OSSNR de la Division de la revue et de l’examen (DRE) de l’ARC


Lettre de Notification

Date de publication :

Le 8 mars 2023

Bob Hamilton
Commissaire du Revenu et premier dirigeant
Agence du revenu du Canada


M. Hamilton,

Je vous écris au nom des membres de l’Office de surveillance des activités en matière de sécurité nationale et de renseignement (OSSNR) pour vous informer que l’Office commence l’examen de la Division de la revue et de l’analyse (DRA) de l’Agence du revenu du Canada (ARC).

Cet examen est axé sur les activités en matière de sécurité nationale du programme de la DRE et sur le processus de prise de décision concernant les organismes de bienfaisance enregistrés au Canada et vise à évaluer leur caractère raisonnable, leur nécessité et leur conformité à la loi.

Cet examen est effectué conformément à l’alinéa 8(1)b) de la Loi sur l’OSSNR. Cette loi accorde à l’OSSNR un accès complet et en temps opportun à tous les renseignements détenus par les ministères et les organismes examinés, y compris les renseignements classifiés et de nature délicate, à l’exception des documents confidentiels du Cabinet.

Veuillez fournir le nom de toute personne-ressource jugée appropriée pour le(s) sujet(s) visé(s) par cet examen. L’OSSNR communiquera avec vos représentants pour leur demander des séances d’information préliminaires et des documents afin d’avoir un premier aperçu des activités de l’ARC et du DRE. Selon la portée de l’examen, laquelle sera établie ultérieurement, l’OSSNR communiquera aussi avec tout autre ministère ou organisme concerné afin de l’informer de la tenue de cet examen.

Si vous avez des questions ou des commentaires dans l’intervalle, je serai heureux d’en discuter avec vous au moment qui vous conviendra.

Je vous remercie d’avance pour votre appui et votre coopération à ce processus d’examen indépendant, qui est essentiel à la transparence et à la reddition de comptes démocratique offerts aux Canadiens et aux Canadiennes au nom du gouvernement du Canada.

Sincèrement,
John Davies
Directeur général, OSSNR

P.O Box / C.P. 2430, Station / Succursale “D”
Ottawa, Canada K1P 5W5

Share this page
Date de modification :

Nos Examens

Options de filtrage

Utilisez les filtres aux options ci-dessous pour modifier l'orientation de vos résultats dans le tableau de données suivant

By Status
By Year
By Department
Share this page
Date de modification :

Review of Canadian Security Intelligence Service Info Sharing: Report

Examen des échanges d'information du Service canadien du renseignement de sécurité


Rapport

Date de publication :

Pouvoirs

Cette etude a debute sous 1’autorite du Comite de surveillance des activites de renseignement de securite (CSARS) tel qu’articule au paragraphe 38(1) de la Loi sur le Service canadien du renseignement de securite qui enonce que le CSARS est mandate a surveiller la façon dont le Service canadien du renseignement de securite (SCRS) exerce ses devoirs et fonctions.

Au cours de la preparation de cette etude, le projet de loi C-59 - Loi concernant des questions de securite nationale-a repu la sanction royale le 21 juin 2019. La partie 1 du projet de loi edicte la Loi sur I’Office de surveillance des activites en matiere de securite nationale et de renseignement (Loi sur I’OSSNR) laquelle est entree en vigueur par decret du gouvemeur en conseil le 12 juillet 2019. La Loi sur I’OSSNR abroge les dispositions de la Loi sur le SCRS, qui instaurait et gouvemait le CSARS, et etablit a sa place l’Office de surveillance des activites en matiere de securite nationale et de renseignement (OSSNR). La Loi sur I’OSSNR fixe la composition, le mandat et les pouvoirs de I’OSSNR et modifie la Loi sur le SCRS et autres lois, dans le but de transferer certains pouvoirs, devoirs et fonctions a I’OSSNR.

Cette etude s’est poursuivie sous l’autorite articulee a l’alinea 8 (1) (a) et au paragraphe 8 (3) de la Loi sur I’OSSNR d’examiner toute activite exercee par le SCRS et de formuler les conclusions et recommandations appropriees.

Introduction

Le SCRS considere que l’echange de l’informations avec des organismes etrangers est vital a son mandat qui consiste a contrer les menaces a la securite nationale. Toutefois, il existe des risques associes a l’echange de l’informations avec des organismes etrangers, ce qui signifie que le SCRS a du developper diverses mesures afin d’attenuer ces risques. Par exemple, l’echange de l’informations est assujettie a des mises en garde ainsi qu’a des demandes de garantie, par ecrit ou de vive voix, qui ont pour effet de placer des restrictions sur la façon dont l’information du SCRS peut etre utilisee ou partagde

Numerous SIRC reviews addressed the issue of information sharing with foreign entities. For example, in 2015, SIRC established that CSIS needed to apply DDO’s directives more rigorously and more consistently, especially the part that documents the decision-making process. Furthermore, in 2017, SIRC raised concerns about the fact that operations managers would not adequately evaluate or sufficiently document the risks arising from failures to respect caveats and assurances. In 2018, SIRC found that the post [**expurgé**] had not attempted to obtain new assurances or to renew the current ones. More recently, the review of the [**expurgé**] post demonstrated—even though SIRC had not raised any concerns about the nature and scope of the information shared with foreign entities—that there was a requirement for using substantive caveats and assurances in order to facilitate information sharing, which includes commenting on the methods used by CSIS to measure the outcomes.

Objectifs

Les objectifs de cette étude étaient de déterminer dans quelle mesure :

1. le SCRS a mis des garanties suffisantes dans le but de s’assurer qu

  • lors de l’échange de l’Informations, il est apte à se conformer à ses obligations légales et aux instructions ministérielles; et,
  • dans la mesure du possible, il est apte à atténuer les risques de l’échange de l’informations avec des organismes étrangers;

2. les changements proposés aux politiques et procédures (publications prévues au cours de 2019), renforceront le régime de gouvernance de l’échange de l’informations avec les organismes étrangers.

Portée de l'étude et méthodologie

La portée générale de cette étude a été d’examiner le cycle de l’échange de l’informations, en débutant avec la mise en place d’ententes avec des organismes étrangers jusqu’à la gestion de l’échange de l’informations présentant un haut risque, ceci incluant l’utilisation des mises en garde et des demandes de garantie lors de l’échange de l’informations avec des organismes étrangers dont le bilan et la réputation en matière des droits de la personne demeurent préoccupants.

L’OSSNR a choisi trois (3) études de cas, en se basant sur les décisions prises par le Comité d’évaluation des échanges de l’informations (CEEI ou Comité) en 2018-2019. Dans les trois cas, l’OSSNR a examiné le cycle de l’échange de l’informations, c’est-à-dire de la création du protocole d’entente jusqu’au risque potentiel d’échanges de l’informations avec un partenaire étranger. Le choix de ces cas n’a pas été fait de façon aléatoire. Us ont été sélectionnés selon les paramètres suivants : les pays retenus aux fins de cette étude étaient considérés à haut risque de transgressions des droits de la personne; il y a eu au moins une voix dissidente au sein du CEEI; et le procès-verbal consulté de la réunion en fait foi.

Pour les trois cas choisis, le CSARS a examiné tous les documents écrits et électroniques applicables, les dossiers, la correspondance et tout autre document légal ou de règlementations liées aux processus et procédures de l’échange de l’informations.

Critères

La performance du SCRS est évaluée selon les documents formels qui gouvernent le SCRS. L’OSSNR s’attend à ce que le SCRS exerce ses activités en fonction de la Charte canadienne des droits et libertés, de la Loi sur le SCRS et du Code criminel du Canada, ainsi qu’en fonction des instructions fournis par le ministre de la Sécurité publique et des politiques et procédures en vigueur.

Les obligations ministérielles et les politiques et procédures internes du SCRS qui sont pertinentes à cette évaluation sont :

Obligations ministérielles

  • Instruction ministérielle sur les opérations et la reddition de compte, 31 juillet 2015; et,
  • Instruction du ministre à l'intention du Service canadien du renseignement de sécurité : Eviter la complicité dans les cas de mauvais traitements par des entités étrangères, 25 septembre 2017.

Politiques et procédures

  • Directive du SDO sur l’échange de l’Informations avec des organismes étrangers, 2017;
  • Procédures du SCRS : Demande et modification des ententes avec l’étranger;
  • Procédures du SCRS : Mise en garde et demandes de garantie;
  • OPS-601 Communication autorisée de l’informations et de renseignements de nature opérationnelle-Généralités;
  • OPS-602 Communication de l’informations ou de renseignements de sécurité; et,
  • Memorandum from the ADO [**expurgé**] – Reminder concerning assurances from foreign entities (previous and/or continued respect for human rights), dated December 19, 2018.

Renseignements généraux

In May 2019, CSIS had signed 313 arrangements with foreign entities spread out across more than 150 countries and territories. Since April 2018, [**expurgé**] of those arrangements are considered active, although subject to restrictions.

Article 17 de la Loi sur le SCRS

Dans le but de répondre aux exigences du mandat d’enquête des menaces à la sécurité nationale du Canada, le SCRS se doit d’échanger des informations avec des organismes étrangers. Conformément à l’article 17 de la Loi sur le SCRS, le SCRS peut, avec l’approbation du ministre de la Sécurité publique et en consultation avec le ministre des Affaires étrangères, conclure des ententes ou coopérer avec un organisme étranger. Cet article avait pour but de codifier une longue pratique du Service de sécurité de la GRC de conclure des ententes entre juridictions pour l’échange de l’informations.

SCRS, c’est-à-dire remplir directement les exigences en matière du renseignement 5 du gouvernement du Canada et du SCRS. La branche responsable de gérer et d’évaluer ces ententes avec l’étranger est la branche des relations étrangères (RE). Suite à une requête du SCRS au sujet d’une possible entente avec un organisme étranger, la branche enclenche des discussions avec Affaires Mondiales Canada (AMC). De son côté, le directeur du SCRS soumet une demande au ministre de la Sécurité publique pour permettre une entente avec l’organisme étranger. Après consultation auprès des deux ministres, le ministre de la Sécurité publique avise le directeur du SCRS si l’entente est autorisée.

RE doit aussi surveiller et évaluer de façon constante la crédibilité de l’agence étrangère et sa réputation en matière de droits de la personne et noter ces données dans les profils de l’entente disponibles pour chaque agence étrangère. La branche produit un profil de l’entente qu’elle peut échanger avec d’autres agences ou ministères canadiens sur requête.

Instructions du ministre

Les plus récentes instructions du ministre, en ce qui concerne les ententes avec des organismes étrangers, datent de 2015 et 2017. L’Instruction ministérielle (IM) sur les opérations et la reddition de compte a été publiée en date du 31 juillet 2015. L’annexe A établi que le SCRS est l’agence principale pour la liaison et la coopération avec les entités étrangères en ce qui concerne les menaces envers la sécurité du Canada et les évaluations de sécurité, tel que défini par La Loi sur le SCRS. L’annexe donne aussi des lignes directrices pour établir ces ententes.

Le ministre a aussi émis des instructions en ce qui concerne les droits de la personne. Il a décidé de réviser l’instruction ministérielle régissant l’échange de l’informations aves des organismes étrangers qui datait de 20116. Dans l’Instruction ministérielle pour éviter la complicité en matière de mauvais traitements, publiée le 25 septembre 2017, le ministre a transmis des instructions au SCRS en s’opposant fermement aux mauvais traitements infligés à des personnes pour quelque raison que ce soit.

La nouvelle IM énonce des interdictions précises en matière de divulgation, de demande et d’utilisation de l’informations. S’il existe un risque considérable de mauvais traitements, la divulgation ou la demande de l’informations est interdit. De plus, l’usage de l’informations acquis au moyen d’un mauvais traitement est aussi interdit. Il existe une exception :

Ces renseignements ne peuvent être utilisés que pour priver une personne de ses droits ou de ses libertés, dans des circonstances exceptionnelles, pour empêcher la perte de vie ou un préjudice personnel grave, et ce avec l’approbation de l’administrateur général [directeur du SCRS].

L’IM exige aussi que des rapports soient soumis au gouvernement8, requérant ainsi de la transparence et une plus grande reddition de comptes. Le ministre, le Comité des parlementaires sur la sécurité nationale et le renseignement et l’OSSNR seront informés de tous les cas qui ont été renvoyés à l’administrateur général (c’est-à-dire le directeur du SCRS).

Processus d’évaluation - Informations à communiquer ou à demander à des organismes étrangers

Quelques jours après la publication de VIM pour éviter la complicité en matière de mauvais traitements, le sous-directeur des opérations (SDO) a émis une directive aux employés du SCRS dans le but de se conformer aux nouvelles exigences. La directive du SDO, en date du 28 septembre 2017, a eu comme objectif d’outiller les employés du SCRS afin qu’ils se conforment aux lois canadiennes et internationales. La directive met l’emphase sur le niveau d’approbation appropriée pour l’échange de l’Informations avec des organismes étrangers de manière à ce que celles-ci soient proportionnelles à la probabilité qu’elles aient été obtenues à la suite de mauvais traitements ou qu’elles soient susceptibles d’en entrainer.

Le processus décisionnel menant à une décision sur l’échange de l’informations avec un organisme étranger comporte une série de considérations importantes à prendre en compte dans l’analyse afin d’assurer leur exactitude et la fiabilité ainsi que la garantie que ces informations n’ont pas été obtenues à la suite de mauvais traitements. Lorsque le SCRS doit utiliser l’information reçu d’un organisme étranger, il doit considérer si :

  • les informations proviennent d’un interrogatoire tenu à l’étranger lors d’une mise en détention;
  • l’information provient d’une confession incriminante; et,
  • l’existence d’autre informations indicatifs de mauvais traitements potentiels (tel que, mais non limité aux : bilan douteux sur le plan des droits de la personne, pratique en matière d’extradition extraordinaire, c’est-à-dire transferts de suspects d’un État à l’autre sans tenir compte des lois, etc.).

Lorsque le SCRS doit échanger de l’informations avec un organisme étranger, il doit fonder son évaluation selon les trois critères suivants :

  • les informations concernent-elles une personne en détention à l’étranger?;
  • les informations pourraient-elles entraîner la prise de mesures défavorables contre une personne (détention ou autre)?; et,
  • existe-t-il d’autres indications de risque de mauvais traitements si les informations sont communiquées ou demandées?

Si un ou plusieurs critères s’appliquent à l’information reçue ou à échanger, le SCRS ne peut pas l’utiliser ou l’échanger et un examen doit être fait par le sous-directeur général des opérations (SDG Op). Si le SDG considère qu’il existe un risque de mauvais traitements et que les mises en garde ou garanties ne pourraient pas atténuer le risque, le cas sera transféré au CEEI pour une évaluation et une décision.

Dans le cas où le Comité évalue que l’information reçue n’a pas été obtenus suite à de mauvais traitements, les informations peuvent être utilisés. Si le Comité est d’avis que l’information a probablement été obtenue suite à de mauvais traitements, l’information reçue ne peut pas être utilisée. Dans les rares exceptions où le SCRS se retrouve dans une posture où il est contraint d’échanger de l’information vraisemblablement obtenue à la suite de mauvais traitements (après analyse rigoureuse de la situation), dans le cas d’une menace sérieuse et/ou éminente, il incombe au directeur de prendre la décision.11 C’est ce que prévoit l’IM (version 2017).

En ce qui a trait aux informations communiquées ou demandées à des organismes étrangers, il doit transférer le cas au directeur afin que celui-ci prenne la décision si :

  • le Comité détermine qu’il existe un risque substantiel de mauvais traitements et qu’il ne peut pas en atténuer le risque, mais qu’il existe une menace sérieuse de pertes de vie ou de blessures graves; ou
  • le Comité n’est pas capable de déterminer si un risque substantiel de mauvais traitements peut être atténué par l’usage de mise en garde ou de garantie.

Finalement, si le risque substantiel ne peut pas être atténué, l’information ne peut pas être demandée ou communiquée à l’entité étrangère.

Jusqu’à tout récemment, le Comité requérait un quorum de six (6) personnes et la décision était prise à la majorité des voix. Depuis le printemps 2019, la prise de décision se fait maintenant par consensus.

Mise à iour - Nouvelles procédures

En avril 2018, RE a recommandé qu’un nombre additionnel d’ententes soient restreintes en vue de permettre au SCRS d’être en pleine conformité avec l’IM pour éviter la complicité en matière de mauvais traitements. Le SCRS a adopté un nouveau modèle permettant de limiter ces ententes avec des organismes étrangers en se basant sur trois niveaux distincts de restrictions, variant selon les circonstances. Dans une lettre adressée au ministre de la Sécurité publique, le directeur explique que cette nouvelle approche rencontre les trois objectifs suivants :

  • garantir que l’engagement du SCRS avec un organisme étranger ne pose pas de risque substantiel de mauvais traitements;
  • permettre l’échange de l'informations qui se semble ne pas poser de risques potentiels de mauvais traitements dans le but de permettre un certain niveau d’engagement continu; et,
  • garantir une pleine conformité avec la nouvelle IM.

Par la même occasion, le SCRS a avisé l’OSSNR du nouveau mécanisme mis en place ainsi que des organismes étrangers impliqués, incluant ceux sujet à des restrictions.

Mesures pour atténuer le risque

Les mises en garde et les garanties en provenance de pays dont l’historique en matière de droits humains est qualifiée de douteuse et particulièrement consternante constituent un réel enjeu pour le SCRS. En effet, selon plusieurs experts et organismes de la société civile tels que Human Rights Watch, Ligue des droits et libertés et Amnistie internationale Canada, l’échange de l’informations avec certains pays pose un certain nombre d’enjeux en égard au risques substantiel de mauvais traitements que cette pratique peut induire et de la possibilité de les atténuer ou pas.

L’IM à l’intention du SCRS en vue d’éviter la complicité dans les cas de mauvais traitements perpétrés par des entités étrangères énonce sans ambiguïté les paramètres à prendre en compte dans le contexte d’échange de l’informations avec des pays reconnus pour leurs pratiques de transgression dçs droits de la personne. Depuis 2009, le SCRS a mis en place une procédure afin d’obtenir des demandes de garantie plus globales de la part des organismes étrangers. Cette procédure était en révision au printemps 2019. L’OSSNR a été avisé que les procédures concernant les mises en garde et les demandes de garantie seront bientôt remplacées.

Restrictions de diffusion

Les mises en garde du SCRS fournissent au destinataire des instructions sur le traitement de l’informations afin d’éviter toute classification incorrecte ou toute diffusion susceptible d’être préjudiciable au SCRS.

À partir du 8 juillet 2019, de nouvelles procédures pour les destinataires canadiens et étrangers sont entrées en vigueur. Ces procédures sont maintenant accompagnés d’outils permettant aux employés d’identifier la (ou les) mises en garde appropriées et d’utiliser une nouvelle fonction permettant d’introduire, lorsque requis, les mises en garde à même le rapport opérationnel. De plus, cette fonction permet de valider la sélection des mises en garde préconisée.

Garanties

RE travaille présentement à l’élaboration de procédures correspondant aux demandes de garantie des droits de la personne auprès des organismes étrangers. Le SCRS doit utiliser de telles mesures pour atténuer le risque lorsqu’il y a échange de l’informations. Elles sont utilisées de concert avec les mises en garde appropriées lors de l’échange. Ces procédures entreront en vigueur à une date ultérieure.

Processus décisionnel

À la fin de 2018, le SCRS a révisé les procédures du processus décisionnel. En mai 2019, ces nouvelles mesures ont été annoncées et entreront en vigueur au cours des prochains mois. L’OSSNR a été informé que le CEEI allait maintenant décider par consensus et non par majorité. De plus, le représentant du Service juridique (Ministère de la Justice) n’est plus membre votant mais agit à titre de conseiller juridique auprès du CEEI. Finalement, l’exécutif des opérations (OPS EXEC) sera informé régulièrement au sujet des tendances et des différends concernant le processus de prise de décision du CEEI. Lorsque la gestion sera informée, une discussion prendra place et une recommandation pour résoudre l’enjeu sera faite et/ou l’enjeu sera soulevé au Directeur du SCRS.

Constatations

Constatation no. 1: La prise en considérations [**expurgé**]

NSIRA finds that two of the cases examined by ISEC should have been transferred to the Director, for it is the Director, not the Committee, who is responsible for making a final decision in compliance with MD: Avoiding Complicity in the Mistreatment by Foreign Entities. [**expurgé**].

CSIS received information [**expurgé**]. This case was referred to ISEC since some indicators pointed to [**expurgé**] poor human rights record. It was referred to the Committee on November 9,2018.

[**expurgé**]

ISEC concluded that exchanging this information would pose substantial mistreatment risk, even with [**expurgé**]. However, ISEC also considered that the risk could be mitigated by using proper caveats and seeking assurances from [**expurgé**].

Meanwhile, [**expurgé**] also considered that sharing information with [**expurgé**]. In this case, the meeting minutes do not contain any additional information regarding the verbally expressed [**expurgé**]

Le 9 novembre 2011, le ADI a donné son aval à la décision de la majorité en approuvant le fait qu’il existe un risque substantiel de mauvais traitements mais que ce risque peut être atténué et conséquemment, l’information peut être partagée avec les mise en garde appropriées et les demande de garanties existantes.

[**expurgé**]

In this case, the information sharing with [**expurgé**], pertained to [**expurgé**]. The information relating to [**expurgé**]. The case was referred to ISEC on October 4, 2018.

Néanmoins, deux membres du Comité (constitué de 5 membres votants) ont exprimé une opinion dissidente [**expurgé**]

On October 30, 2018, despite the substantial risk of mistreatment, the DDI considered that the risk could indeed be mitigated through caveats and [**expurgé**] assurances, and therefore gave its approval to the majority decision.

Commentaires

The assessment of mitigation measures and their impact is not only a legal issue; it must also be considered in light of established facts. CSIS remains responsible for decisions made within ISEC. [**expurgé**]

When a decision needs to be made, the Service is not obligated to [**expurgé**]. Other ISEC members, for instance other CSIS branches and GAC, express their viewpoint when assessing substantial risk of mistreatment is required. All the same, according to NSIRA, the Director must be advised when the [**expurgé**] believes that the proposed action is not permitted [**expurgé**]

Lastly, NSIRA notes that majority-based decision process was not advisable, since the majority of members are from CSIS. [**expurgé**]. With the consensus-based decision-making process that was recently adopted by CSIS, particularly contentious cases will be escalated to a higher level, namely the Director of CSIS.

Recommandation 1

L’OSSNR recommande que, lorsque [**expurgé**] considère que le risque substantiel de mauvais traitements ne peut pas être atténué, le cas soit automatiquement transféré au Directeur pour la prise de décision.

Constatation no.2 ; Manque [**expurgé**] au sujet [**expurgé**]

After reviewing information, NSIRA finds that no written [**expurgé**] had been obtained to validate or invalidate the [**expurgé**] notice orally communicated to ISEC regarding the use of [**expurgé**] as a mitigation measure during information sharing.

CSIS is currently reviewing ways to mitigate risk that would permit information sharing when there are human rights concerns are raised toward a foreign entity. One of the ways considered by CSIS would be [**expurgé**]

[**expurgé**]

In the second case regarding [**expurgé**] the case was referred to ISEC [**expurgé**] on May [**expurgé**].

ISEC concluded there was a substantial risk of mistreatment [**expurgé**]. Maintaining there was no appropriate mitigation measures in place, the Committee concluded that the risk could not be mitigated. Therefore, the case was escalated to the acting director, [**expurgé**].

Le président du Comité a déclaré que tous les membres étaient d’accord qu’il existait un risque substantiel de mauvais traitements et que le fonctionnement [**expurgé**] devait être compris par les membres du CEEI avant que ceux-ci soient satisfaits qu’elle constitue une mesure atténuante suffisante.

ISEC requested [**expurgé**] to explore other options that would mitigate the risk of mistreatment. Before making a decision, the Director of CSIS also requested more information regarding [**expurgé**]. The Branch ultimately withdrew its request, as the information discussed [**expurgé**] no longer needed to be shared, [**expurgé**].

NSIRA submitted a request to CSIS asking whether a written legal opinion had been provided to CSIS regarding [**expurgé**].

Commentaires

For the two case scenarios relating to [**expurgé**] CSIS tried to [**expurgé**]. In both cases, [**expurgé**].

ISEC’s decision-making process cannot always provide sufficient [**expurgé**] time to thoroughly analyze case facts. Specifically, the process is not always propitious for considering additional legal aspects and factors. However, a formal legal notice would allow CSIS to determine the possible validity of [**expurgé**] mitigation measures.

In this case, the information held by CSIS regarding the threat was subject to a specific timeframe; it has not been possible to share the information [**expurgé**]. It would be helpful if CSIS received a formal legal opinion in order to prevent this kind of result that could have serious repercussions in the future.

Recommandation 2

L’OSSNR recommande que le SCRS demande un avis juridique formel afin de déterminer si [**expurgé**] pourraient être utilisées comme des mesures atténuantes à l’avenir lors de l’échange deTinformations avec un or anisme étranger.

Annexe A : Études de cas

Dans [**expurgé**] Solicitor General gave authorization to establish, with [**expurgé**] an arrangement that would allow information sharing [**expurgé**]. Since [**expurgé**] CSIS collaborated with [**expurgé**].

Dans [**expurgé**] the information sharing arrangement between Canada and [**expurgé**] was a level [**expurgé**] agreement, given the serious allegations of human right violation [**expurgé**] and the potential risks of mistreatment. CSIS is well aware of the situation and ‘obtained general assurance [**expurgé**].

Première étude de cas - [**expurgé**] Le cas fut présenté au CEEI le 9 novembre 2018.

Sommaire

[**expurgé**] which would enable [**expurgé**] to share information with [**expurgé**].

Décision

Le 9 novembre 2018, le CEII a pris la décision suivante :

  • In accordance with DDO Directive on Information Sharing with Foreign Entities (2017), the Committee notes there is a substantial risk of mistreatment [**expurgé**] share information with [**expurgé**]. Therefore, with proper caveats and existing assurances, the information may be shared.

[**expurgé**] AFC noted that information sharing [**expurgé**] carried substantial risk of mistreatment and that the said risk could not be mitigated.

On November 9, 2018, [**expurgé**] an update regarding qualification of the information source (qualification de la source de I’information).

À la même date, le ADI a donné son aval à la décision de la majorité en approuvant le fait qu’il existe un risque substantiel de mauvais traitements mais que ce risque peut être atténué et conséquemment, l’information peut être partagé avec les mise en garde appropriées et les demandes de garanties existantes.

Deuxième étude de cas - [**expurgé**] Le cas fut présenté au CEEI le 29 mai 2018.

Sommaire

[**expurgé**]

Décision

In accordance with DDO Directive on Information Sharing with Foreign Entities (2017), the Committee notes that information sharing with [**expurgé**] poses substantial risk of mistreatment, but there are no adequate mitigation measures in place, which makes it impossible to mitigate the risk. Therefore, the case must be escalated to the acting Director, while [**expurgé**] will explore other mitigation options involving [**expurgé**]

Le 29 mai 2018, le DAP donne son aval à la recommandation du Comité.

On the same day, before making a decision in this matter, the acting Director of CSIS requests additional information from [**expurgé**] regarding [**expurgé**]

On August 1, 2018, [**expurgé**]

On November 1, 2018, [**expurgé**] withdrew the request previously submitted to ISEC, for the information discussed on [**expurgé**] no longer needed to be sent [**expurgé**]

Risque identifié

Given [**expurgé**] human rights record, there is still a possibility that detained persons be mistreated because CSIS offers to share information containing [**expurgé**]

Procès-verbal

The Chair informs the members that this instance of information sharing with [**expurgé**] is the first to be brought to ISEC’s attention and the first case where there is a risk that [**expurgé**] information be shared with an entity [**expurgé**].

[**expurgé**] highlights the fact that information sharing [**expurgé**] remains the issue to consider based on [**expurgé**] risk of mistreatment as well as the stipulations included in the MD and the Charter. [**expurgé**] asked whether the decision in the matter would be referred to the Director.

The Chair declares that all members agree to the fact that there is a substantial risk of mistreatment and that [**expurgé**] must be understood before ISEC is satisfied that it represents an adequate mitigation measure.

[**expurgé**] the relation [**expurgé**] dates [**expurgé**]. In [**expurgé**] CSIS submitted to Solicitor General Canada a request to obtain an [**expurgé**] in order to cover provisions [**expurgé**]. CSIS had also informated Solicitor General that relations with [**expurgé**].

[**expurgé**]

Troisième étude de cas - [**expurgé**]

The proposed information sharing with [**expurgé**] pertained to [**expurgé**]. The file was submitted to ISEC on [**expurgé**]

Information related to the [**expurgé**].

During their briefing, [**expurgé**] also provided [**expurgé**] for sharing information. The objective was to communicate information [**expurgé**]. In addition, the Branch [**expurgé**] wanted to provide information [**expurgé**]

[**expurgé**]

[**expurgé**]

[**expurgé**]

Décision du Comité

In keeping with the DDO Directive on Information Sharing with Foreign Entities (2017), the Committee notes that information sharing with [**expurgé**] poses substantial risk of mistreatment [**expurgé**]. The Committee considers that the risk can be mitigated with caveats and [**expurgé**] assurances.

Nevertheless, [**expurgé**] Committee members, [**expurgé**] expressed their disagreement. [**expurgé**].

Share this page
Date de modification :

Review of Canadian Security Intelligence Service Info Sharing: Backgrounder

Examen des échanges d'information du Service canadien du renseignement de sécurité


Fiche d'information

Fiche d'information

Le Comité de surveillance des activités de renseignement de sécurité (CSARS) a amorcé l’examen des pratiques du Service canadien du renseignement de sécurité (SCRS) en matière d’échange d’information avec des entités non canadiennes avant la création de l’OSSNR. En 2019, après l’adoption de la Loi sur l’OSSNR, c’est l’OSSNR qui a terminé l’examen.

CSIS considers information sharing with non-Canadian entities essential to its mandate of investigating and protecting against threats to Canada’s security. This review focuses on activities from 2018-2019, prior to the passing of the Loi visant à éviter la complicité dans les cas de mauvais traitements infligés par des entités étrangères (ACA).

Des examens que le CSARS avait réalisés antérieurement au sujet du SCRS avaient soulevé des sources de préoccupation relativement aux pratiques d’échange d’information du Service avec des entités étrangères, à savoir :

  • une évaluation et une documentation inadéquates des risques liés aux mises en garde et aux assurances;
  • le besoin d’une conformité accrue aux directives du sous directeur des Opérations;
  • le défaut d’obtenir et de maintenir les assurances quant au traitement de l’information que le SCRS a communiquée.

Cet examen avait pour objet d’établir si le SCRS avait répondu à ces préoccupations. Il a permis de relever des problèmes dans le processus décisionnel, particulièrement en ce qui concerne les échanges d’information avec des personnes exposées à un risque accru de mauvais traitement. L’examen a également permis d’analyser dans quelle mesure la conformité pourrait être améliorée par des modifications aux politiques et aux procédures.

Depuis l’achèvement de cet examen, le SCRS a apporté plusieurs mises à jour importantes à ses politiques et procédures sur les échanges d’information. Ces changements ont été influencés par l’adoption de la LECCMTIEE et par les recommandations d’autres examens que l’OSSNR a réalisés au sujet du SCRS depuis 2019. L’OSSNR effectue également un examen annuel de la mise en œuvre des directives liées à la LECCMTIEE, y compris les directives du SCRS. Cet examen annuel permet de veiller à ce que le gouvernement du Canada assume la responsabilité des renseignements qu’il communique à ses partenaires étrangers et à ce qu’il respecte les valeurs canadiennes ainsi que les engagements du Canada.

Share this page
Date de modification :

Review of the Canada Border Services Agency’s Confidential Human Source Program: Report

Examen portant le programme des sources humaines confidentielles de l'Agence des services frontaliers du Canada


Rapport


Date de publication :

Version HTML à venir bientôt

Notre équipe travaille sur une version HTML de ce contenu afin d'améliorer la convivialité et la compatibilité sur tous les appareils. Nous visons à la rendre disponible dans un avenir proche. Merci de votre patience !

Share this page
Date de modification :

Review of Departmental Implementation of the Avoiding Complicity in Mistreatment by Foreign Entities Act for 2022: Report

Examen de 2022 portant sur la mise en œuvre par les ministères de la Loi visant à éviter la complicité dans les cas de mauvais traitements infligés par des entités étrangères


Rapport

Date de publication :

Abbreviations and Their Full Forms
Abbreviation Full Form
LCA Loi visant à éviter la complicité dans les cas de mauvais traitements infligés par des entités étrangères
ASFC Agence des services frontaliers du Canada
ARC Agence du revenu du Canada
CST Centre de la sécurité des télécommunications
SCRS Service canadien du renseignement de sécurité
MPO Department of Fisheries and Oceans
MDN et FAC Ministère de la défense nationale/Forces armées canadiennes
CANAFE Centre d’analyse des opérations et déclarations financières du Canada
AMC Affaires mondiales Canada
GC Gouvernement du Canada
HRR Human Rights Report
IRCC Immigration, Réfugiés et Citoyenneté Canada
ISCG Information Sharing Coordination Group
MD Ministerial Direction
OSSNR Office de surveillance des activités en matière de sécurité nationale et de renseignement
OiC Order in Council
SP Sécurité publique Canada
GRC Gendarmerie royale du Canada
SRM Substantial risk of mistreatment
TBID Transports Canada
Abréviations et leurs formes complètes
Abréviation Forme complète
AMC Affaires mondiales Canada
ARC Agence du revenu du Canada
ASFC Agence des services frontaliers du Canada
CANAFE Centre d’analyse des opérations et déclarations financières du Canada
CST Centre de la sécurité des télécommunications
OC Décret en conseil
GC Gouvernement du Canada
GCER Groupe de coordination d’échange de renseignements
GRC Gendarmerie royale du Canada
IM Instructions du ministre
IRCC Immigration, Réfugiés et Citoyenneté Canada
LECCMTIEE Loi visant à éviter la complicité dans les cas de mauvais traitements infligés par des entités étrangères
MON/FAC Ministère de la Défense nationale/Forces armées canadiennes
MPO Ministère des Pêches et des Océans
OSSNR Office de surveillance des activités en matière de sécurité nationale et de renseignement
RDP Rapport sur les droits de la personne
RSMT Risque sérieux de mauvais traitements
SCRS Service canadien du renseignement de sécurité
SP Sécurité publique Canada
TBID Transports Canada
Key Terms and Definitions
Term Définition
2017 MDs Ministerial Directions (MDs) issued to CBSA, CSIS, CSE, DND/CAF, GAC, and RCMP in 2017 regarding avoiding complicity in mistreatment by foreign entities.
departments Refers, in the context of this review, to those departments and agencies whose deputy heads have been issued written directions under the ACA.
foreign entities As defined in the 2017 MDs: “may include foreign governments, their departments, agencies and militaries, and may also refer to military coalitions, alliances, and international organizations.”
mistreatment As defined in section 2 of the ACA: “torture or other cruel, inhuman or degrading treatment or punishment, within the meaning of the Convention Against Torture and Other Cruel, Inhuman or Degrading Treatment or Punishment, signed at New York on December 10, 1984 (mauvais traitements).”
politique Frameworks, policies, directives, standards, guidelines, and tools developed to, in the context of this review, govern departments’ implementation of the ACA.
instruments Developed to, in the context of this review, govern departments’ implementation of the ACA.
residual risk The level of risk that remains in a given context after mitigations are applied.
substantial risk As defined in the 2017 MDs: “A personal, present, and foreseeable risk of mistreatment. In order to be ‘substantial’, the risk must be real and must be based on something more than mere theory or speculation. In most cases, the test of a substantial risk of mistreatment will be satisfied when it is more likely than not that there will be mistreatment; however, in some cases, particularly where the risk is of severe harm, the ‘substantial risk’ standard may be satisfied at a lower level of probability.”
untreated risk The level of risk in a given context before any mitigations are applied.
Glossaire des termes
Terme Définition
Entités Terme employé dans les IM de 2017 pour désigner « les gouvernements étrangers, leurs ministères et organismes, et leurs forces militaires. Il peut aussi s’appliquer à des coalitions militaires, à des alliances et à des organisations internationales. »
IM de 2017 Instructions du ministre (IM) émises en 2017 à l’intention de l’ASFC, du SCRS, du CST, du MON/FAC, d’AMC et de la GRC visant à éviter la complicité dans les cas de mauvais traitements infligés par des entités étrangères.
Instruments de politique Cadres de travail, politiques, directives, normes, lignes directrices et outils conçus pour encadrer la mise en œuvre de la LECCMTIEE par divers ministères.
Mauvais traitements Terme défini à l’article 2 de la LECCMTIEE : « [t]orture ou autres peines ou traitements cruels, inhumains ou dégradants », selon la Convention contre la torture (1984).
Risque non atténué Terme désignant le niveau de risque qui existe avant l’application de mesures d’atténuation.
Risque résiduel Terme désignant le niveau de risque qui persiste après l’application de mesures d’atténuation.
Risque sérieux Terme employé dans les IM de 2017 pour désigner « un risque personnel, sérieux, présent et prévisible de mauvais traitements. Pour être “sérieux”, le risque doit être réel et reposer sur plus que des spéculations. Dans la plupart des cas, le critère sera satisfait lorsque le risque de mauvais traitements est plus probable qu’improbable. »

Sommaire

This review assessed departments’ compliance with the Loi visant à éviter la complicité dans les cas de mauvais traitements infligés par des entités étrangères (or Avoiding Complicity Act; ACA) and their implementation of the ACA’s associated directions during the 2022 calendar year. Within this context, the review pursued a thematic focus on departments’ conduct of risk assessments, including the ways in which their methodologies may lead to a systematic under-assessment of the level of risk involved in an information-sharing transaction.

Les conclusions et les recommandations que l'OSSNR formule dans le present rapport tiennent compte des avancees, mais aussi de l'etat de stagnation de certains aspects de la mise en oeuvre des instructions dans les ministeres concernes. II convient de rioter qu'un 2022, l'OSSNR a vu que des efforts avaient ate consentis en matiere de collaboration interministerielle et de normalisation de certaines pratiques dans l'ensemble du gouvernement federal. Compares aux approches adoptees anterieurement, ces efforts ont certainement donne lieu a des ameliorations, mais celles-ci ne repondent toujours pas aux exigences des instructions, lesquelles avaient pour but detablir, dans l'ensemble du gouvemement, un cadre de travail uniforme siappliquant a tous les Ochanges d'information avec l'etranger. En outre, l'OSSNR a remarque qu'un certain nombre de pratiques pourraient amener les ministeres sous-estimer constamment les risques lies aux echanges d'information envisages. A leur tour, ces sous-estimations peuvent faire en sorte qu'un echange d'information en vienne a deroger aux interdictions stipulees dans les instructions:

L’OSSNR a formulé cinq recommandations dans le cadre de cet examen. Dans l’ensemble, ces recommandations permettraient de veiller à ce que les cadres relatifs à la LCMTIEE des ministères appuient une normalisation correspondant à celle visée par la LCMTIEE et les directives connexes, et à ce que ces cadres soient conçus pour favoriser la conformité aux directives.

Introduction

Fondements législatifs

This review was conducted pursuant to paragraph 8(1 )(b), paragraph 8(2.1 )(c), and subsection 8(2.2) of the Loi sur l’Office de surveillance des activités en matière de sécurité nationale et de renseignement (Loi sur l’OSSNR)

Portée de l’examen

This review assessed departments’ compliance with the Loi visant à éviter la complicité dans les cas de mauvais traitements infligés par des entités étrangères (or Avoiding Complicity Act; ACA) and their implementation of the ACA’s associated directions during the 2022 calendar year. Within this context, the review pursued a thematic focus on departments’ conduct of risk assessments, including the ways in which their methodologies may lead to a systematic under-assessment of the level of risk involved in an information-sharing transaction.

L'examen vise tous les ministères qui ont reçu des instructions concernant l'application de la LECCMTIEE : !'Agence des services frontaliers (ASFC); !'Agence du revenu du Canada (ARC); le Centre de la sécurité des télécommunications (CST); le Service canadien du renseignement de sécurité (SCRS); le ministère des Pêches et des Océans (MPO}; le ministère de la Défense nationale et les Forces armées canadiennes (MON/FAC); le Centre d'analyse des opérations et déclarations financières du Canada (CANAFE); Affaires mondiales Canada (AMC): Immigration, Réfugiés et Citoyenneté Canada (IRCC); Sécurité publique Canada (SP); la Gendarmerie royale du Canada (GRC); et Transports Canada (TC).

Au reste, les examinateurs se sont également penchés sur la façon dont le MON/FAC a mis en œuvre les instructions ministérielles (IM) qu'il a reçues en 2022 relativement à l'obligation interdisant la complicité dans les cas de mauvais traitements par des entités étrangères .

Méthodologie

L'OSSNR a examiné les documents portant sur les instruments de politique ministériels relatifs à la LECCMTIEE et sur les documents ministériels afférents comportant les explications fournies par écrit en guise de réponses aux demandes d'information. L'OSSNR a également effectué l'analyse comparative d'un échantillon ciblé d'évaluations de risques que des ministères avaient réalisées relativement à 19 pays et"à des entités étrangères issues de ces pays, pour lesquelles des évaluations de risques avaient été faites. En l'occurrence, l'OSSNR a évalué la conformité aux exigences en matière de production de rapports à partir de registres principaux rendus publics ou soumis à l'OSSNR en vertu de la LECCMTIEE et des instructions afférentes.

Déclarations concernant l’examen

L'ASFC, l'ARC, le MPO, le MON/FAC, le CANAFE, IRCC, SP, la GRC et TC ont répondu aux attentes de l'OSSNR en matière de réactivité tout au long du présent examen1. Or, le CST, le SCRS et AMC n'ont que partiellement répondu aux attentes de l'OSSNR. En l'occurrence, le CST n'a pas toujours répondu aux demandes d'information de l'OSSNR dans le format exigé pour l'examen. Quant au SCRS et à AMC , ils n'ont pas toujours répondu en temps voulu aux demandes de l'OSSNR.

Or, c'est conformément à ses attentes que l'OSSNR a été en mesure de vérifier l'information nécessaire au présent examen.

Enfin, l'OSSNR tient à remercier SP pour l'aide fournie dans la coordination des consultations réalisées dans le cadre du présent examen relativement à l'exactitude des faits.

Renseignements généraux

L'ASFC, l'ARC, le MPO, le MON/FAC, le CANAFE, IRCC, SP, la GRC et TC ont répondu aux attentes de l'OSSNR en matière de réactivité tout au long du présent examen1. Or, le CST, le SCRS et AMC n'ont que partiellement répondu aux attentes de l'OSSNR. En l'occurrence, le CST n'a pas toujours répondu aux demandes d'information de l'OSSNR dans le format exigé pour l'examen. Quant au SCRS et à AMC , ils n'ont pas toujours répondu en temps voulu aux demandes de l'OSSNR.

Or, c'est conformément à ses attentes que l'OSSNR a été en mesure de vérifier l'information nécessaire au présent examen.

Enfin, l'OSSNR tient à remercier SP pour l'aide fournie dans la coordination des consultations réalisées dans le cadre du présent examen relativement à l'exactitude des faits.

Conclusions, analyse et recommandations

Conformité à la LECCMTIEE


Conclusion 1 : L'OSSNR conclut que tous les ministères, à l'exception du MPO eu égard au paragraphe 7(1), se sont conformés aux exigences énoncées dans la LECCMTIEE en matière de rapport.


Le paragraphe 7(1) de la LECCMTIEE exige que les administrateurs généraux concernés soumettent au ministre compétent et avant le 1er mars de chaque année un rapport sur la mise en œuvre des instructions au cours de l'année civile précédente. Le MPO a remis son rapport au ministre des Pêches, des Océans et de la Garde côtière canadienne le 12 avril 2023, soit 42 jours après le délai prescrit par la loi.

Les articles 5 à 8 de la LECCMTIEE font état d'exigences additionnelles en matière de rapport, exigences qui ont été respectées par tous les administrateurs généraux et tous les ministres.

Mise en œuvre des instructions


Conclusion 2 : L'OSSNR conclut qu'à la fin de 2022, tous les ministères disposaient d'un cadre régissant leur mise en œuvre de la LECCMTIEE et des instructions afférentes.


L'examen que l'OSSNR a réalisé au sujet de l'application de la LECCMTIEE pour l'année 2021 a conclu que tous les ministères, à l'exception de l'ASFC et de SP, avaient mis en place l'intégralité de leurs cadres de gouvernance respectifs ayant trait à la LECCMTIEE. Pour leur part, l'ASFC et SP ont instauré leurs cadres de gouvernance pendant le déroulement du présent examen annuel. Quant à leurs politiques, elles sont entrées en vigueur le 1er septembre 2022 et le 1er janvier 2022 respectivement.


Conclusion 3 : L'OSSNR conclut que la plupart des ministères ont continuellement affiné leurs cadres relatifs à la LECCMTIEE en tenant compte des lacunes qu'ils avaient respectivement relevées et des recommandations formulées par l'OSSNR, et en tirant parti des efforts de coordination déployés dans l'ensemble de la collectivité.


En 2022 , la majorité des ministères ont concentré leurs efforts de perfectionnement sur la codification des pratiques existantes dans des instruments de politique officiels et sur la création de procédures et de consignes détaillées visant à en soutenir la mise en œuvre. Le degré de perfectionnement n'était pas le même dans tous les divers ministères et correspondait généralement au niveau d'évolution des cadres de chacun. Or, il convient de noter ce qui suit au sujet des efforts qui ont été fournis :

  • Le MON/FAC a mis la dernière main à la mise à jour d'un cadre de politique qui comprend désormais, entre autres choses, de nouvelles instructions du ministre (IM) visant à enrichir les instructions formulées dans le décret et à en faciliter la mise en œuvre.
  • La GRC a restructuré et réaffecté en interne les ressources visant à soutenir la réalisation des évaluations des risques liés à l'application de la LECCMTIEE de même que les approbations qui en découlent.
  • L'ARC, le MPO, le MON/FAC et la GRC étaient en train de prendre des mesures visant à élargir le champ d'application de leurs cadres respectifs à l'ensemble des secteurs d'activité de leur ministère.
  • L'ASFC, !'ARC, le MON/FAC, IRCC, SP et la GRC étaient en train d'élaborer ou de renforcer leurs outils d'évaluation des risques de sorte à mieux soutenir les décideurs lorsqu'ils_ sont appelés à reconnaître les cas possiblement exposés à un RSMT.
  • L'ASFC, l'ARC, le SCRS, le MON/FAC et la GRC étaient en train d'élaborer des modules de formation interne axés sur la LECCMTIEE.

En 2022, le CST, le MDN/FAC et AMC ont entamé en interne des examens visant certains aspects de leurs cadres respectifs d'application de la LECCMTIEE6. Là où des examens n'ont pas été formellement réalisés, les perfectionnements observés correspondaient néanmoins aux aspects soulevés dans le cadre d'examens réalisés précédemment par l'OSSNR et lors d'analyses comparatives interministérielles produites informellement à foccasion de forums comme celui du Groupe de coordination d'échange de renseignements (GCER), lequel est présidé par SP et se compose de représentants de tous les ministères assujettis aux instructions à titre de membres.


Conclusion 4 : L'OSSNR conclut que le cadre de gouvernance mis en place par TC relativement à la LECCMTIEE ne contenait aucune politique ni aucune procédure concernant ce qui suit :

  1. processus d'escalade hiérarchique (à l'administrateur général);
  2. l’évaluation des risques de l’échange de renseignements avec des entités étrangères.

Les instructions requièrent que certains cas particuliers soient transmis aux administrateurs généraux (pour plus de détails, voir le paragraphe 34 plus loin). Les ministères ont la possibilité d'établir le mécanisme d'escalade hiérarchique ainsi que les critères connexes en fonction de leurs besoins opérationnels . Concrètement, les cadres de gouvernance de tous les ministères, sauf dans le cas de TC, ont recours à des échelles d'escalade hiérarchique préétablies - avec le personnel opérationnel comme premier palier et l'administrateur général comme ultime palier - pour gérer le réacheminement des cas.

Les réponses fournies par TC aux demandes d'information prov.enant de l'OSSNR décrivaient une échelle d'escalade hiérarchique remontant jusqu'au sous-ministre des Transports, mais les outils d'intervention ne comportaient pourtant aucune politique ni aucune procédure exigeant le recours à un palier supérieur à celui du personnel opérationnel.

À TC, la politique ministérielle relative à la mise en œuvre de la LECCMTIEE indique que TC doit [traduction] « élaborer et tenir à jour des politiques et des procédures permettant d'évaluer les risques posés par les entités étrangères ». L'examen de l'OSSNR portant sur la LECCMTIEE pour l'année 2019 reprochait à la politique de TC un certain nombre de lacunes en exprimant quelques préoccupations concernant le cadre ministériel sur lequel repose la décision - notamment lorsqu'il s'agit de savoir si une communication pourrait donner lieu à un RSMT - et concernant l'absence d'un cadre permettant d'établir si un RSMT peut être atténué. TC a indiqué que ces lacunes n'avaient pas encore été résolues compte tenu des efforts interministériels visant à améliorer le programme et à réduire le risque de mauvais traitements lié aux échanges d'information.

Tous les cadres relatifs à la LECCMTIEE nécessitent un mécanisme d'escalade hiérarchique remontant à l'administrateur général ainsi qu'un processus d'évaluation des risques assez robuste pour reconnaître les situations où un échange d'information pourrait comporter un RSMT, même si ce type d'échange est peu fréquent.


Recommandation 1 : L'OSSNR recommande que TC mette à jour son cadre de gouvernance relatif à la LECCMTIEE en y inscrivant des politiques et procédures visant les éléments suivants :

  1. processus d'escalade hiérarchique {à l'administrateur général);
  2. évaluation des risques liés aux échanges d'information avec des entités étrangères.

Conclusion 5 : L'OSSNR conclut que tous les ministères, à l'exception du MPO, d'AMC, de SP et de TC, ont eu recours à des évaluations des risques liés à un pays/une entité pour alimenter leurs estimations du risque sérieux de mauvais traitements ainsi que les processus d'escalade hiérarchique connexes.


Pour mettre les instructions en œuvre, les ministères doivent être bien au fait des risques associés aux échanges d'information avec certaines entités étrangères, notamment, la situation des pays en matière de droits de la personne. À cette fin, la plupart des ministères utilisent une procédure uniformisée d'évaluation des risques par pays/par entité en tant que base pour l'évaluation des risques associés à chacun des cas et pour la préparation, le cas échéant, de mesures d'atténuat ion adaptées.

Dans certains ministères, les niveaux de risque par pays ou par entité correspondent chacun à un niveau d'approbation de l'échelle d'escalade hiérarchique établie pour la LECCMTIEE. Ainsi, il est attendu que les fonctionnaires occupants les fonctions hiérarchiques les plus élevées surveillent les mesures d'atténuation envisagées ou appliquées dans les contextes à risque. Dans d'autres ministères, l'escalade hiérarchique dépend des évaluations des risques de mauvais traitements propres à chaque cas, lesquelles comprennent les mesures d'atténuation, de telle sorte que l'escalade hiérarchique est axée sur les risques résiduels. Dans ces ministères, les cas de risque sérieux convenablement atténué ne répondent pas toujours au critère ministériel à partir duquel on fait appel à la hiérarchie. Le cadre d'escalade hiérarchique du SCRS est particulier du fait que le niveau d'approbation requis dépend de deux facteurs, à savoir le risque lié à l'échange en soi et le statut de l'entente que le Service a conclue avec l'entité étrangère en matière d'échange d'information.

Les processus d'évaluation des risques mis en place par le MPO, AMC , SP et TC n'ont pas recours à une évaluation de base des risques non traités par pays ou par entité. Dans le cas du MPO, de SP et de TC, cela s'explique par le fait que les échanges d'information pertinente sont perçus comme étant si peu fréquents que des évaluations de cas particuliers peuvent être réalisées en fonction des besoins. Par contre, AMC rassemble et décrit l'information pertinente de base dans une série de rapports sur les droits de la personne (RDP) qui font état du contexte du pays concerné - ce qui comprend des renseignements spécifiques sur la torture et les mauvais traitements . Or AMC n'attribuent à ces rapports aucune cote de risque ni aucune évaluation de risque; il évalue plutôt le risque au cas par cas.

En 2022, l'ASFC , le CST, le SCRS, le MON/FAC, le CANAFE et la GRC ont tous utilisé des évaluations par pays ou par entité qu'ils avaient élaborées en interne dans le but d'alimenter leurs évaluations des risques de mauvais traitements . Ils ont misé sur des sources d'information semblables pour réaliser leurs évaluations, notamment les RDP d'AMC (bien que ces rapports n'avaient pas forcément été produits pour tous les pays avec lesquels les ministères ont échangé de l'information) .

En 2022, l'ARC et IRCC ont utilisé les échelles de cotation de risque par pays employées respectivement par le SCRS et la GRC en tant qu'indicateurs de base pour les risques posés par un échange 10. Dans les deux cas, l'ARC et IRCC n'ont reçu que le niveau global de risque attribué à chaque pays sans aucun détail sur l'évaluation qui le sous-tend. L'ARC et IRCC ont reconnu que leurs cadres respectifs de mise en œuvre de la LECCMTIEE comportaient des lacunes pour ce qui

Bien que l'on s'attende, dans le cas d'évaluations des risques liés à des cas particuliers, à ce que les risques résiduels tiennent aux particularités propres à chacun des échanges d'information, ceux-ci doivent tout de même être analysés dans un contexte plus large qui tienne compte de l'état des droits de la personne. Certaines méthodologies employées par les ministères dans l'évaluation des risques posés par les cas particuliers tiennent compte de la cote élémentaire de risque de l'entité/du pays concerné. À l'ASFC, au CST et au MON/FAC, ces cotes sont établies à partir des particularités de l'information appelée à être échangée . A AMC et à la GRC, les cotes sont établies selon les facteurs qui caractérisent les individus pouvant être l'objet de mauvais traitements.


Conslusion 6 : L'OSSNR conclut que les évaluations des risques réalisées par les divers ministères manquaient de cohésion.


Dans son examen des IM de 2017, l'OSSNR recommandait que les ministères élaborent une cadre unique pour l'évaluation des risques de mauvais traitements par pays. Depuis lors, dans chacun de ses examens ayant trait à la LECCMTIEE, l'OSSNR a maintenu sa position voulant que pour un pays donné, les risques pesant sur les droits de la personne soient évalués uniformément dans l'ensemble du GC.

En 2022, sur le plan des évaluations élémentaires des risques par pays, l'OSSNR a observé des écarts considérables entre les ministères, malgré que ceux-ci aient utilisé des sources d' information comparables . Dans l'échantillon des évaluations de risques qui a été examiné, il n'y av:ait que deux pays auxquels tous les ministères avaient accordé la même cote de risque. Dans certains cas, les cotes de risques en matière de droits de la personne étaient radicalement différentes, et ce, au point où pour un même pays, on a vu des ministères attribuer des niveaux de risque allant de faible à moyen, voire à élevé. D'ailleurs, l'annexe A présente un tableau comparatif des cotes de risque attribuées par chacun des ministères à chacun des pays figurant dans l'échantillon.

Trois facteurs ont été les principales causes de ces écarts. Premièrement, les cotes de risque ont souvent été fondées sur des évaluations périmées qui ne pouvaient pas tenir compte des récents développements survenus dans un pays donné. Deuxièmement, les ministères ont eu recours à des indicateurs de mauvais traitements différents dans l'application de leurs méthodologies. Troisièmement , les ministères ont mesuré l'incidence de ces indicateurs selon des approches différentes les unes des autres. Voici un exemple : le SCRS accordait un poids égal à tous les indicateurs dans le but de dresser un portrait global sur le plan des droits de la personne, alors que le CST accordait une plus grande importance aux indicateurs les plus susceptibles d'avoir une incidence sur l'éventuel mauvais traitement d'un individu. Le MON/FAC était le seul ministère à attribuer automatiquement une cote de risque de niveau élevé - sans égard aux autres éléments atténuants, dès lors que les mauvais traitements constituaient un facteur systémique dans un pays donné.

Pour recenser les différences entre les cotes de risque et pour comprendre les raisons qui expliquent ces différences, le MON/FAC a organisé, vers la fin de 2022, un « sommet sur les droits de la personne » au niveau opérationnel , événement auquel ont également participé le CST, le SCRS et AMC. Bien que tous les participants aient considéré que le sommet fut une réussite, il faut convenir que le simple fait de reconnaître et de comprendre les écarts n'est pas suffisant pour se plier à la recommandation de l'OSSNR voulant que l'on crée un processus d'évaluation unique pour tous les ministères. Même s' ils ont fréquemment signalé être disposés à intégrer de nouvelles informations au sein de leurs cadres d'évaluation respectifs, les participants se sont rarement engagés à apporter des changements permettant d'harmoniser leurs systèmes de cotation.

En réaction aux recommandations que l'OSSNR a formulées dans le rapport faisant suite à l'examen de l'application de la LECCMTIEE pour 2019, les institutions du GC ont fait part de leur position selon laquelle une approche normalisée était impossible à réaliser, compte tenu [traduction] « des différences affichées sur le plan des activités et des mandats » par les 12 ministères concernés ». L'OSSN R n'est pas d'accord avec l'affirmation voulant que les activités ou les mandats des ministères du GC concernés constituent un facteur déterminant lorsqu'il s'agit d'établir une norme en matière d'évaluation des risques par pays ou par entité.


Conclusion 7 : L'OSSNR conclut que la réalisation en silos des évaluations des risques en matière de droits de la personne au sein des divers ministères crée des dédoublements importants sur le plan des efforts investis dans l'ensemble du GC et engendre le risque de donner des résultats contradictoires


Le fait que les ministères réalisent leurs évaluations des risques en matière de droits de la personne chacun de son côté impose une pression indue sur les ressources. Ce dédoublement du travail engendre également le risque que les évaluations soient incompatibles. De plus, il donne lieu à une possible propagation des incompatibilités dans l'ensemble du GC, lorsque des cotes de risques créées en silos sont empruntées par des ministères qui ne font eux-mêmes aucune évaluation des risques en interne. Par ailleurs, lorsque les écarts donnent lieu à une sous-évaluation des risques de base, les ministères peuvent s'engager dans des échanges d'information qui pourraient enfreindre les interdictions imposées par les instructions.

D'après l'échantillon des pays pour lesquels l'OSSNR a demandé les évaluations de risques réalisées par les ministères, il s'avère que ceux-ci n'ont pas fréquemment interagi avec les mêmes entités étrangères . Certes, le présent rapport n'a pas pour vocation de formuler des commentaires concernant l'harmonisation entre les évaluations d'entités réalisées par les ministères en 2022, mais l'OSSNR tient tout de même à attirer l'attention sur l'importance d'harmoniser les évaluations dans les cas où plusieurs ministères traitent avec les mêmes entités étrangères . Les ministères peuvent appliquer des mesures d'atténuation adaptées aux partenariats bilatéraux conclus avec l'entité en question, mais - pour les mêmes raisons évoquées plus haut au sujet des risques par pays - ces mesures devraient être appliquées en rapport avec un risque de base qui est évalué de la même manière dans l'ensemble du GC.


Recommandation 2 : L’OSSNR recommande que le gouvernement du Canada désigne un organisme chargé d’élaborer :

  1. un répertoire unique d'évaluations de l'état des droits de la personne dans les pays étrangers s'accompagnant d'une échelle normalisée de cotation des « risques de mauvais traitements » pour chaque pays;
  2. des évaluations normalisées des risques de mauvais traitements posés par les échanges d'information avec les entités étrangères , dans la mesure où plusieurs ministères traitent avec les mêmes entités étrangères d'un pays donné.

Décisions quant au risque sérieux de mauvais traitements


Conclusion 8 : L’OSSNR a conclu, pour la quatrième année consécutive, qu’aucun ministère n’a renvoyé des cas à ses administrateurs généraux aux fins de décision.


Les paragraphes 1(2) et 2(2) des instructions exigent respectivement que les communications et les demandes d'information soient renvoyées à l'administrateur général pour détermination dans les cas où les fonctionnaires ministériels ne sont pas en mesure d'établir si un RSMT peut être atténué. Quant à l'alinéa 3(1)c), il exige que l'administrateur général - ou un haut fonctionnaire dans certains cas exceptionnels - autorise l'utilisation d'information posant le risque d'avoir été obtenue à la suite de mauvais traitements ayant pu, de quelque façon, priver une personne de ses droits et libertés.

Lorsque les cas sont renvoyés à un échelon supérieur en vertu de ces dispositions, le paragraphe 4(1) des instructions impose aux administrateurs généraux certaines exigences en matière de production de rapports. Or, puisqu'aucun cas n'a été renvoyé à un échelon supérieur en 2022, aucun des ministères n'a été tenu de se soumettre à ces exigences.

Le défaut de renvois au titre des paragraphes 1(2) et 2(2) est ici mis en relief compte tenu du fait que des cas ont déjà été renvoyés à des administrateurs généraux au titre des IM de 2017. Or, le défaut d'autorisation au titre de l'alinéa 3(1)c) passe plutôt inaperçu, compte tenu de la rareté des circonstances factuelles qui pourraient justifier de telles autorisations .


Conclusion 9 : L'OSSNR conclut que certaines activités d'échange à haut risque ont été stoppées avant l'étape de l'escalade hiérarchique visant à considérer les mesures d'atténuation possibles.


Le défaut de renvois aux administrateurs généraux en vertu des paragraphes 1(2) et 2(2) ne devrait pas être interprété comme le signe que les ministères n'ont pas été à même de reconnaître les cas répondant au critère minimal du RSMT ou que tous les cas où le RSMT a été atténué ont nécessairement été approuvés avant le renvoi à l'échelon de l'administrateur général pour considération.

L'ARC, le SCRS, le MON/FAC, AMC, IRCC et la GRC ont tous indiqué à l'OSSNR qu'ils avaient envisagé des échanges d'information posant un RSMT en 2022 , mais que ce n'était pas tous les échanges envisagés qui avaient effectivement eu lieu. Dans certains cas, le processus d'échange a été stoppé avant l'étape de l'escalade hiérarchique qui aurait permis à un fonctionnaire supérieur d'analyser les mesures d'atténuation possiblement applicables . Le tableau 1 propose une synthèse des décisions prises en lien avec les échanges d'information posant un RSMT qui ont été envisagés pour 2022.

Table 1: Number of transactions involving SRM contemplated in 2022, by decision outcome
Ministère Total # Considered # approved # denied / not approved # ongoing as of 2022-12-31
ARC [**expurgé**] [**expurgé**] [**expurgé**] [**expurgé**]
SCRS [**expurgé**] [**expurgé**] [**expurgé**] [**expurgé**]
MDN et FAC [**expurgé**] [**expurgé**] [**expurgé**] [**expurgé**]
AMC [**expurgé**] [**expurgé**] [**expurgé**] [**expurgé**]
IRCC [**expurgé**] [**expurgé**] [**expurgé**] [**expurgé**]
GRC [**expurgé**] [**expurgé**] [**expurgé**] [**expurgé**]
Tous Ministères confondus [**expurgé**] [**expurgé**] [**expurgé**] [**expurgé**]

While the vast majority of substantial risk transactions contemplated in 2022 were approved, [**expurgé**] were denied or otherwise not completed. For GAC and IRCC, the transactions that did not move forward reflect a substantial proportion of all substantial risk cases subject to formal consideration (64% and 33%, respectively).

Il arrive souvent que les cadres ministériels comportent des éléments qui témoignent d'une certaine aversion au risque, ce qui peut réduire le nombre de cas qui seront renvoyés aux administrateurs généraux. À titre d'exemple, le CST permet que des échanges soient rejetés dès les premières étapes de l'analyse, lorsqu'il est parfaitement clair qu'il y a un RSMT qui ne peut pas être réduit à un niveau acceptable. D'autres ministères, notamment le MON/FAC, SP et la GRC, tiennent compte de considérations d'ordre stratégique , entre autres les motifs opérationnels qui justifient l'échange ou encore l'importance de la relation bilatérale, lorsqu'il s'agit de décider s'il convient de reco'urir au processus d'escalade hiérarchique ou s'il est préférable de rejeter l'échange. Lorsque les motifs opérationnels sont lacunaires, les cas concernés sont retirés du processus d'escalade hiérarchique (ou n'y parviennent simplement pas) conformément à l'esprit des instructions relatives à la LECCMTIEE.


Conclusion 10 : L'OSSNR conclut que dans certains ministères, le cadre de gouvernance de la LECCMTIEE et les méthodes connexes d'évaluation des risques comportent des éléments qui peuvent systématiquement mener à une sous-estimation des risques liés à un échange d'information. Ces éléments sont les suivants :

  • différentes applications du seuil de risque sérieux de mauvais traitement;
  • l’intégration de mesures d’atténuation dans les évaluations de base des risques, menant à la surestimation de leur incidence;
  • un manque de vérifications et de contrepoids dans le processus d’évaluation des risques.

Lorsque le risque est sous-estimé, certains cas posant un risque sérieux peuvent être approuvés à un niveau inférieur - du processus ministériel d'escalade hiérarchique - au niveau de surveillance concerné. Il se peut même que certains cas ne se rendent pas jusqu 'audit processus d'escalade. En pareil cas, il y a un risque accru que l'échange d'information en vienne à déroger aux interdictions stipulées dans les instructions.

Applications divergentes du critère minimum de RSMT

Au milieu de l'année 2021, tous les membres du GCER ont entériné la définition du terme « risque sérieux » qui figurait dans les IM de 2017 :

« [ ...] un risque personnel, actuel et prévisible de subir de mauvais traitements . Pour être qualifié de "sérieux", un risque doit être réel et ne pas être uniquement théorique ou spéculat if. Dans la plupart des cas, l'existence d'un risque sérieux est établie s'il est plus probable qu'improbable que de mauvais traitements seront infligés à une personne. Cependant, dans certains cas, en particulier lorsqu'une -personne risque de subir un préjudice grave, l'existence du "risque sérieux" peut être établie à un niveau de probabilité inférieur. »

La même définition a également été codifiée dans les IM de 2022 du MON/FAC.

La définition qui a été entérinée correspond à celle des documents de poliique du CST, du MPO, du CANAFE, d'AMC, de SP et de la GRC ainsi que celle (comportant quelques précisions additionnelles) du SCRS et du MON/FAC. Même s'ils ont décidé d'adopter la même définition , l'ASFC, l'ARC, IRCC et TC n'ont tout de même pas mis à jour leurs instruments de politique internes. Par conséquent, ceux-ci ne tiennent pas compte de l'intégralité de ladite définition.

Même là où la définition a été intégralement incluse dans l'ensemble des politiques, le critère minimal de probabilité du risque « sérieux » n'a pas été régulièrement et uniformément appliqué. Il arrive souvent que les outils d'évaluation des risques ne comportent aucun énoncé de type « plus probable qu'improbable » (et le seuil du plus-de 50% qu'il implique) ou n'expliquent pas clairement comment on applique un niveau de probabilité plus faible lorsqu'il y a un risque de préjudice grave [**expurgé**]. [**expurgé**]

Le manque de directives claires dans la politique accroît la probabilité que les ministères appliquent un critère minimum de RSMT qui ne correspond pas aux circonstances réelles.

Applying the SRM threshold requires clarity, as well, on what constitutes “mistreatment.” Although a definition for “mistreatment” is provided in the ACA, departments did not always agree on appropriate indicators thereof. At the 2022 “human rights summit,” for instance, it was noted that [**expurgé**] whereas DND/CAF included it as an indicator of “due process.” When the definition of mistreatment is too narrowly scoped, SRM may be under-assessed.


Recommandation 3 : L'OSSNR recommande que les ministères appliquent le critère minimal du « risque sérieux » en fonction de la définition adoptée dans l'ensemble du gouvernement , et que les ministères dont les cadres politiques ne correspondent pas encore à cette définition (ASFC, ARC , IRCC et TC) effectuent les mises à jour appropriées.


Intégration des mesures d'atténuation dans les évaluations de base des risques et surestimation de l'incidence de ces mesures

Les instructions permettent aux ministères d'appliquer des mesures d'atténuation , notamment les mises en garde et les garanties, ce qui permet de réduire le risque lié aux échanges à un niveau inférieur à celui de « sérieux ». Assez souvent , les ministères qui utilisent les évaluations d'entités comme points de départ de l'évaluation du RSMT incorporent ce type de mesure d'atténuation à leur évaluation de base des risques. Par conséquent, les cotes de risque en viennent à annoncer un risque résiduel de mauvais traitement plus faible, plutôt qu'un RSMT non traité, lequel inciterait possiblement à la prise en compte de mesures d'atténuation consécutives.

À partir des évaluations de risques échantillonnées aux firis du présent examen, on a vu que le SCRS et le MDN/FAC tendaient à estimer le risque lié à une entité comme étant plus faible que le risque associé au pays correspondant. L'OSSNR a estimé que leurs évaluations des risques liés aux entités ne tenaient pas suffisamment compte des risques systémiques de mauvais traitements observés dans l'environnement opérationnel des pays correspondants . Pour le SCRS, cette dynamique était particulièrement évidente dans [**expurgé**].

L'incidence de l'intégration des mesures d'atténuation aux évaluations de base des risques est accrue lorsque les ministères surestiment l'effet de ces mesures d'atténuation ou fondent leurs évaluations d'entités sur des considérations inappropriées .

Le poids attribué aux mises en garde et aux garanties en tant que mesures élémentaires d'atténuation était souvent artificiellement important. À l'occasion d'examens antérieurs, l'OSSNR a noté des lacunes sur le plan de la capacité des ministères à vérifier si un pays ou une entité avaient vraiment tenu compte des mises en garde et des garanties. En 2022, l'OSSNR n'a relevé aucun élément pouvant indiquer que les ministères auraient pris des mesures pour améliorer leur degré de confiance à l'égard de la conformité des entités aux mises en garde et aux garanties ou que ces ministères avaient réduit l'effet attendu de ce type de mesure d'atténuation au moment d'attribuer un niveau de risque à une entité.

De plus, l'OSSNR a relevé des évaluations où le risque lié à une entité pourrait avoir été influencé par des considérations inappropriées, notamment la solidité de la relation bilatérale qu'un ministère entretient avec l'entité en question ou encore l'absence d'information préj udiciable au sujet de ladite entité. Par ·exemple, au CANAFE, le formulaire d'évaluation du RSMT demande expressément aux utilisateurs d'évaluer la solidité des relations bilatérales du CANAFE avec son homologue étranger. De plus, dans les situations où aucun renseignement confirmatoire n'était disponible, certains ministères semblaient écarter les risques signalés dans les sources ouvertes .

L'OSSNR adopte la position énoncée dans son examen relatif à la LECCMTIEE pour 2020, selon laquelle tous les échanges bilatéraux devraient être évalués à la lumière du risque par pays - dans la mesure où même les partenaires censément « de confiance » font partie des hiérarchies responsables des échanges d'information dans leurs pays respectifs -, mais aussi à la lumière du contexte de ces mêmes pays en matière de droits de la personne. Il est important de bien comprendre les risques qu'un pays pose en matière de droits de la personne pour être en mesure de réaliser des évaluations de risques qui soient fiables relativement aux entités ou aux cas particuliers.


Recommandation 4 : L'OSSNR recommande que les évaluations faites par les ministères en matière de risques sérieux de mauvais traitements soient fondées sur les antécédents des pays en matière de droits de la personne et que les considérations ultérieures touchant les entités soient basées sur un respect vérifié, actuel et constant des mises en garde et des garanties, plutôt que sur l'absence d'information préjudiciable au sujet de l'entité en question ou sur d'autres facteurs liés aux relations bilatérales.


Défaut de mécanismes régulateurs dans le processus d'évaluation des risques

L'inclusion de poids et de contrepoids dans le processus d'évaluation des risques réduit la probabilité de donner lieu à une sous-évaluation desd its risques. Les poids et contrepoids sont utiles lorsque les décisions concernant l'escalade hiérarchique des cas se distinguent des décisions visant à savoir si un cas répond au critère minimal du RSMT.

En 2022, bon nombre de ministères ont appliqué cette séparation en intégrant des pratiques rigoureuses de classement des cas dans leurs cadres d'escalade hiérarchique des dossiers. Par exemple, l'ARC, IRCC et la GRC ont initialement recours à l'escalade hiérarchique en se fondant sur une cote de risque par pays ou par entité qui a été attribuée ou préétablie par un organe externe, et ce, quel que soit le niveau de risque attribué à l'échange en question.

De même, l'ASFC et le MON/FAC ont initialement recours à l'escalade hiérarchique selon des évaluations au cas par cas qui tiennent compte d'une cote de risque de base attribuée par un organe externe et intègrent certains aspects de l'information que l'on envisage d'échanger.

Le cadre du MPO produit un effet semblable - même s'il ne s'appuie pas sur une cote de risque de base - dans la mesure où il renvoie les cas à un échelon hiérarchique supérieur en se fondant le risque potentiel de mauvais traitements. Ce critère minimum est atteignable au MPO, compte tenu du faible nombre des échanges d'information avec des entités étrangères. Quant aux ministères où ce type d'échange d'information est plus fréquent , ils peuvent certes produire un effet semblable, en soumettant d'emblée les cas à l'escalade hiérarchique suivant un critère minimal inférieur à « sérieux ».

D'autres cadres produisent une séparation semblable en veillant à ce que les décisions en matière de risques sérieux soient prises par des fonctionnaires se trouvant hors de la hiérarchie du personnel opérationnel impliqué dans l'échange. La GRC, par exemple, interdit à un membre de son com ité consultatif de la haute direction sur la LECCMTIEE de présider toute discussion portant sur un cas recommandé par son propre secteur d'activité. Pour accentuer cette division des pouvoirs, l'OSSNR a recommandé dans son rapport d'examen sur la LECCMTIEE pour 2021 que les recommandations provenant de ce comité soient soumises à l'attention d'un commissaire adjoint qui n'est pas responsable de la sous-direction à l'origine du cas en question. Ce type de pratiques répond aux recommandations que l'OSSNR a formulées dans son rapport d'examen portant sur les IM de 2017, qui indique ceci : dans les cas où le risque de mauvais tra itements s'approche du critère minimum « sérieux », les décisions devraient être prises par des personnes compétentes autres que les membres du personnel opérationnel prenant directement part à la réalisation du résultat.

Les instruments de politique du CST relativement à la LECCMTIEE se composent de diverses strates de poids et de contrepoids : chaque occurrence d'échange, avec l'étranger, d'information pouvant mener à l'identification d'un individu est assujettie à une évaluation des risques de mauvais traitements; ces évaluations sont menées par des équipes qui se spécialisent en échange d'information et qui travaillent indépendamment du personnel opérationnel; les déterminations quant au type d'évaluation des risques de mauvais traitements (annuel, en contexte de risque faible, au cas par cas, dans tous les autres cas) sont établies à partir de cotes de risques préétablies, par pays; ultérieurement, le processus d'escalade hiérarchique renvoie les cas vers des échelons supérieurs qui sont choisis en fonction de la gravité des risques de mauvais traitements; et ce processus d'escalade demeure uniquement au sein de la Direction générale, Autorisations , conformité et transparence du CST.

Dans les instruments de politique du SCRS, tes poids et contrepoids ne sont pas aussi présents [**expurgé**].


Recommandation 5 : L’OSSNR recommande que tous les cadres de gouvernance de la LCMTIEE intègrent des vérifications et des contrepoids à plusieurs niveaux dans l’évaluation des risques et le renvoi de cas qui pourraient comporter un risque sérieux de mauvais traitements.


Conclusion

Dans le présent rapport, le quatrième consacré à la mise en œuvre des instructions relatives à la LECCMTIEE , l'OSSNR formule des conclusions portant sur la conformité aux exigences de la LECCMTIEE en matière de production de rapports, sur l'harmonisation des cadres de gouvernance des ministères avec les directives formulées dans les instructions concernant les échanges d'information , et sur les pratiques des ministères visant à reconnaître les cas qui peuvent poser un RSMT.

Les conclusions et les recommandations que l'OSSNR formule dans le present rapport tiennent compte des avancees, mais aussi de l'etat de stagnation de certains aspects de la mise en oeuvre des instructions dans les ministeres concernes. II convient de rioter qu'un 2022, l'OSSNR a vu que des efforts avaient ate consentis en matiere de collaboration interministerielle et de normalisation de certaines pratiques dans l'ensemble du gouvernement federal. Compares aux approches adoptees anterieurement, ces efforts ont certainement donne lieu a des ameliorations, mais celles-ci ne repondent toujours pas aux exigences des instructions, lesquelles avaient pour but detablir, dans l'ensemble du gouvemement, un cadre de travail uniforme siappliquant a tous les Ochanges d'information avec l'etranger. En outre, l'OSSNR a remarque qu'un certain nombre de pratiques pourraient amener les ministeres sous-estimer constamment les risques lies aux echanges d'information envisages. A leur tour, ces sous-estimations peuvent faire en sorte qu'un echange d'information en vienne a deroger aux interdictions stipulees dans les instructions:

L’OSSNR a formulé cinq recommandations dans le cadre de cet examen. Dans l’ensemble, ces recommandations permettraient de veiller à ce que les cadres relatifs à la LCMTIEE des ministères appuient une normalisation correspondant à celle visée par la LCMTIEE et les directives connexes, et à ce que ces cadres soient conçus pour favoriser la conformité aux directives.

Annexes

Annex A. Sample of Country Risk Ratings

Le tableau 2 présente les cotes de risque attribuées à chacun des pays figurant dans l'échantillon (n=19) par les ministères qui, en 2022, ont misé sur les évaluations des risques qu'ils avaient respectivement élaborées en interne.

Table 2: Sample of country risk ratings, per assessing department (as of November 2022)
  ASFC CST SCRS MDN et FAC CANAFE GRC
Pays 1 Aucune Évaluation Mixte
(Risque moyen)
Faible
(Risque faible)
Élevé
(Risque élevé)
Modéré
(Risque moyen)
Aucune Évaluation
Pays 2 Aucune Évaluation Faible
(Risque élevé)
Faible
(Risque faible)
Modéré
(Risque moyen)
Aucune Évaluation Modéré
(Risque moyen)
Pays 3 Élevé
(Risque élevé)
Faible
(Risque élevé)
Élevé
(Risque élevé)
Élevé
(Risque élevé)
Élevé
(Risque élevé)
Élevé
(Risque élevé)
Pays 4 Aucune Évaluation Faible
(Risque élevé)
Faible
(Risque faible)
Modéré
(Risque moyen)
Aucune Évaluation Aucune Évaluation
Pays 5 Aucune Évaluation Faible
(Risque élevé)
Élevé
(Risque élevé)
Élevé
(Risque élevé)
Modéré
(Risque moyen)
Modéré
(Risque moyen)
Pays 6 Aucune Évaluation Faible
(Risque élevé)
Élevé
(Risque élevé)
Élevé
(Risque élevé)
Aucune Évaluation Élevé
(Risque élevé)
Pays 7 Aucune Évaluation Faible
(Risque élevé)
Élevé
(Risque élevé)
Élevé
(Risque élevé)
Modéré
(Risque moyen)
Modéré
(Risque moyen)
Pays 8 Aucune Évaluation Faible
(Risque élevé)
Élevé
(Risque élevé)
Modéré
(Risque moyen)
Aucune Évaluation Modéré
(Risque moyen)
Pays 9 *Aucun RDP d'AMC disponible Faible
(Risque faible)
Mixte
(Risque moyen)
Faible
(Risque faible)
Faible
(Risque faible)
Faible
(Risque faible)
Faible
(Risque faible)
Pays 10 Élevé
(Risque élevé)
Faible
(Risque élevé)
Modéré
(Risque moyen)
Modéré
(Risque moyen)
Modéré
(Risque moyen)
Modéré
(Risque moyen)
Pays 11 Aucune Évaluation Faible
(Risque élevé)
Élevé
(Risque élevé)
Élevé
(Risque élevé)
Aucune Évaluation Modéré
(Risque moyen)
Pays 12 Élevé
(Risque élevé)
Mixte
(Risque moyen)
Élevé
(Risque élevé)
Modéré
(Risque moyen)
Élevé
(Risque élevé)
Modéré
(Risque moyen)
Pays 13 Aucune Évaluation Faible
(Risque élevé)
Élevé
(Risque élevé)
Élevé
(Risque élevé)
Modéré
(Risque moyen)
Élevé
(Risque élevé)
Pays 14 Aucune Évaluation Faible
(Risque élevé)
Élevé
(Risque élevé)
Élevé
(Risque élevé)
Élevé
(Risque élevé)
Modéré
(Risque moyen)
Pays 15 Modéré
(Risque moyen)
Mixed/Poor
(Risque élevé)
Faible
(Risque faible)
Élevé
(Risque élevé)
Modéré
(Risque moyen)
Aucune Évaluation
Pays 16 Aucune Évaluation Mixte
(Risque moyen)
Faible
(Risque faible)
Élevé
(Risque élevé)
Modéré
(Risque moyen)
Modéré
(Risque moyen)
Pays 17 Aucune Évaluation Mixte
(Risque moyen)
Faible
(Risque faible)
Modéré
(Risque moyen)
Modéré
(Risque moyen)
Modéré
(Risque moyen)
Pays 18 Aucune Évaluation Faible
(Risque élevé)
Élevé
(Risque élevé)
Élevé
(Risque élevé)
Modéré
(Risque moyen)
Élevé
(Risque élevé)
Pays 19 Élevé
(Risque élevé)
Faible
(Risque élevé)
Modéré
(Risque moyen)
Élevé
(Risque élevé)
Modéré
(Risque moyen)
Modéré
(Risque moyen) - En cours d'examen

Annexe B. Conclusions et recommeandations

L’OSSNR a formulé les conclusions et les recommandations suivantes dans le cadre de son examen.

Conformité à la LECCMTIEE

Conclusion 1 : L'OSSNR conclut que tous les ministères, à l'exception du MPO eu égard au paragraphe 7(1), se sont conformés aux exigences énoncées dans la LECCMTIEE en matière de rapport.

Mise en œuvre des instructions

Conclusion 2 : L'OSSNR conclut qu'à la fin de 2022, tous les ministères disposaient d'un cadre régissant leur mise en œuvre de la LECCMTIEE et des instructions afférentes.

Conclusion 3 : L'OSSNR conclut que la plupart des ministères ont continuellement affiné leurs cadres relatifs à la LECCMTIEE en tenant compte des lacunes qu'ils avaient respectivement relevées et des recommandations formulées par l'OSSNR, et en tirant parti des efforts de coordination déployés dans l'ensemble de la collectivité.

Conclusion 4 : L'OSSNR conclut que le cadre de gouvernance mis en place par TC relativement à la LECCMTIEE ne contenait aucune politique ni aucune procédure concernant ce qui suit :

  1. processus d'escalade hiérarchique (à l'administrateur général);
  2. l’évaluation des risques de l’échange de renseignements avec des entités étrangères.

Recommandation 1 : L'OSSNR recommande que TC mette à jour son cadre de gouvernance relatif à la LECCMTIEE en y inscrivant des politiques et procédures visant les éléments suivants :

  1. processus d'escalade hiérarchique {à l'administrateur général);
  2. l’évaluation des risques de l’échange de renseignements avec des entités étrangères.

Conclusion 5 : L'OSSNR conclut que tous les ministères, à l'exception du MPO, d'AMC, de SP et de TC, ont eu recours à des évaluations des risques liés à un pays/une entité pour alimenter leurs estimations du risque sérieux de mauvais traitements ainsi que les processus d'escalade hiérarchique connexes.

Conslusion 6 : L'OSSNR conclut que les évaluations des risques réalisées par les divers ministères manquaient de cohésion.

Conclusion 7 : L'OSSNR conclut que la réalisation en silos des évaluations des risques en matière de droits de la personne au sein des divers ministères crée des dédoublements importants sur le plan des efforts investis dans l'ensemble du GC et engendre le risque de donner des résultats contradictoires

Recommandation 2 : L’OSSNR recommande que le gouvernement du Canada désigne un organisme chargé d’élaborer :

  1. un répertoire unique d'évaluations de l'état des droits de la personne dans les pays étrangers s'accompagnant d'une échelle normalisée de cotation des « risques de mauvais traitements » pour chaque pays;
  2. des évaluations normalisées des risques de mauvais traitements posés par les échanges d'information avec les entités étrangères , dans la mesure où plusieurs ministères traitent avec les mêmes entités étrangères d'un pays donné.

Décisions quant au risque sérieux de mauvais traitements

Conclusion 8 : L’OSSNR a conclu, pour la quatrième année consécutive, qu’aucun ministère n’a renvoyé des cas à ses administrateurs généraux aux fins de décision.

Conclusion 9 : L'OSSNR conclut que certaines activités d'échange à haut risque ont été stoppées avant l'étape de l'escalade hiérarchique visant à considérer les mesures d'atténuation possibles.

Conclusion 10 : L'OSSNR conclut que dans certains ministères, le cadre de gouvernance de la LECCMTIEE et les méthodes connexes d'évaluation des risques comportent des éléments qui peuvent systématiquement mener à une sous-estimation des risques liés à un échange d'information. Ces éléments sont les suivants :

  • différentes applications du seuil de risque sérieux de mauvais traitement;
  • l’intégration de mesures d’atténuation dans les évaluations de base des risques, menant à la surestimation de leur incidence;
  • un manque de vérifications et de contrepoids dans le processus d’évaluation des risques.

Recommandation 3 : L'OSSNR recommande que les ministères appliquent le critère minimal du « risque sérieux » en fonction de la définition adoptée dans l'ensemble du gouvernement, et que les ministères dont les cadres politiques ne correspondent pas encore à cette définition (ASFC, ARC, IRCC et TC) effectuent les mises à jour appropriées.

Recommandation 4 : L'OSSNR recommande que les évaluations faites par les ministères en matière de risques sérieux de mauvais traitements soient fondées sur les antécédents des pays en matière de droits de la personne et que les considérations ultérieures touchant les entités soient basées sur un respect vérifié, actuel et constant des mises en garde et des garanties, plutôt que sur l'absence d'information préjudiciable au sujet de l'entité en question ou sur d'autres facteurs liés aux relations bilatérales.

Recommandation 5 : L’OSSNR recommande que tous les cadres de gouvernance de la LCMTIEE intègrent des vérifications et des contrepoids à plusieurs niveaux dans l’évaluation des risques et le renvoi de cas qui pourraient comporter un risque sérieux de mauvais traitements.

Share this page
Date de modification :

Rapport sur les résultats ministériels 2023-24 : En un coup d'œil

Date de publication :

Coup d’œil sur les résultats

Un rapport sur les résultats ministériels fournit un compte rendu des réalisations réelles par rapport aux plans, aux priorités et aux résultats attendus énoncés dans le plan ministériel connexe.

Principales priorités

Les principales priorités du Secrétariat de l’OSSNR en 2023 2024 étaient les suivantes :

  • Examens obligatoires portant sur les activités du Service canadien du renseignement de sécurité (SCRS) et du Centre de la sécurité des télécommunications (CST), sur la Loi sur la communication d’information ayant trait à la sécurité du Canada et sur les instructions du gouverneur en conseil en rapport avec la Loi visant à éviter la complicité dans les cas de mauvais traitements infligés par des entités étrangères.
  • Achèvement de l’examen sur la diffusion de renseignements concernant l’ingérence politique étrangère de la République populaire de Chine, 2018-2023, dont le rapport a été soumis au premier ministre en tant que tout premier rapport spécial de l’OSSNR, puis a été déposé au Parlement.
  • Respect des normes de service nouvellement mises en œuvre par l’OSSNR dans le but de veiller à ce que les enquêtes sur les plaintes se déroulent dans les délais impartis.
  • Organisation, à Ottawa, de la conférence annuelle du Conseil de surveillance et d’examen du renseignement de la Collectivité des cinq.
  • Maintien du projet d’agrandissement des locaux du Secrétariat de l’OSSNR sur la bonne voie, de sorte qu’il soit mené à bien et que les employés soient transférés en temps voulu dans le nouvel espace de travail.

Faits saillants

En 2023 2024, le total des dépenses réelles (y compris les services internes) du Secrétariat de l’OSSNR était de 14 962 179 $, et le total des dépenses réelles affectées au personnel (y compris les services internes) était de 11 861 196 $. Pour obtenir de plus amples renseignements sur les dépenses totales et les ressources humaines du Secrétariat de l’OSSNR, consultez la Dépenses et ressources humaines du rapport complet.

Un résumé des réalisations du ministère en 2023 2024 selon son cadre ministériel des résultats approuvé est présenté ci dessous. Un cadre ministériel des résultats comprend les responsabilités essentielles d’un ministère, les résultats qu’il prévoit atteindre et les indicateurs de rendement qui permettent de mesurer les progrès menant vers l’atteinte de ces résultats.

Responsabilité essentielle 1 : Examens en matière de sécurité nationale et de renseignement et enquêtes sur les plaintes

Dépenses réelles : 7 307 710 $

Ressources humaines réelles : 51

Résultats ministériels obtenus

Les ministres et les Canadiens sont informés quant à savoir si les activités de sécurité nationale et de renseignement entreprises par les institutions du gouvernement du Canada sont légales, raisonnables et nécessaires.

Le personnel du Secrétariat de l’OSSNR a soutenu l’OSSNR dans la réalisation de 11 examens sur la sécurité nationale et le renseignement au cours de l’exercice 2023 2024. En tout, 13 organismes du gouvernement du Canada ont fait l’objet d’un examen, et huit ministres, en plus du premier ministre, ont reçu un ou plusieurs des rapports de l’OSSNR approuvés par les membres au cours de l’exercice 2023 2024.

Résultats obtenus  

  • 10 rapports ministériels au titre de l’article 34;
  • 12 rapports de conformité au titre de l’article 35;
  • un rapport au titre de l’article 39 sur la communication d’information en vertu de la Loi sur la communication d’information ayant trait à la sécurité du Canada;
  • le tout premier rapport spécial de l’OSSNR produit à l’intention du premier ministre au titre de l’article 40, lequel rapport a été déposé au Parlement.

Deux ministères ont fait l’objet d’un examen de l’OSSNR pour la toute première fois : le SCT et SPC.

En 2023 2024, le Secrétariat de l’OSSNR a perfectionné ses processus d’enquête en mettant l’accent sur la rapidité et l’efficacité ainsi que sur la transparence. Le nombre des enquêtes est demeuré élevé et l’on a remarqué une augmentation notable du nombre de plaintes concernant les retards affichés par le SCRS dans les enquêtes de sécurité liées aux demandes d’immigration.

Le Secrétariat a amélioré l’équité et l’efficacité de ses enquêtes en mettant en œuvre de nouvelles procédures et pratiques. L’assouplissement des restrictions imposées par le COVID-19 a permis d’améliorer l’efficacité de l’OSSNR, qui a réalisé six enquêtes formelles et résolu sept plaintes de manière informelle.

De nouvelles normes de service ont été introduites le 1er avril 2023, fixant des délais internes pour les étapes des enquêtes. L’OSSNR a atteint un taux de réussite de 100 % quant au respect de ces normes.

En outre, l’OSSNR et la CCETP ont conclu une étude sur la collecte de données raciales et démographiques pour soutenir les initiatives de lutte contre le racisme. Cette collaboration se poursuivra en 2024-25.

Vous trouverez de plus amples renseignements sur les examens en matière de sécurité nationale et de renseignement et les enquêtes sur les plaintes dans la section Résultats : nos réalisations du rapport complet sur les résultats ministériels.

Share this page
Date de modification :

Review of the Communications Security Establishment’s Use of the Polygraph for Security Screening: Backgrounder

Examen de L’utilisation des Tests Polygraphiques Par le Centre de la Sécurité des Télécommunications Pour les Enquêtes de Sécurité


Fiche d'information

Fiche d'information

En 2021, l’OSSNR a entamé son examen de l’utilisation du polygraphe par le Centre de la sécurité des télécommunications (CST) pour le filtrage de sécurité. Cet examen a également porté sur le rôle du Secrétariat du Conseil du Trésor (SCT) dans l’inclusion des tests polygraphiques dans la Norme sur le filtrage de sécurité introduite en 2014.

Le gouvernement du Canada a recours au polygraphe comme outil de filtrage de sécurité depuis la guerre froide. Lorsque le Service canadien du renseignement de sécurité (SCRS) a commencé à utiliser le polygraphe, en 1984, l’organe de surveillance de l’époque, le Comité de surveillance des activités de renseignement de sécurité (CSARS), en a critiqué l’utilisation pour le contrôle des milliers de Canadiens employés par le SCRS. Le CSARS s’est interrogé plus précisément sur les fondements scientifiques autorisant le recours aux tests polygraphiques en tant que moyen légitime, efficace et équitable de juger de la loyauté des Canadiens, mais aussi sur la justification quant à l’application générale de ce qui est considéré comme un outil particulièrement intrusif.

En 2019, l’OSSNR a réalisé un examen visant la Direction de la sécurité interne du SCRS, lequel abordait le recours, par le Service, aux tests polygraphiques pour le filtrage de sécurité. En cours d’examen, l’OSSNR a constaté plusieurs lacunes dans le programme du SCRS, notamment :

  • les répercussions sur la santé mentale et les résultats inégaux pour les sujets soumis aux tests polygraphiques;
  • l’influence inappropriée du polygraphe sur la prise de décision en matière de filtrage de sécurité;
  • la collecte inutile de renseignements médicaux;
  • l’absence d’une justification politique centralisée de la part du SCT quant aux raisons pour lesquelles le Canada devrait utiliser cet outil.

Au CST, l’OSSNR a constaté plusieurs lacunes ressemblant fortement, voire exactement à celles qui avaient été relevées précédemment, au SCRS.

Pendant la réalisation de cet examen, la priorité de l’OSSNR a toujours été claire : déterminer si la vie privée des employés et des employés potentiels du CST ainsi que leurs droits garantis par la Charte étaient protégés. Or, l’OSSNR a constaté que dans certains cas, comme le montre le présent rapport, ces droits n’ont pas été protégés.

Le gouvernement du Canada est responsable de la protection de ses employés, de ses informations et de ses biens. Or, les menaces qui pèsent sur le Canada et les Canadiens sont réelles. En l’occurrence, le filtrage de sécurité est le principal moyen dont dispose le gouvernement pour déterminer la loyauté d’une personne envers le Canada avant de lui confier l’accès aux informations ou aux installations sensibles qui lui permettront d’exercer ses fonctions en tant que fonctionnaire.

L’examen de l’OSSNR sur l’utilisation, par le CST, du polygraphe pour le filtrage de sécurité est important, car il est le premier suivant lequel un organisme de surveillance indépendant du Canada procède à une évaluation aussi approfondie et complète des activités d’un tel programme.

Dès le départ, l’OSSNR a établi que cet examen ne pouvait être mené à bien sans la possibilité d’évaluer la conduite réelle des tests polygraphiques, mais qu’il était essentiel de mettre en place des mesures de protection appropriées visant à protéger l’anonymat des personnes se soumettant auxdits tests. De fait, comme le démontre le présent rapport, l’accès aux enregistrements a été essentiel dans la mesure où il a permis à l’OSSNR de faire bon nombre de constatations.

En outre, le présent examen tombe à point nommé, alors que le SCT examine et met à jour sa Norme sur le filtrage de sécurité de 2014. Or, l’importance du filtrage de sécurité devrait inciter le SCT à entreprendre une analyse approfondie permettant d’attester les outils de filtrage qu’il préconise et exige, tout en gardant à l’esprit que le filtrage de sécurité ne donne pas à une organisation le droit de passer outre aux protections fondamentales de la vie privée accordées par le droit canadien.

Le gouvernement a maintenant l’occasion de corriger les erreurs du passé et de procéder à une évaluation et une analyse complètes et nécessaires permettant d’établir avec rigueur si l’utilisation du polygraphe est justifiée dans le contexte du filtrage de sécurité. Nous espérons que le gouvernement tiendra compte de nos constatations et de nos recommandations, lesquelles pourraient s’avérer utiles pendant que le SCT procède à une mise à jour qui s’impose depuis longtemps.

Share this page
Date de modification :

Review of the Communications Security Establishment’s Use of the Polygraph for Security Screening: Report

Examen de L’utilisation des Tests Polygraphiques Par le Centre de la Sécurité des Télécommunications Pour les Enquêtes de Sécurité


Rapport


Date de publication :

Version HTML à venir bientôt

Notre équipe travaille sur une version HTML de ce contenu afin d'améliorer la convivialité et la compatibilité sur tous les appareils. Nous visons à la rendre disponible dans un avenir proche. Merci de votre patience !

Share this page
Date de modification :