NDVA Réunion de comité
Les Avis de convocation contiennent des renseignements sur le sujet, la date, l’heure et l’endroit de la réunion, ainsi qu’une liste des témoins qui doivent comparaître devant le comité. Les Témoignages sont le compte rendu transcrit, révisé et corrigé de tout ce qui a été dit pendant la séance. Les Procès-verbaux sont le compte rendu officiel des séances.
Pour faire une recherche avancée, utilisez l’outil Rechercher dans les publications.
Si vous avez des questions ou commentaires concernant l'accessibilité à cette publication, veuillez communiquer avec nous à accessible@parl.gc.ca.
37e LÉGISLATURE, 3e SESSION
Comité permanent de la défense nationale et des anciens combattants
TÉMOIGNAGES
TABLE DES MATIÈRES
Le mardi 30 mars 2004
¹ | 1545 |
Le président (M. Pat O'Brien (London—Fanshawe, Lib.)) |
M. Bob Wood (Nipissing, Lib.) |
Le président |
M. Keith Coulter (chef, Centre de sécurité de communications, ministère de la Défense nationale) |
¹ | 1550 |
¹ | 1555 |
Le président |
Mme Elsie Wayne (Saint John, PCC) |
M. Keith Coulter |
º | 1600 |
M. Michael Devaney (sous-Chef, Systèmes de technologie de l'information, ministère de la Défense nationale) |
Mme Elsie Wayne |
M. Keith Coulter |
Mme Elsie Wayne |
Le président |
M. Rick Casson (Lethbridge, PCC) |
M. Keith Coulter |
º | 1605 |
Le président |
M. Murray Calder (Dufferin—Peel—Wellington—Grey, Lib.) |
M. Keith Coulter |
º | 1610 |
M. Michael Devaney |
M. Murray Calder |
M. Michael Devaney |
Le président |
Mme Cheryl Gallant (Renfrew—Nipissing—Pembroke, PCC) |
M. Keith Coulter |
º | 1615 |
Mme Cheryl Gallant |
M. Keith Coulter |
º | 1620 |
Mme Cheryl Gallant |
M. Keith Coulter |
M. Michael Devaney |
Le président |
M. Janko Peric (Cambridge, Lib.) |
M. Keith Coulter |
M. Janko Peric |
M. Keith Coulter |
º | 1625 |
M. Janko Peric |
Le président |
Mme Elsie Wayne |
M. Keith Coulter |
Mme Elsie Wayne |
M. Keith Coulter |
º | 1630 |
Mme Elsie Wayne |
M. Keith Coulter |
Mme Elsie Wayne |
M. Keith Coulter |
Mme Elsie Wayne |
M. Keith Coulter |
Mme Elsie Wayne |
Le président |
L'hon. Jane Stewart (Brant, Lib.) |
M. Keith Coulter |
º | 1635 |
Mme Barbara Gibbons (sous-chef, Services centraux, ministère de la Défense nationale) |
M. Keith Coulter |
L'hon. Jane Stewart |
M. Keith Coulter |
º | 1640 |
L'hon. Jane Stewart |
M. Keith Coulter |
Le président |
Mme Cheryl Gallant |
M. Keith Coulter |
Mme Cheryl Gallant |
º | 1645 |
M. Keith Coulter |
Mme Cheryl Gallant |
M. Keith Coulter |
Mme Cheryl Gallant |
M. Keith Coulter |
Le président |
M. Murray Calder |
M. Keith Coulter |
M. Murray Calder |
M. Keith Coulter |
Le président |
M. Keith Coulter |
º | 1650 |
Le président |
M. Keith Coulter |
Le président |
M. Murray Calder |
Le président |
M. Murray Calder |
Le président |
L'hon. David Price (Compton—Stanstead, Lib.) |
Le président |
L'hon. David Price |
M. Keith Coulter |
L'hon. David Price |
M. Keith Coulter |
L'hon. David Price |
M. Keith Coulter |
º | 1655 |
L'hon. David Price |
M. Keith Coulter |
L'hon. David Price |
M. Keith Coulter |
L'hon. David Price |
M. Michael Devaney |
Le président |
Mme Elsie Wayne |
M. Keith Coulter |
Mme Elsie Wayne |
M. Keith Coulter |
Mme Elsie Wayne |
Le président |
» | 1700 |
M. Keith Coulter |
Le président |
M. Keith Coulter |
Le président |
M. Keith Coulter |
Le président |
M. Keith Coulter |
Le président |
M. Keith Coulter |
» | 1705 |
Le président |
M. Keith Coulter |
Le président |
M. Keith Coulter |
Le président |
M. Keith Coulter |
» | 1710 |
L'hon. Jane Stewart |
Le président |
L'hon. Jane Stewart |
Le président |
M. Keith Coulter |
Le président |
M. Keith Coulter |
Le président |
M. Keith Coulter |
Le président |
CANADA
Comité permanent de la défense nationale et des anciens combattants |
|
l |
|
l |
|
TÉMOIGNAGES
Le mardi 30 mars 2004
[Enregistrement électronique]
¹ (1545)
[Traduction]
Le président (M. Pat O'Brien (London—Fanshawe, Lib.)): Nous avons maintenant le quorum. Nous pouvons ouvrir la sixième séance du Comité permanent de la défense nationale et des anciens combattants. Je présente mes excuses à nos témoins pour les retards. Beaucoup de choses se produisent à l'heure actuelle. Je pense qu'il se peut que des gens n'aient pas consulté relativement aux horaires et le reste, mais nous devons suivre ces règles.
Je vais faire mon annonce habituelle au sujet des téléphones cellulaires et demander à tous ceux qui en ont de bien vouloir les fermer afin d'éviter toute interruption durant les témoignages.
Avant de passer aux témoins, je voudrais signaler que Bob Wood, notre collègue, a été élu président du Sous-comité des anciens combattants.
Félicitations, monsieur Wood.
M. Bob Wood (Nipissing, Lib.): Merci. Cela a été une victoire populaire.
Le président: C'est un homme qui s'intéresse beaucoup aux anciens combattants. Nous nous attendons à d'excellents travaux de la part de ce comité.
Sur ce, permettez-mois de souhaiter la bienvenue aux témoins. Nous avons parmi nous M. Keith Coulter, qui est le chef du Centre de la sécurité des télécommunications, et je vais lui demander de bien vouloir nous présenter les gens qui l'accompagnent également.
Nous vous souhaitons la bienvenue.
M. Keith Coulter (chef, Centre de sécurité de communications, ministère de la Défense nationale): Merci, monsieur le président et honorables membres du comité.
Je vous remercie de nous avoir invités à comparaître devant vous aujourd'hui. C'est le 29 octobre 2001, peu après les attaques terroristes contre les États-Unis, que j'ai comparu pour la dernière fois devant vous. Je suis heureux d'avoir à nouveau l'occasion de vous parler.
Les membres de ce comité ont également visité le CST au début de décembre 2001. Vous avez eu une série de séances d'information au sujet du mandat et des responsabilités de mon organisation et je sais donc que certains d'entre vous en connaissent déjà beaucoup sur notre organisation.
Je suis accompagné aujourd'hui par quelques membres de mon équipe de cadres supérieurs, comme je l'étais la dernière fois. Je vais vous les présenter. M. Mike Devaney est le chef adjoint de la Sécurité des technologies de l'information—de la sécurité informatique. Barbara Gibbons est chef adjoint des Services centraux et Madeline Finner est la directrice générale de la Politique et des communications. Je leur ai demandé de m'accompagner pour répondre aux questions auxquelles je n'ai pas la réponse. Il y a également avec nous David Akman, notre directeur des Services juridiques. Si nous voulons nous engager dans cette voie, je peux également faire appel à mon avocat en chef.
[Français]
Le CST est un organisme national de cryptologie. Autrefois, nous étions des codeurs et des chasseurs de codes. Ces termes sont un peu anciens en cette époque d'infrastructure mondiale d'information, mais la plupart de nos activités correspondent encore à cette description. La devise du CST résume bien notre rôle: fournir et protéger l'information.
[Traduction]
Le CST a beaucoup évolué depuis les événements du 11 septembre. Comme vous le savez, ces événements ont conduit à de nombreux changements importants dans la collectivité canadienne de la sécurité et du renseignement au sein de laquelle le CST joue un rôle très important.
Je voudrais vous parler un petit peu de la façon dont ces changements ont touché le CST, de la façon dont nous avons évolué depuis le 11 septembre, et vous préciser ce que nous faisons pour relever les défis auxquels le Canada doit maintenant faire face en matière de sécurité. Comme vous le savez, dans les semaines qui ont suivi l'attaque, le gouvernement a apporté des modifications importantes aux lois et a débloqué des fonds pour améliorer la capacité du Canada de lutter contre le terrorisme dans un certain nombre de domaines.
[Français]
Pour la première fois, le rôle du CST a été décrit dans une loi. En décembre 2001, la Loi antiterroriste a modifié la Loi sur la défense nationale et a confirmé le triple mandat du CST.
Premièrement, il doit recueillir et utiliser de l'information provenant de l'infrastructure mondiale d'information dans le but de fournir des renseignements étrangers en conformité avec les priorités du gouvernement du Canada en matière de renseignement.
Deuxièmement, il doit fournir des avis, des conseils et des services pour aider à protéger les renseignements électroniques et les infrastructures d'information importantes pour le gouvernement du Canada.
Troisièmement, il doit fournir une assistance technique et opérationnelle aux organismes fédéraux chargés de l'application de la loi et de la sécurité dans l'exercice des fonctions que la loi leur confère.
¹ (1550)
[Traduction]
En même temps, le cadre juridique du CST a été modifié pour permettre des efforts de lutte contre le terrorisme plus vigoureux et témoignant d'une plus grande vigilance afin de soutenir le programme global de sécurité publique du gouvernement. Ainsi, nous avons ciblé davantage nos ressources, investi dans la nouvelle technologie et accéléré nos activités opérationnelles. La Loi antiterroriste a également prévu dans la législation le rôle du Commissaire du CST. Le commissaire est chargé d'examiner les activités du CST pour veiller à ce qu'elles soient légales. Il soumet des rapports classifiés au ministre de la Défense nationale sur un éventail de questions et il prépare également un rapport annuel au ministre qui est présenté au Parlement. Les activités du CST sont également assujetties à un examen par d'autres organismes, y compris le Commissaire à la protection de la vie privée et le vérificateur général, pour veiller à ce qu'on respecte les lois pertinentes.
En ce qui concerne le financement, le budget de 2001 prévoyait un versement ponctuel au CST de 37 millions de dollars pour améliorer notre infrastructure et répondre à la demande croissante à l'égard de nos services. On a également accru le budget annuel du CST qui est maintenant d'environ 175 millions de dollars pour cet exercice. À l'heure actuelle, le CST compte environ 1 200 employés et nous sommes en pleine croissance et nous nous attendons donc à ce que ce chiffre augmente.
Les changements au CST étaient semblables à ceux qui se sont produits sous une forme ou une autre dans le reste de la collectivité canadienne de la sécurité et du renseignement.
[Français]
De façon pratique, on peut se demander ce que le CST a fait pour avancer dans les domaines clés. Je peux vous décrire nos progrès en quatre points.
Nous sommes toujours en train d'élargir et d'améliorer nos ententes de coopération avec nos partenaires du gouvernement fédéral. Notre concept de partenariat est passé d'un modèle traditionnel de partage de l'information à un modèle de collaboration bien plus actif. Maintenant, nous faisons équipe avec nos partenaires pour développer des produits.
[Traduction]
Nous appliquons nos nouveaux pouvoirs avec des politiques et des processus internes pour veiller à ce que nos activités soient menées de façon efficace tout en respectant totalement notre cadre juridique, y compris la Charte canadienne de droits et libertés et la Loi sur la protection des renseignements personnels. À cet égard, je devrais mentionner que le dernier rapport annuel du Commissaire du CST a confirmé une fois de plus que mon organisme agit dans le respect de la loi et de la vie privée des Canadiens.
[Français]
Cet aspect est essentiel pour conserver la confiance des Canadiens et des Canadiennes.
[Traduction]
Nous établissons également un plus grande capacité dans certains domaines comme la lutte contre le terrorisme et l'appui aux opérations des Forces canadiennes à l'étranger. Nous nous dirigeons vers un modèle qui intègre plus étroitement les activités du CST et des Forces canadiennes en ce qui concerne la collecte de renseignement électromagnétique. Ce comité va reconnaître que les initiatives exigeant la participation de militaires et de civils posent un défi, mais pour pouvoir mener de façon efficace des activités en matière de renseignement électromagnétique, cette intégration étroite est nécessaire et nous sommes bien décidés à y parvenir.
Nous fournissons également des avis, des conseils et des services mieux ciblés au sein du gouvernement fédéral pour veiller à ce que notre approche à l'égard de la sécurité informatique nous permette de faire face à de nouvelles menaces et vulnérabilités. Notre vision stratégique quinquennale en matière de sécurité des technologies de l'information a une orientation reliée à la gestion des risques et elle conduit notre organisation à réexaminer ses priorités, à déplacer des ressources et à centrer ses efforts sur la protection de l'information de la plus haute importance pour le gouvernement du Canada.
Notre vision pour les cinq prochaines années dépend cependant de notre capacité à travailler de façon efficace avec nos partenaires au sein du gouvernement, y compris Travaux publics et Services gouvernementaux Canada, la Direction du dirigeant principal de l'information du Secrétariat du Conseil du Trésor, Sécurité publique et Protection civile Canada, le ministère de la Défense nationale et d'autres intervenants dans la collectivité de la sécurité et du renseignement, pour améliorer la capacité du gouvernement de protéger ses systèmes et réseaux essentiels. Je suis heureux de signaler au comité que tout cela se déroule fort bien.
Nous mettons également en oeuvre des principes et des stratégies modernes de gestion pour aider l'organisation à fonctionner de façon plus efficiente et pour veiller à l'administration efficace des ressources.
Enfin, je devrais noter que nous gérons tous ces défis en même temps, tout en maintenant un rythme opérationnel extrêmement soutenu. Cette croissance et tous ces changements et ces pressions continues quant aux services à assurer se traduisent par un défi très important pour mon organisation. Je suis fier de dire que les employés du CST vont de l'avant avec une énergie remarquable et un très grand dévouement pour relever ces défis.
Enfin, je sais que ce comité s'intéresse particulièrement aux relations canado-américaines en matière de défense et je vais donc me concentrer un instant sur nos relations avec les États-Unis dans le domaine du SIGINT dans le cadre de ma description de nos partenaires internationaux.
¹ (1555)
[Français]
Les États-Unis, la Grande-Bretagne, l'Australie et la Nouvelle-Zélande sont des partenaires solides du CST. Toutefois, une relation clé existe avec notre équivalent américain, la National Security Agency, ou NSA. En effet, le partenariat entre le CST et la NSA est un excellent exemple de coopération efficace entre nos deux pays sur les questions de sécurité et de renseignement. Depuis plus de 50 ans, le CST profite d'un partenariat étroit et très productif avec la NSA. Forgée pendant la guerre froide, cette relation essentielle a évolué avec le temps en fournissant au Canada un accès précieux aux technologies et aux renseignements.
[Traduction]
À tous les niveaux, cette coopération est étroite et productive. Le CST et la National Security Agency échangent des renseignements, s'attaquent à des problèmes communs reliés aux changements rapides dans les technologies des communications et relèvent des menaces à notre sécurité collective. Même si le CST est de loin le partenaire le plus petit dans cette relation, je peux vous dire avec beaucoup de confiance que les deux côtés tirent beaucoup d'avantages de cette relation et qu'en fait, les deux comptent sur une coopération bilatérale pour aider à réaliser des objectifs nationaux. À titre de chef du CST, je considère que mon travail consiste à maximiser les avantages de cette relation, avantages dont profite toute la collectivité canadienne de la sécurité du renseignement et, en fin de compte, le Canada lui-même.
Honorables membres du comité, en terminant, je veux dire que c'est un moment extrêmement important pour le CST. Nous vivons une époque où une menace accrue pèse sur la sécurité du Canada et où il faut prendre soin de parvenir à un équilibre entre d'une part, notre réaction à cette menace et d'autre part, les droits des citoyens à la protection de leurs renseignements personnels et à leurs libertés aux termes de la charte. Nous devons dans ce contexte faire preuve de la plus grande diligence. Je crois que mon organisation relève fort bien ce défi.
Merci. Je vais répondre avec plaisir à vos questions.
Le président: Merci beaucoup, monsieur Coulter. Cela met un terme à vos observations préliminaires.
Commençons par une ronde de questions de sept minutes. Nous allons commencer par Mme Wayne, représentant les conservateurs.
Mme Elsie Wayne (Saint John, PCC): Merci.
Je vous remercie beaucoup d'être parmi nous aujourd'hui, et je vous remercie également de votre exposé.
Je veux d'abord savoir comment le Centre de la sécurité des télécommunications a répondu à la grande panne d'électricité du mois d'août dernier.
M. Keith Coulter: Eh bien, la première chose que je voudrais préciser, c'est que je suis très heureux de dire que nous avons un système d'alimentation de secours, ce qui nous permet de poursuivre nos activités en cas de panne d'électricité.
Ce que cette grande panne d'électricité a montré—non pas directement, mais de façon indirecte chose certaine—c'est l'importance pour tout le monde de protéger l'infrastructure essentielle au Canada, ainsi que l'infrastructure que nous partageons avec les États-Unis. Pour notre organisation, du fait que nous sommes concentrés sur la sécurité informatique, cela a soulevé beaucoup de questions à ce chapitre et, en toute franchise, a exposé certaines de nos vulnérabilités en tant que pays et gouvernement dans ce domaine. Tout cet exercice a conduit à des discussions très sérieuses sur ce dont nous avons besoin et sur les orientations que nous devons prendre à cet égard.
Je vais laisser Mike Devaney vous parler de cette question, car il a participé plus directement aux discussions avec la National Security Agency en ce qui concerne l'analyse américaine de cette situation. Cependant, je tiens à dire qu'à mon avis, en tant que pays, nous avons besoin de comprendre davantage nos vulnérabilités en ce qui concerne notre infrastructure informatique essentielle et d'adopter des approches plus prévoyantes et plus préventives au lieu de simplement réagir. Vous allez voir que le CST va dans les mois et les années à venir se lancer de plus en plus dans cette voie, car nous avons l'expertise technique de pointe au sein du gouvernement du Canada et c'est dans cette voie que nous devons nous engager.
Avez-vous quelque chose à ajouter à cela, Mike?
º (1600)
M. Michael Devaney (sous-Chef, Systèmes de technologie de l'information, ministère de la Défense nationale): Merci.
Au départ, nous avions nos propres exigences pour veiller à ce que nos services essentiels soient maintenus au nom du gouvernement du Canada et des citoyens. Nous voulions également nous assurer qu'il n'y ait pas de menaces supplémentaires. Je ne peux pas rentrer dans les détails à cet égard.
Nous avons participé aux travaux du groupe de travail Canada-États-Unis qui a été établi sous la direction, au Canada, du ministère des Ressources naturelles en accord avec le ministre et l'administrateur de l'Agence pour la protection de l'environnement aux États-Unis. Nous avons collaboré avec le groupe de travail sur la sécurité. Nous avons participé à l'analyse des causes profondes pour déterminer les problèmes informatiques qui pourraient être reliés à la panne du réseau électrique, ainsi qu'à l'élaboration des observations dans le rapport intérimaire qui a été publié à la fin de l'automne et à la rédaction du rapport final qui devrait être présenté sous peu.
Mme Elsie Wayne: Monsieur le président, par votre entremise, je voudrais savoir si le CST a des agents de liaison en poste à l'étranger.
M. Keith Coulter: Oui, nous en avons. J'ai un représentant personnel à la National Security Agency et au Government Communications Headquarters au Royaume-Uni. Nous avons ce que nous appelons des « intégrés », soit des gens qui travaillent en tant que membres de ces organismes et accomplissent les tâches définies par ces derniers qui ont eux-mêmes des « intégrés » au CST. Il s'agit d'une collectivité étroitement liée. C'est excellent pour le développement professionnel. Les gens apprennent beaucoup lorsqu'ils occupent ces postes à l'étranger et les membres de ces organisations étrangères en apprennent beaucoup au CST.
Au-delà de cela, nous avons des échanges avec l'Australie et la Nouvelle-Zélande, nos autres partenaires étroits. Nous avions un représentant à l'organisme néo-zélandais, le Government Communications Security Bureau. Nous essayons toujours de maximiser le développement professionnel de nos employés. Nous favorisons des échanges plus courts et plus fréquents. Ils sont très utiles. Beaucoup de renseignements sont partagés. Nous sommes une organisation hautement technique et il est donc très bon d'avoir ces relations, car cela nous permet d'être meilleurs sur le plan technique. Nous voyons diverses façons de faire les choses.
Mme Elsie Wayne: Je vais partager le reste de mon temps avec Rick.
Le président: Très bien. Vous avez une minute et demie, monsieur Casson.
M. Rick Casson (Lethbridge, PCC): Merci, monsieur le président.
Merci beaucoup de votre exposé.
Quelle proportion de votre temps consacrez-vous à la protection de l'infrastructure gouvernementale d'une part et à la collecte de renseignements d'autre part? Quelle est votre priorité? Y a-t-il un compromis à faire? Comment vous y prenez-vous?
M. Keith Coulter: La question est très intéressante. Mon emploi du temps nécessite toujours des compromis. Pour ce qui est de l'organisation, ces deux secteurs d'activités relèvent de deux chefs adjoints différents. Mike Devaney, ici présent, est le chef adjoint des Systèmes et technologies de l'information. Il s'occupe de la protection des renseignements électroniques et des infrastructures d'information importantes pour le gouvernement du Canada. Il a une longue liste de priorités. L'autre chef adjoint s'occupe du renseignement électromagnétique. Il s'attache avant tout à fournir des renseignements aux organisations gouvernementales et à combler les lacunes que celles-ci ont en matière de renseignements.
Nombre de compétences communes sont nécessaires. Le regroupement des experts techniques et des experts de la protection des renseignements au sein de la même organisation donne lieu à une synergie étant donné que les uns recueillent des renseignements alors que les autres protègent ces renseignements. Ces fonctions sont étroitement liées, comme celles du cryptage et du décryptage. Par exemple, nous pouvons réunir des mathématiciens en vue de régler un problème de cryptage ou de décryptage. C'est de la pure synergie. De mon point de vue, cela est sensé, mais il y a deux secteurs d'activités qui relèvent de responsables différents.
º (1605)
Le président: Merci, monsieur Casson. Vous aurez de nouveau la parole. Je suppose que nous avons beaucoup de temps pour les questions. Tous ne sont pas là aujourd'hui, si bien que nous devrions avoir une foule de questions.
Nous entendrons d'abord M. Calder, qui a sept minutes.
M. Murray Calder (Dufferin—Peel—Wellington—Grey, Lib.): Merci, monsieur le président.
Depuis l'entrée en vigueur de la Loi antiterroriste, le CST est autorisé à intercepter des communications privées en provenance ou à destination du Canada. J'aimerais que vous donniez des précisions à cet égard.
Il y a aussi une autre question qui m'intéresse vivement. Lorsque je présidais le caucus national rural, nous avons exercé, et nous exerçons toujours, d'énormes pressions afin que les régions rurales aient accès aux services Internet haute vitesse à large bande. Il s'agit d'un système sans fil et je me demande si vous surveillerez ce type de système. Un des grands enjeux est la sécurité des services haute vitesse à large bande. Est-il possible de protéger ce type de système?
M. Keith Coulter: Si vous le permettez, monsieur le président, Mike me donnera un coup de pouce pour ce qui est des services Internet haute vitesse à large bande.
Quant à l'interception des communications privées, notre ministre peut, conformément à la loi, nous autoriser, dans des circonstances très précises, à cibler une entité étrangère à l'extérieur et à suivre une communication à destination du Canada.
Le volume de ces communications est très faible car nous tentons d'obtenir des renseignements provenant de l'infrastructure mondiale d'information. Dans de rares occasions il peut y avoir un lien avec le Canada. Dans ces cas, nous devons appliquer des règles très strictes. Tant nos mesures législatives que nos pratiques prévoient un examen indépendant. Il s'agit d'assurer que nos procédures et nos politiques sont conformes à la charte.
Notre système fonctionne de manière à nous permettre d'intercepter de façon efficace des communications à l'étranger. Lors de l'élaboration de la loi, nous avons dû être capables de démontrer techniquement que les deux extrémités d'une communication étaient étrangères. L'émergence des technologies et la prolifération des entreprises.com et des organisations.com ont rendu l'application de ce critère extrêmement compliquée. Nous perdions tranquillement de la vitesse.
La loi nous autorise à cibler de façon efficace des entités étrangères à l'extérieur et si, ce faisant, nous captons une communication qui a un lien avec le Canada, nous devons appliquer un critère très rigoureux. En effet, la valeur des renseignements étrangers doit justifier l'interception envisagée et satisfaire aux critères énoncés dans la loi pour que nous puissions conserver et utiliser ces renseignements étrangers.
En matière de protection, une disposition législative prévoit que nous pouvons intercepter des communications privées. Il s'agit d'un registre complètement différent. Nous avons seulement la capacité de contribuer à la protection des systèmes du gouvernement. Nous devons avoir l'autorité d'intervenir au plan technique car si nous captons une communication privée, en travaillant sur un élément extérieur d'un système, par exemple, le Code criminel nous protège. L'article 183 du Code criminel interdit à quiconque d'intercepter toute communication privée, à moins d'être un fournisseur de services ou dans certains cas précis. Toutefois, cette disposition nous laisse la latitude d'être efficaces au plan technique.
Le volume de ces renseignements est extrêmement faible, mais je n'ai pas besoin de craindre que mes employés soient poursuivis étant donné qu'ils font un travail de défense ou de cyberprotection auprès d'agences ou de ministères du gouvernement. C'est aussi simple que cela.
Mike, voudriez-vous parler des services haute vitesse à large bande? Nos capacités ne nous permettent pas de pousser aussi loin la protection des infrastructures.
º (1610)
M. Michael Devaney: Afin d'être plus performants, nous essayons de travailler en partenariat avec l'industrie privée. À cet égard, il y a des normes internationales s'appliquant à la sécurité, particulièrement la sécurité cryptographique liée aux systèmes sans fil. Je n'irai pas dans le détail, mais je dirai que si la norme X semble celle qui assure le meilleur niveau de confidentialité pour les systèmes sans fil, nous accréditons des laboratoires canadiens pour qu'ils examinent les produits industriels en question et confirment leur niveau de fiabilité et de sécurité pour les consommateurs.
Plusieurs programmes industriels sont en vigueur, selon le niveau de sécurité requis. Nous ne pourrions pas agir seuls. La collaboration avec l'industrie et des laboratoires du secteur privé à l'égard de cette accréditation, activité que nous surveillons, est un outil clé pour ce qui est d'assurer la sécurité des service à large bande, comme vous l'avez signalé.
M. Murray Calder: Avez-vous un moyen de surveiller le système sans fil? Pourrait-on retracer une personne qui tenterait de violer la sécurité cryptographique?
M. Michael Devaney: Nous travaillons avec des ministères gouvernementaux à la mise en place d'un système de détection d'incidents et de surveillance, un peu comme les systèmes que nous avons dans nos ordinateurs personnels. Loin de moi l'idée de vendre un produit en particulier, mais je dirai que nous prenons l'habitude d'installer une barrière de sécurité informatique ou un détecteur de virus dans nos ordinateurs. On a besoin de systèmes beaucoup plus perfectionnés pour les réseaux essentiels du gouvernement.
Nous travaillons avec les ministères du gouvernement afin de fournir des avis au sujet de ces systèmes de surveillance et de détection. Nous travaillons avec le ministère de la Sécurité publique et de la Protection civile à une approche visant la déclaration d'incidents, de manière à ce que le gouvernement puisse assurer la coordination et intervenir de façon appropriée le cas échéant. Une telle approche minimisera toute interruption ou dommage susceptibles d'être causés par un virus ou un cheval de Troie. Elle fournira aussi des avis, par le truchement de programmes industriels, notamment, qui pourraient contribuer à la réduction de la menace et de la vulnérabilité.
Le président: Merci, monsieur Calder.
Mme Gallant a sept minutes.
Mme Cheryl Gallant (Renfrew—Nipissing—Pembroke, PCC): Merci, monsieur le président.
Est-ce que la structure organisationnelle et les rapports avec les autres agences de sécurité ont été modifiés par suite de la création du nouveau ministère de la Sécurité publique, et comment?
M. Keith Coulter: Premièrement, en ce qui concerne les changements organisationnels, nous sommes en train de bâtir. Nous avons créé un nouveau secteur d'activités regroupant le terrorisme et la prolifération. Ce domaine d'intérêt est nouveau et nous avions besoin de l'organiser en secteur et de nommer des responsables. C'est le point clé du budget du 11 septembre, ou du budget de décembre 2001. J'ai obtenu des fonds pour la sécurité, et nous nous occupons de la sécurité.
Actuellement, une part de l'organisation qui s'occupe du renseignement électromagnétique participe directement aux efforts de lutte contre le terrorisme et la prolifération.
Cela devrait intéresser particulièrement le comité. Le fait que les Forces canadiennes aient été déployées en Afghanistan peu après le 11 septembre et que, après une pause, deux fois plus de militaires aient été redéployés pour deux fois plus longtemps nous a amenés à travailler différemment avec les militaires. La menace à laquelle nos militaires sur le terrain sont confrontés et le type d'enjeux découlant de la guerre contre le terrorisme sont de plus en plus liés. La base d'information dont un commandant sur le terrain a besoin comporte nombre d'éléments communs avec le point de vue national sur le terrorisme.
Nous sommes en train de bâtir aussi dans le domaine du soutien militaire. Nous voulons que les militaires réussissent le mieux possible, et cela nécessite de l'attention. Nous bâtissons donc aussi une infrastructure organisationnelle en matière de soutien militaire. Au sein de l'organisation qui s'occupe du renseignement étranger, voilà les deux domaines où nous bâtissons.
La façon dont nous travaillons avec les autres évolue et va dans le bon sens. Je suis une personne impatiente, je veux que tout soit parfait tout de suite et j'ai vu beaucoup de mouvement et beaucoup de construction de ponts au cours des deux dernières années et demie. Nous avons des liens beaucoup plus solides avec le SCRS. Ce dernier se concentrait sur le terrorisme alors que nous n'étions pas très attachés à cette question avant le 11 septembre. Nous y sommes très attachés maintenant, et cela est dû aux partenariats et à la collaboration entre analystes, entre sections et entre « parties d'organisation ».
Notre collaboration avec le SCRS est beaucoup plus étroite. Notre partenariat est vraiment plus fort qu'il ne l'était avant le 11 septembre. Nous travaillons en plus étroite collaboration avec les Forces canadiennes. Comme je l'ai dit, il ne s'agit pas que de l'organisation, il s'agit aussi des rapports et du dialogue que nous entretenons et des priorités que nous déterminons.
Selon moi, nous avons raffermi nos rapports avec d'autres intervenants aussi, notamment des organisations internationales telles que la National Security Agency, des États-Unis, et le Service gouvernemental d'écoutes et de transmission, du Royaume-Uni. Nous avons un programme. Nous tentons de maximiser les efforts que nous pouvons faire à ce niveau en matière de renseignement de manière à aider les décideurs canadiens.
Nous avons un vaste programme qui progresse rapidement, mais nous ne ménageons aucun effort.
º (1615)
Mme Cheryl Gallant: Vous avez parlé d'infrastructures. J'essaie de voir la différence entre les responsabilités du CST concernant la protection de nos connexions Internet et les responsabilités du BPIEPC à cet égard. Pouvez-vous comparer les deux?
M. Keith Coulter: Oui. La meilleure façon de voir les choses serait de dire que nous sommes les meilleurs experts techniques. Nous n'avons pas de concurrents. Nous avons nombre de détenteurs de doctorat en mathématiques, en sciences informatiques, en ingénierie, etc. Nous sommes dans l'ère du programme d'échanges avec le secteur privé, et nous évoluons. Je n'entends plus parler du BPIEPC.
Une des composantes essentielles de la protection de l'infrastructure est la cybersécurité. Le BPIEPC joue davantage un rôle de coordination des efforts au sein du gouvernement et de coordination des efforts du gouvernement fédéral et de ceux d'autres paliers gouvernementaux, du secteur privé et d'autres intervenants.
Notre participation à sa réussite est essentielle car nous pouvons être de meilleurs experts techniques si les choses sont bien coordonnées tant à l'échelle nationale qu'au sein du gouvernement fédéral. En gros, nous sommes leurs plus grands promoteurs.
Les choses évoluent. On le voit au ministère de la Sécurité publique et de la Protection civile. J'ai parlé à des hauts fonctionnaires de ce ministère. Je sais qu'il évolue rapidement. Nous participons tous à la politique en matière de sécurité nationale. Je suis plus optimiste que je ne l'étais il y a un an lorsqu'il s'agissait de tenter d'instaurer les politiques dont nous avions besoin pour l'avenir.
º (1620)
Mme Cheryl Gallant: Il y a eu un scénario conjoint, un exercice canado-américain où une bombe sale était larguée sur Seattle, je crois. Je me demandais si le CST avait participé à cet exercice.
M. Keith Coulter: Pas autant que nous participerons au prochain, mais nous avons suivi cet exercice de très près.
Mike, voulez-vous parler de notre participation à cet exercice?
M. Michael Devaney: Oui. Notre participation a été assez limitée. Pour ce qui est des prochains exercices nord-américains, notre rôle concernera la dimension cybernétique, mais comme vous le savez, le scénario portait davantage sur la bombe sale, etc. Notre participation a été limitée.
Comme Keith le dit, notre participation sera probablement beaucoup plus importante dans l'avenir si le scénario est différent.
Le président: Merci beaucoup.
Monsieur Peric, vous avez sept minutes.
M. Janko Peric (Cambridge, Lib.): Ma question ne s'adresse à personne en particulier.
Vous recueillez des renseignements classifiés. Avec quels ministères partagez-vous ces renseignements, si ce n'est avec nos alliés comme les États-Unis et le Royaume-Uni? Partagez-vous ces renseignements avec d'autres pays de l'OTAN?
M. Keith Coulter: La relation que nous avons à l'intérieur du cercle le plus restreint va bien au delà de toute les autres relations que nous puissions avoir. L'échange d'information que nous faisons avec les États-Unis, le Royaume-Uni, la Nouvelle-Zélande et l'Australie n'est pas complet. Il y a bien des choses.
Nous avons une classification qui s'appelle « réservé aux Canadiens ». Lorsque l'intérêt national nous dicte que c'est là l'approche à adopter, c'est décidément ce que nous faisons. Ces renseignements ne sont échangés parfois qu'à l'intérieur de cercles restreints au Canada.
Nous avons d'autres relations, qui découlent de notre participation militaire au sein de l'OTAN depuis de nombreuses années, participation qui a commencé tout de suite après la Seconde Guerre mondiale. Ces relations sont plutôt de nature tactique, de militaires à militaires. Je fais partie d'un groupe qui, dans une large mesure, est le plus compétent parmi les pays de l'OTAN en ce qui concerne le renseignement étranger. Il existe dans ce domaine certains groupes de travail qui essaient d'échanger de l'information, mais encore une fois il s'agit surtout d'échanges entre militaires, même si les Russes ne constituent plus la grande menace qu'ils étaient.
Il y a des opérations interarmées. Par exemple, l'OTAN est au Kosovo. Il y a encore une structure de commandement militaire de l'OTAN qui doit être appuyée du point de vue du renseignement. Cela est en train d'évoluer vers un intérêt commun à l'égard du terrorisme. Je crois que des choses comme ce qui s'est passé en Espagne donnent une importance accrue à cet aspect du travail de l'OTAN.
Je crois bien que cela continuera d'évoluer, mais le niveau d'échange est beaucoup moindre que ce que nous avons à l'intérieur du cercle restreint que nous formons avec ces quatre autres pays.
M. Janko Peric: La semaine dernière, nous avons entendu la vérificatrice générale dire que tous les renseignements lui étaient accessibles, même certains renseignements classifiés. Avez-vous du matériel classifié? Y a-t-il des choses auxquelles même la vérificatrice générale n'aurait pas accès?
M. Keith Coulter: D'après mon expérience—et peut-être que d'autres pourraient aborder ce sujet—on montre aux gens du Bureau de la vérificatrice générale ce qu'ils ont besoin de voir pour respecter leur engagement envers nous. Ils ont la cote de sécurité « très secret », et nous devons voir à ce qu'ils obtiennent ce qu'ils ont besoin de savoir. Cependant, la curiosité est une chose merveilleuse, et nous fonctionnons selon le principe du besoin de connaître. Ainsi, même au sein de ma propre organisation, beaucoup de choses sont gardées à l'intérieur de cercles très restreints. C'est la seule façon de procéder dans ce domaine.
La réponse courte est que la vérificatrice générale peut nous imposer ses exigences, mais nous gérons ses demandes de façon à nous assurer qu'elle obtient, et en est convaincue, ce dont elle a besoin. Toutefois, notre approche ne consiste pas à ouvrir toutes les portes de notre organisation parce que ces gens n'ont pas besoin de cela, par exemple, pour examiner les aspects financiers et ainsi de suite. Ils n'ont pas besoin d'être mis au courant de nos opérations les plus sensibles, et ils le savent, et nous traitons avec eux de façon très professionnelle.
Le CST a beaucoup plus de latitude parce qu'il doit pouvoir examiner tout. C'est avantageux pour tout le monde de savoir que le CST examine notre façon de faire les choses pour pouvoir ensuite dire publiquement si nous respectons ou non le cadre juridique établi. Ces gens ont donc besoin de savoir. Nous ne pouvons pas avoir un système qui ferme des portes à ce bureau.
º (1625)
M. Janko Peric: Merci.
Le président: Vous avez terminé, monsieur Peric? Bien.
Passons alors à Mme Wayne.
Mme Elsie Wayne: Anne McLellan, notre ministre de la Sécurité publique et de la Protection civile, s'est adressée au Canadian Club, à Ottawa, pour parler de l'état de préparation du Canada en cas d'urgence ou d'acte terroriste. Elle a déclaré que le gouvernement voulait un meilleur échange d'information entre les organismes responsables de la sécurité nationale et ceux responsables de la sécurité publique. Il a été question d'un système intégré de communications de niveau secret à l'échelle du gouvernement. Je ne sais pas exactement en quoi consisterait cette initiative. Cependant, après la panne générale d'août 2003, on a entendu beaucoup de critiques à l'égard du fait que les principaux ministères étaient incapables de coordonner la réponse à cette situation et de faire rapport aux autorités compétentes au sujet des infrastructures essentielles.
Quel rôle le CST jouera-t-il dans la création et la mise en oeuvre d'un tel réseau intégré de communications de niveau secret?
M. Keith Coulter: Merci. J'aimerais faire une remarque au sujet de l'aspect de l'échange d'information.
Une des réalités de notre organisation est que nous ne réagissons pas à nos propres renseignements. Ils n'ont de la valeur que si nous les communiquons. Nous avons la culture du partage. Bien sûr, cela doit se faire à l'intérieur des bons cercles, avec le niveau de classification approprié, et ainsi de suite. Cependant, nous ne sommes pas un organisme d'action dans le domaine du renseignement étranger. Nous devons absolument fournir notre produit à d'autres.
Les choses progressent au plan des échanges. Il existe des barrières techniques, parce qu'on ne peut pas mettre des renseignements secrets sur des réseaux non classifiés, par exemple. La déclaration de la vice-première ministre traite de l'élaboration de moyens techniques plus efficaces pour résoudre ce problème. Nous serons les experts techniques dans ce domaine. Le travail a déjà été entrepris. Nous serons responsables de l'accréditation technique pour tout système qui sera mis en place ici.
Mike a des milliers d'idées à cet égard. C'est de la gestion du risque. On peut acheter la Cadillac ou on peut acheter la Chevrolet. Ce que nous pouvons faire, en tant qu'organisme très technique, c'est aider à fournir l'information nécessaire pour alimenter les discussions de façon à ce que nous puissions nous doter d'un système abordable et efficace. C'est un secteur important, et je suis très encouragé de voir que nous allons dans cette direction parce que je crois que c'est quelque chose dont nous avons besoin.
Mme Elsie Wayne: Le gouvernement s'affaire actuellement à élaborer une politique en matière de sécurité nationale, qui doit être rendue publique dans quelques semaines. La ministre de la Sécurité publique a déclaré que le ministère avait fait le travail préparatoire, mais que les Canadiens, particulièrement les parlementaires, devaient être consultés. Quel rôle le CST joue-t-il dans l'élaboration de cette politique en matière de sécurité nationale?
M. Keith Coulter: Nous sommes très intéressés. Le renseignement était un élément clé des principes énoncés par la vice-première ministre le 25 mars. Je participe à des discussions sur la façon de rendre le système le plus efficace possible. Si je comprends bien et d'après ce qu'elle a dit, ce sera une composante de la politique en matière de sécurité nationale. Il s'agit donc de rendre tout cela opérationnel, et nous participerons activement à ce processus.
Il y a un autre aspect lié à la gestion des urgences dans le cadre qu'elle a exposé. Nous préconisons des approches solides en matière de sécurité informatique. Nous croyons que nous devons donner à cette composante une place de premier plan dans cette stratégie parce que, selon nous, le besoin d'approches solides en matière de sécurité informatique va augmenter, et non diminuer.
Ma réponse courte serait que nous participons à ces discussions. Nous sommes encouragés de voir qu'une politique sera élaborée parce que je crois que nous en avons besoin.
º (1630)
Mme Elsie Wayne: Le CST a-t-il des agents de liaison à la GRC, au SCRS et au Bureau de la protection des infrastructures essentielles et de la protection civile?
M. Keith Coulter: Oui.
Mme Elsie Wayne: Vous en avez.
M. Keith Coulter: Effectivement.
Pour ce qui est du BPIEPC, nous avons d'anciens employés qui nous comprennent, mais je ne crois pas que nous ayons actuellement des employés...
Mme Elsie Wayne: Pas d'autres que les anciens.
M. Keith Coulter: C'est exact.
En ce qui concerne le SCRS et la GRC, nous avons régulièrement des gens qui vont dans ces organismes pour régler des questions et ainsi de suite. J'espère que nous serons de plus en plus en mesure d'y envoyer des gens en affectation, comme nous l'avons fait dans le passé, à condition, bien sûr, d'avoir les ressources nécessaires.
Je vois cela du point de vue du développement professionnel. L'interaction entre nos organismes, d'analyste à analyste, pour résoudre des problèmes de façon quotidienne est ce qu'il y a de plus enrichissant.
Mme Elsie Wayne: Merci, monsieur le président.
Le président: Merci, madame Wayne.
Y a-t-il quelqu'un de ce côté-ci qui désire intervenir à cet égard? Allez-y, madame Stewart.
L'hon. Jane Stewart (Brant, Lib.): J'aimerais donner suite à ce que vous avez dit au sujet des contacts entre analystes et revenir sur une remarque que vous avez faite plus tôt, monsieur Coulter, au sujet du niveau et de la qualité du personnel qui travaille pour le CST, disant que beaucoup de ces gens sont titulaires de doctorats. Que voyez-vous comme étant les principaux défis en matière de stratégies de planification des ressources humaines à long terme pour votre organisation?
M. Keith Coulter: Je vais demander à Barb de m'aider ici parce que les ressources humaines sont une de ses responsabilités.
Nous constatons que les gens répondent de façon très enthousiaste à notre campagne de recrutement, ce qui est vraiment encourageant. Après les événements du 11 septembre, lorsque nous nous sommes aperçus que nous avions besoin d'un plus grand nombre de gens très instruits, nous ne savions pas quelles ressources étaient disponibles, et nous avons été presque renversés par ce que nous avons trouvé. Beaucoup de gens qui aimeraient travailler pour nous ont répondu à l'appel.
Je suis inquiet de ce qui va se passer à plus long terme. Nous pouvons attirer ces gens chez nous, mais comment les garder à plus long terme lorsque l'industrie de haute technologie dans le secteur privé reprendra de la vigueur, et ainsi de suite. Je crois que ce dont nous avons besoin plus que toute autre chose, c'est offrir à ces gens un cheminement de carrière qui soit intéressant pour eux, de sorte qu'on ne les embauche pas simplement pour régler un problème. C'est bien beau tout cela, mais je crois que les choses évoluent de telle sorte que, dès que ces gens arrivent chez nous, nous devons nous préoccuper de leur avancement au sein de notre organisation.
Un autre aspect de cette question est que, compte tenu de l'évolution de nos interactions avec les autres organismes de sécurité et de renseignement et avec le gouvernement en général depuis les événements du 11 septembre, nous avons vu des avantages à laisser nos gens aller dans d'autres organismes et à accueillir des gens d'ailleurs chez nous. Cela devient plus normal. Nous avions toujours été un peu à l'écart, dans l'ombre. Au cours des dernières années, nous avons commencé à accueillir des gens d'autres ministères et organismes gouvernementaux et, à notre tour, nous avons envoyé des gens dans d'autres ministères et organismes gouvernementaux pour les aider. Certains de nos gens trouvent cela intéressant, et ils ont pu progresser de cette façon.
Je crois que les choses iront vraiment bien si nous nous préoccupons de nos gens à partir du moment où ils arrivent chez nous. Nous avons une initiative que Barb vient de lancer, un peu comme notre propre réforme des ressources humaines. Cela nous permettra de moderniser certaines de nos pratiques en matière de ressources humaines. Je crois que cela nous aidera beaucoup.
Barb, avez-vous quelque chose à ajouter à ce sujet?
º (1635)
Mme Barbara Gibbons (sous-chef, Services centraux, ministère de la Défense nationale): Je peux ajouter quelques mots, Jane.
Tout d'abord, un des plus grands défis consiste probablement à trouver des gens qui possèdent ces connaissances spécialisées. Nous sommes en concurrence avec d'autres ministères et organismes gouvernementaux et avec le secteur privé pour ce qui est d'attirer les ingénieurs, les informaticiens et autres spécialistes de la haute technologie. En outre, comme vous pouvez l'imaginer, certaines des capacités d'analyse et des connaissances linguistiques dont nous avons besoin ne sont pas faciles à trouver, particulièrement lorsqu'il faut aussi répondre aux exigences liées à l'obtention de la cote de sécurité.
L'autre chose, comme Keith l'a mentionné, est l'apprentissage et le perfectionnement. Il faut pouvoir garder notre personnel, et nous commençons à nous concentrer sur la façon de garder les gens une fois que nous avons réussi à les attirer chez nous. Ce n'était pas vraiment un problème dans le passé. Une fois qu'une personne arrivait dans l'organisation—en fait, on pouvait dire cela pour l'ensemble du gouvernement fédéral—, elle y restait pour la vie. Cependant, la situation a beaucoup changé, et nous devons gérer notre programme de façon tout à fait différente à cet égard.
Franchement, un des gros problèmes que nous avons actuellement est un problème d'espace. C'est un problème énorme pour nous. Nous sommes en pleine croissance, et nous n'avons pas l'espace nécessaire pour notre personnel. Dans les locaux que nous occupons actuellement, il manque de l'espace pour 300 personnes. C'est donc un défi de taille. Nous devons nous entasser de plus en plus les uns sur les autres.
M. Keith Coulter: Nous avons une solution à long terme à ce problème, mais cela pendra beaucoup de temps. Donc, pour l'instant, nous sommes très tassés.
L'hon. Jane Stewart: Merci.
Il est intéressant que, aujourd’hui, certains aient fait allusion peut-être – excusez mon retard – aux observations de la vérificatrice générale sur l’investissement dans notre stratégie et notre planification en matière de sécurité. Vous avez fait quelques allusions à votre approche intégrée à celle d’autres ministères, à l’argent frais que vous avez reçu et à la façon dont vous l’avez utilisé à l’intérieur de l’organisme. Avez-vous l’impression que l’intégration nécessaire à une structure et à un système complets de sécurité publique au Canada a laissé à désirer? Avez-vous l’impression qu’il y a une période d’adaptation ou d’expérimentation qui renforcera des liens plus efficaces? Ou croyez-vous que nous sommes en assez bonne posture et que, lorsque des nouvelles ressources sont affectées à cette priorité très importante, elles peuvent être réparties dans une organisation ou une infrastructure qui est capable de l’utiliser efficacement, sans doubles emplois ni lacunes dans ce qui doit être, bien entendu, un système fermé et coordonné?
M. Keith Coulter: En fin de compte, je crois que nous avançons dans la bonne direction sur toute la ligne. Je voudrais que nous puissions accélérer le mouvement. Sur un certain plan, il s’agit simplement d’un changement culturel par rapport à notre façon de faire d’avant les attentats du 11 septembre.
Je suis arrivé à la direction du CST cinq semaines avant les attentats. Ce que j’ai constaté au cours de ces cinq premières semaines est fort différent de ce que je vois aujourd’hui : degré d’énergie, réseaux, volonté de combler les lacunes dans l’information. On choisit les lacunes les plus importantes et on ne se contente pas du deuxième choix dans ce qu’il faut faire ou non.
Les différentes disciplines, dans le domaine du renseignement, ont leurs histoires et leurs cultures. Je crois que nous sommes en train de faire tomber les cloisonnements. Je passe beaucoup de temps avec mon collègue du SCRS, Ward Elcock. Nous discutons d’un très grand nombre de questions et nous essayons de bien adapter nos organisations l’une à l’autre, mais il y a un certain apprentissage à faire, lorsqu’il s’agit de trouver les meilleures façons de s’y prendre, de savoir comment gérer correctement les interactions et obtenir le maximum d’efficacité.
À tous ces points de vue, nous allons dans la bonne direction, je crois. Ce qui a fait défaut au départ, je crois, dans la période qui a suivi le 11 septembre, c’est une coordination un peu plus solide, si je peux dire.
La situation a évolué, notamment avec Rob Wright qui est le conseiller national en sécurité auprès du premier ministre, et le coordonnateur du renseignement. Il peut maintenant parler avec plus d’autorité. Il peut insister davantage sur certaines choses.
Ma plus vive inquiétude, il y a un an, c’était un certain essoufflement. Je constate maintenant que nous nous organisons bien, avec une politique nationale de la sécurité, et je crois comprendre que nous aurons bientôt un comité de parlementaires qui se consacrera aux questions de sécurité nationale. Tout cela sera utile.
º (1640)
L'hon. Jane Stewart: Seulement une autre question. Elle n’a pas beaucoup de rapport, mais elle est intéressante.
Fait-on beaucoup appel à vos services pour l’espionnage économique? Vos liens, avec le gouvernement et dans le cadre de votre mandat, sont-ils très axés là-dessus?
M. Keith Coulter: Je ne peux pas donner des détails très précis à ce sujet, mais je dois dire que, en ce moment, la sécurité est la grande priorité, et cela a des conséquences pour l’attention que nous pouvons accorder à d’autres éléments.
Notre mandat consiste à recueillir de l’information, à partir de l’infrastructure générale d’information, qui concorde avec les priorités du gouvernement du Canada. Ces priorités ont changé après les attentats du 11 septembre, et cela a eu des répercussions énormes sur le CST. Nous sommes très déterminés.
À bien des égards, nous sommes retournés à notre situation passée. Pendant la Guerre froide, nous nous intéressions presque uniquement à l’Union soviétique. Pour les organismes comme le mien, c’était le grand centre d’intérêt. Maintenant, ce qui compte le plus, c’est la sécurité, et c’est une orientation durable. Le terrorisme peut se manifester tous les jours, mais il y a de ce côté une sorte de prolifération. Nous devons nous donner les moyens de comprendre et essayer d’éviter que les terroristes ne s’emparent de l’arme nucléaire, si je peux m’exprimer ainsi.
Le président: Très bien, merci.
Chacun aura maintenant cinq minutes. Mme Gallant d’abord.
Mme Cheryl Gallant: J’essaie d’imaginer comment fonctionnent les communications. Si vous interceptez un renseignement ou si on vous communique une information montrant qu’il y a une menace imminente pour la sécurité du Canada, qu’un incident est à prévoir, quels sont les circuits politiques et militaires permettant d’acheminer cette information?
M. Keith Coulter: J’espère que nous songeons au même genre d’incident, mais, s’il y a une menace terroriste, par exemple, l’information que nous avons peut être communiquée en temps réel aux principaux décideurs. Les plus hautes autorités au SCRS, les plus hautes autorités du Bureau du Conseil privé, dépendant de ce dont il s’agit – par exemple, le transport ferroviaire - recevraient l’information en temps réel. Dépendant des évaluations, des réunions seraient convoquées. Un processus gouvernemental serait ainsi déclenché. Il pourrait s’agir de faits très précis ou d’une simple inquiétude, selon la nature de l’information.
Il reste que nous avons des moyens… Ce qui vous préoccupe peut-être ici, c’est que nous avons des agents de relations avec les clients dans les principaux ministères et organismes, et ils peuvent recevoir notre information en temps réel, partout où on en a besoin. Nous pouvons la transmettre par voie électronique aussi. Les hauts responsables ont besoin qu’on leur signale des faits, et il faut qu’ils sachent que c’est important, puis, ils examinent les informations transmises
Mme Cheryl Gallant: D’accord.
Si des mesures ont été prises – je cherche simplement à comprendre quels sont les contrôles – à la lumière de l’information venant du CST, si le gouvernement et les militaires sont intervenus, si cela a eu des conséquences graves et si, en fin de compte, l’information se révèle sans fondement, de quelle façon s’y prendrait-on pour trouver ce qui a mal fonctionné et comment on peut prévenir le même genre de problème par la suite, si quelqu’un formule une plainte, si cela devient une question nationale, s’il y a une enquête?
º (1645)
M. Keith Coulter: Je dois dire avec plaisir que je ne suis au courant d’aucun incident semblable dans notre cas, mais vous constatez ce qui se passe au Royaume-Uni et aux États-Unis. Dans le cas des États-Unis, il y a des enquêtes indépendantes, des enquêtes du Congrès, toutes sortes de choses au sujet de l’information qui était disponible et des mesures qui ont été prises.
Notre organisme ne prend pas de mesures concrètes. Nous fournissons de l’information, des analyses. D’autres sont chargés d’y donner suite. Nous ne faisons pas non plus d’évaluations comme le fait le secrétariat chargé de cette question au Bureau du Conseil privé. C’est là qu’est reçue toute l’information, c’est là qu’on reçoit l’information d’une foule de sources. Tout est disponible, et les responsables font une évaluation des faits. Ce n’est pas notre domaine. Notre type d’organisme a toujours fourni de l’information directe à ces responsables de l’évaluation, qui l’utilisent dans leur travail.
Mme Cheryl Gallant: Vous fournissez donc des données brutes.
M. Keith Coulter: Je ne vois pas au juste ce que vous voulez dire par là, mais c’est un fait que nous fournissons des produits d’information directe plutôt que des renseignements évalués. On peut faire ensuite une évaluation en tenant compte de ce qui vient d’autres sources également.
Mme Cheryl Gallant: D’accord.
Nous avons parlé tout à l’heure des contraintes. La loi sur la lutte contre le terrorisme a été adoptée. Pouvez-vous maintenant surveiller les communications si l’un des interlocuteurs est canadien, si ces critères rigoureux sont respectés?
M. Keith Coulter: Le terme « surveiller » n’est probablement pas… Lorsque nous visons une entité étrangère, la loi qui régit notre action dit qu’il faut respecter les priorités fixées par le gouvernement du Canada. Si nous ciblons une entité étrangère, si cela cadre avec les priorités du gouvernement et si une communication arrive au Canada, nous pouvons légalement l’intercepter, mais nous devons respecter des critères très rigoureux avant de pouvoir utiliser cette information à des fins de renseignement sur l’étranger.
Une fois les faits reconnus, nous devons appliquer les critères, et il arrive seulement très rarement que nous fassions autre chose que supprimer les données.
Le président: Merci beaucoup.
Monsieur Calder, vous avez cinq minutes.
M. Murray Calder: Merci beaucoup, monsieur le président.
Pour revenir à ma question sur la sécurité, il est évident que les ministres et secrétaires parlementaires ont tous des lignes sécurisées avec codage pour recevoir et transmettre de l’information.
Ma question est la suivante : pouvez-vous surveiller ces lignes? Si oui, les ennemis peuvent-ils le faire aussi?
M. Keith Coulter: Vous voulez parler de la surveillance des systèmes gouvernementaux?
M. Murray Calder: Effectivement.
M. Keith Coulter: Si le ministre nous y autorise, nous pouvons surveiller les systèmes pour des raisons particulières.
Il faut comprendre ce que nous essayons de faire. Nous essayons d’amener le gouvernement du Canada à être vigilant et à appliquer de bonnes pratiques techniques. Nous ne pouvons pas et nous ne voulons pas non plus surveiller les réseaux. Divers ministères et organismes doivent prendre les dispositions pour protéger leurs systèmes. Ce que nous pouvons faire, avec des autorisations très précises, si cela est nécessaire pour qu’ils comprennent qu’ils sont vulnérables et sachent quelles sont leurs faiblesses, par exemple, c’est intervenir avec une autorisation pendant une période précise et prendre des mesures très limitées que nous définissons et faisons autoriser.
Il faut qu’on nous adresse une demande. Nous ne sommes pas Big Brother. Il faut qu’on nous adresse une demande écrite. Nous pouvons avoir un protocole d’entente avec l’organisation, et nous pouvons alors intervenir.
Ce que nous constatons, puisque nous sommes déjà passés par là depuis l’adoption de cette loi et depuis le 11 septembre, c’est qu’il s’agit d’un facteur de motivation. En mettant sur l’affaire nos meilleurs techniciens, nous faisons comprendre ce qu’il faut pour assurer une protection efficace. Bien sûr, la question évolue constamment, car les pirates progressent continuellement. Il faut que le programme suive l’évolution. Nous constatons que nous pouvons vraiment aider les gens, tous ceux avec qui nous avons des contacts. En ce moment, la demande dépasse largement nos capacités, et nous essayons de trouver les moyens de faire connaître les pratiques exemplaires sans passer par des travaux techniques. C’est une question hautement technique, et le mieux est de collaborer avec les techniciens des ministères et organismes.
Si je peux, je voudrais revenir à votre question sur… Vous parlez d’un interlocuteur qui est Canadien. Madeleine, qui est mon guide en matière de politique, me rappelle que j’aurais dû donner une précision. Je présume parfois que les gens comprennent. Il faut que nous ayons une autorisation expresse de notre ministre. Il faut une autorisation ministérielle pour intervenir. Toutes nos activités ou catégories d’activités sont expressément autorisées, s’il s’agit d’intercepter les communications d’un Canadien. Tout est encadré par les autorisations du ministre.
Le président: Vous parlez d’un ministre. S’agit-il du ministre de la Défense nationale?
M. Keith Coulter: Oui. C’est lui qui est le ministre responsable.
º (1650)
Le président: Seulement le ministre de la Défense nationale? Est-ce la seule personne qui peut vous autoriser…
M. Keith Coulter: Oui. Cela se trouve dans la Loi sur la Défense nationale. Elle est ainsi faite.
Le président: D'accord.
Monsieur Calder.
M. Murray Calder: Vous prenez mon temps de parole!
Des voix : Oh, oh !
Le président: Non, je vais vous en accorder un peu plus.
M. Murray Calder: Monsieur le président, si je peux me permettre, je voudrais partager mon temps de parole avec David Price.
Le président: Monsieur Price.
L'hon. David Price (Compton—Stanstead, Lib.): Je suis désolé, monsieur le président. J’adressais ma question à M. Calder pour ne pas intervenir dans l’échange.
Le président: Pas de problème. Nous sommes heureux que vous soyez là.
L'hon. David Price: Ma question est la suivante. Nous avons nos systèmes sécurisés, mais il est évident que, si nous les avons, l’ennemi a la même chose. Je me demande si vous pouvez savoir ce qui se passe dans ce domaine. Autrement dit, où en est votre R-D à ce sujet?
M. Keith Coulter: Je comprends la question, mais je ne pense pas pouvoir y répondre.
Des voix : Oh, oh!
L'hon. David Price: Question suivante.
Lors de notre visite en 2001, vous aviez l'un des meilleurs systèmes informatiques au monde pour l'époque et vous étiez en train de le changer graduellement pour un autre système d'ordinateurs connectés en série. Vous étiez en voie de développer ce système sur une assez grande échelle. Est-ce qu'une partie des fonds additionnels que vous avez obtenus pour l'après 11 septembre a été allouée à ce type d'équipement?
M. Keith Coulter: Oui.
L'hon. David Price: Courte réponse.
M. Keith Coulter: L'informatique de grande puissance fait partie intégrante de notre mission. Il faut un équipement informatique de pointe pour faire ce que nous faisons. Nous essayons toujours de l'améliorer et nous profitons de toutes les sommes disponibles pour le faire, parce que l'équipement coûte cher.
Pour ce qui est des ordinateurs connectés en série, il s'agit toujours d'une question de capacité totale de traitement informatique sous divers aspects. Certains systèmes moins puissants peuvent offrir une certaine souplesse et s'avérer suffisants, mais en bout de ligne, nous avons besoin des ordinateurs de haute puissance. Cela nous permet d'attirer les meilleurs docteurs en informatique, car ils savent que ces ordinateurs sont parmi les plus complexes et les plus passionnants qui existent.
º (1655)
L'hon. David Price: Compte tenu du système dont nous disposons, je dirais que nous nous rangeons parmi les meilleurs au monde.
M. Keith Coulter: Oui. Les meilleurs au monde? Certainement parmi les meilleurs au pays. La National Security Agency possède une puissance informatique supérieure à n'importe quel organisme au monde.
L'hon. David Price: Faites-vous toujours des rubans? Lors de notre visite, on nous avait montré les rubans que vous faisiez pour l'OTAN, les rubans perforés de codes.
M. Keith Coulter: Voulez-vous répondre?
L'hon. David Price: Cela n'était pas classifié à l'époque.
M. Michael Devaney: Nous continuons certainement de faire notre part afin d'assurer la sécurité des communications avec nos alliés.
Au sujet des dispositifs qui sont utilisés, je peux assurer qu'il y a un certain degré de sécurité dans le cas des dispositifs classifiés utilisés par les ministres. Notre travail porte sur deux aspects. Dans le cas de l'encodage, nous cherchons, au moyen des meilleurs ordinateurs au monde, à préserver la confidentialité entourant les communications si ces dispositifs sont utilisés sur une très longue période, en tenant compte de la loi de Moore et du progrès des ordinateurs et ainsi de suite.
Pour ce qui est des différents niveaux de sécurité, du niveau très secret jusqu'aux systèmes que nous avons contribué à établir pour le projet en ligne du gouvernement, portant sur une voie de communication protégée, l'ICP qui assure la confidentialité des transactions selon un niveau de protection B, et ainsi de suite, nous cherchons à assurer le niveau de protection voulu en faisant appel à nos spécialistes en algorithme qui connaissent le fonctionnement des systèmes.
Le président: Je vous remercie beaucoup.
Madame Wayne, s'il vous plaît. Vous avez cinq minutes.
Mme Elsie Wayne: J'ai seulement une question à poser.
Est-ce que le ministère de la Défense nationale accorde au CST des ressources, du personnel ou toute autre forme d'aide additionnels pour ses activités de renseignement électromagnétique?
M. Keith Coulter: Nous entretenons une relation assez étroite avec le MDN. Notre financement est distinct, mais étant donné que nous faisons partie du portefeuille du MDN, celui-ci peut nous aider dans la gestion de notre trésorerie, par exemple. Il dispose d'une plus grande somme d'argent. Il a financé le CST sur des dossiers très particuliers au cours des années et je souhaite qu'il continue de le faire.
Nous entretenons une relation étroite avec le Groupe des opérations d'information des Forces canadiennes qui s'occupe de renseignement électromagnétique et nous visons actuellement à intégrer un modèle d'opérations avec ce groupe. Le ministère de la Défense doit investir dans ce groupe pour l'aider à réussir, et dans le cas du renseignement électromagnétique, il doit tout d'abord investir dans son propre organisme pour en accroître les capacités. Par ailleurs, comme nous travaillons en étroite collaboration, nous avons souvent des intérêts communs qui favorisent un dialogue continu. Il nous est arrivé d'obtenir ainsi très rapidement des fonds pour certains projets.
Mme Elsie Wayne: Combien d'équivalents temps plein le CST emploie-t-il actuellement?
M. Keith Coulter: Le dernier chiffre que j'ai vu était 1 227. Nous sommes plus de 1 200 à l'heure actuelle. Selon le budget que nous avons obtenu en 2001, nous pouvons nous rendre à environ 1 300. Il faut du temps pour régler les problèmes d'espace et pour trouver les bonnes personnes et les bonnes méthodes, mais nous sommes sur la bonne voie. De plus, le budget actuel prévoit notamment une réserve pour la sécurité pour laquelle je dispose d'analyses de cas. Nous pouvons faire plus avec plus d'argent. J'insiste sur ce point pour que les gens tiennent compte des sommes qui devraient être prévues dans chaque cas au moment de faire des choix.
Mme Elsie Wayne: Je vous remercie beaucoup.
Merci, monsieur le président.
Le président: Merci, madame Wayne.
Je ne vois personne d'autre qui demande la parole maintenant. J'aimerais poser trois ou quatre questions.
Le nouveau projet de loi sur la protection des dénonciateurs ne semble pas s'appliquer à votre organisme. Dois-je comprendre que les organismes comme le vôtre, qui sont exemptés de la loi, devront établir un autre régime? Si c'est le cas, êtes-vous en train de le préparer? Quel serait l'échéancier prévu?
» (1700)
M. Keith Coulter: En ce qui a trait à ce projet de loi, j'ai su peu de temps à l'avance que nous serions exemptés. Nous commençons donc à nous pencher sur la question. Le mot « exempter » n'est pas le bon mot selon moi. Le projet de loi demande à nos deux organismes d'établir un régime équivalent. Les raisons en sont évidentes. Si quelqu'un voulait dénoncer quelque chose dans notre organisme, cela pourrait toucher des renseignements très délicats. J'ai parlé à mon homologue du SCRS. Le projet de loi demande à nos deux organismes d'établir un tel régime. Nous devons déterminer la meilleure façon de le faire. Nous avons tous les deux entrepris des discussions très préliminaires avec nos organismes d'examen afin de vérifier s'il existe un document législatif qui conviendrait à notre situation. Mais nous allons nous pencher sur la question. Il serait utile de connaître l'échéancier du projet de loi. À mon avis, quoi qu'on fasse, cela devra être approuvé par les ministres du Conseil du Trésor. Nous devrons par conséquent agir de concert avec les représentants du Conseil du Trésor pour nous assurer de satisfaire aux exigences définies par le gouvernement.
Avant le dépôt de cette mesure, je me suis demandé ce que mon petit groupe d'un peu plus de 1 200 employés penserait d'être exempté. Pour les membres du comité, la nécessité d'un régime différent pour les agences nationales de sécurité peut sembler évidente. Toutefois, certains de nos employés subalternes sont d'avis qu'ils devraient jouir des mêmes droits et privilèges que les autres membres de la fonction publique à moins qu'on puisse leur expliquer pourquoi ce n'est pas le cas. J'étais donc légèrement préoccupé par la façon dont ce serait présenté. Nous avons donné l'assurance à nos employés que nous allions chercher à définir un programme équivalent et c'est ce que je me propose de faire.
Le président: Très bien. Qui approuverait votre proposition à ce sujet?
M. Keith Coulter: Je crois que ce seront les ministres du Conseil du Trésor.
Le président: Est-ce que le ministre de la Défense nationale a quelque chose à voir dans tout cela?
M. Keith Coulter: Je ne présenterais rien aux ministres avant d'avoir obtenu son approbation sur la pertinence de ma proposition.
Le président: On a mentionné l'OTAN à quelques reprises aujourd'hui, mais je ne crois pas avoir entendu parler de NORAD. Que pouvez-vous nous dire sur les liens que vous avez avec le NORAD, le cas échéant?
M. Keith Coulter: Comme vous savez, un groupe binational de planification examine les différents aspects, dont la sécurité maritime, en ce qui concerne l'avenir des ententes militaires avec les États-Unis. Nous surveillons la situation de très près. J'ai assisté à une rencontre là-bas il y a environ deux mois. J'y suis allé avec mon homologue américain, le lieutenant général Mike Hayden, directeur de la National Security Agency. Nous surveillons tous deux le dossier. Comme il s'agit d'une question canado-américaine, nous devons nous assurer que nos agences s'entendent sur la façon appropriée de fournir des renseignements par suite des discussions et des décisions du gouvernement. Nous suivons donc le dossier de près. Nous ferons le nécessaire pour nous assurer que les Canadiens qui participent à ce dossier obtiennent les renseignements dont ils ont besoin. Toutefois, en raison du caractère binational de ce dossier, nous allons travailler en collaboration avec la National Security Agency et nous assurer d'établir le bon partenariat.
Le président: Merci.
Je me demande si vous pourriez, pour la gouverne du comité, préciser les rapports hiérarchiques qui existent entre vous et le ministre. Pouvez-vous vous adresser directement au ministre? Quels sont vos liens, si vous en avez, avec CBS, par exemple? Dans quelle mesure avez-vous directement accès au ministre?
M. Keith Coulter: Aux termes de la loi, je relève du ministre, mais il a la possibilité de me demander de faire rapport à n'importe quel de ses subalternes s'il le juge bon.
Selon la directive en matière de responsabilité que j'ai reçue du ministre, je relève de Rob Wright, le conseiller en sécurité nationale, pour toutes les questions de politiques et d'opérations et du sous-ministre de la Défense nationale pour ce qui est de l'administration et des finances. Cela peut sembler compliqué à bien des gens, mais sur le plan administratif et financier, c'est compatible avec la manière de faire du ministère de la Défense nationale. Les choses se font ainsi depuis les années 70 et je ne vois pas pourquoi il faudrait modifier le système.
Pour tout ce qui touche les politiques et les opérations, les activités du CST doivent être analysées du point de vue du gouvernement. C'est très logique aussi. Cela me convient très bien.
Les gens se demandent pourquoi on fait intervenir deux sous-ministres, mais tout se passe de façon amicale. J'aborde avec eux un tas de questions qu'ils comprennent bien tous deux. Nous trois rencontrons le ministre régulièrement.
J'écris également des notes et rapports à l'intention du ministre. Des questions doivent constamment être réglées. Je profite régulièrement du fait que le ministre a accordé au sous-ministre de la Défense nationale le pouvoir de trancher dans certains dossiers pour faire accélérer les choses.
Dans les dossiers importants, nous devons tous trois nous entendre sur les conseils à donner au ministre. Nous nous réunissons pour nous assurer que nous sommes sur la même longueur d'ondes avant de rencontrer le ministre.
» (1705)
Le président: Bien.
Pour terminer, j'ai deux autres questions. On a mentionné la GRC. Premièrement, vos activités avec la GRC font l'objet de quelle sorte de déclaration? Je sais que vous lui avez fourni ces derniers temps beaucoup plus de soutien qu'auparavant.
Deuxièmement, d'autres agences d'application de la loi, comme la PPO ou même le Service de la police d'Ottawa ou tout autre service, ont-elles l'occasion d'obtenir de l'aide de votre organisation?
M. Keith Coulter: En réponse d'abord à votre deuxième question, je dirais que nous n'offrons pas d'aide directement. Il faudrait dans de tels cas prévoir une aide indirecte de la part du gouvernement. Comme vous le savez, depuis les attentats du 11 septembre, nous tentons de définir le genre de renseignements à fournir en matière de sécurité nationale aux autres ordres de gouvernement, aux services de police et même aux Canadiens en général. Nous n'avons aucun lien direct avec des corps policiers autres que le service fédéral.
En ce qui a trait aux déclarations , je ne sais pas exactement de quoi vous voulez parler. Faites-vous allusion aux renseignements étrangers que nous pourrions fournir à la GRC?
Le président: Non, je parle de la GRC. Vous lui fournissez de plus en plus d'aide, si je comprends bien. Comment déclarez-vous les efforts que vous consentez à cette fin? Correspondent-ils, par exemple, au niveau d'aide accru?
M. Keith Coulter: Nous fournissons à la GRC des renseignements étrangers relatifs aux questions qu'elle traite. Vous mentionnez le niveau d'aide accru, cela figurait-il dans le rapport de la vérificatrice générale?
Le président: Oui.
M. Keith Coulter: L'aide augmente et est de nature technique. Je ne peux entrer dans les détails au cours d'une séance ouverte comme celle-ci, mais prenons, à titre d'exemple, un cas où la GRC est incapable de décoder quelque chose. Tout le travail se fait sous sa direction; nous lui offrons simplement une aide technique. Le travail à effectuer est techniquement fort compliqué, mais il reste que nous offrons simplement un service. Ainsi, si la GRC est incapable de décoder un message, nous mettons nos ordinateurs et nos talents à son service. Nous pouvons lui remettre le message décodé et tout sera fait sous sa direction.
Il lui faudrait produire un mandat ou un document attestant qu'elle a l'autorité légale d'agir comme elle le fait. Nous lui offririons alors l'aide technique et opérationnelle nécessaire pour effectuer le travail. Nous n'effectuerions pas de suivi; nous lui remettrions le dossier.
Nous sommes appelés à fournir plus d'aide dans ce domaine, parce que la technologie devient plus compliquée. Notre expertise technique est sans pareil. Je m'attends à ce que la demande pour ce genre de service augmente.
» (1710)
L'hon. Jane Stewart: Qui paie pour cela?
Le président: Oui, justement, qui paie pour cela?
L'hon. Jane Stewart: Eux ou vous?
Le président: C'est hautement technique.
Comme nous le savons tous, il faut s'y prendre tôt pour évoluer, sur le plan technologique, aussi rapidement que les méchants.
M. Keith Coulter: Dans notre plan stratégique, nous affectons des ressources pour ces services. Les efforts à consentir ne se négocient pas uniquement entre nous et la GRC. Par exemple, je discuterais également avec le conseiller en sécurité nationale. Le Conseil du Trésor, lui, surveille les dépenses liées à ces activités et déclare, si je ne m'abuse, les dépenses effectuées dans diverses catégories en fonction des diverses ententes. Mon problème à moi est de nature très pratique : j'essaie de répondre à leurs demandes prioritaires.
Dans les dossiers qui nous ont été confiés ces derniers temps, je veille à ce que le commissaire de la GRC soit satisfait de la priorité que nous accordons ou non aux travaux à effectuer au lieu de demander à mes analystes de tenter de déterminer ce qui constitue la demande la plus logique provenant de la GRC. Il faut nous adresser au niveau le plus élevé et jusqu'aux ministres pour avoir la certitude de viser juste afin de pouvoir faire la différence malgré nos capacités limitées.
Le président: Ce que vous avez dit m'amène à poser la question suivante. J'imagine que nous souhaitons tous la meilleure coordination possible au Canada en ce qui concerne les services de renseignement. La vérificatrice générale en parle dans son dernier rapport. Vous parlez du ministre de la Défense nationale, mais que dire de la nouvelle ministre de la Sécurité publique et de la Protection civile, Anne McLellan? Ne devriez-vous pas entretenir certains rapports logiques avec elle? Selon vous, quelle seront les rapports mutuels entre les deux ministres?
M. Keith Coulter: Notre ministre est responsable de la prestation et des activités du CST en général, mais nous avons d'autres ministres comme clients. Moi, je veux m'assurer que Margaret Bloodworth obtient tout ce dont elle a besoin au nouveau ministère de la Sécurité publique et de la Protection civile, et mon ministre, lui, veut s'assurer que la vice-première ministre obtient tout ce dont elle a besoin du CST. Cela donne lieu à de sérieuses discussions sur le travail que nous pouvons faire... et j'en viens toujours à conclure en disant : « Si vous me donnez plus d'argent, je pourrai en faire plus. » Éclaircir tout cela est la clé du succès, mais travailler avec Rob Wright, le sous-ministre responsable des politiques et des opérations, a l'avantage suivant : il relève directement de la vice-première ministre. Donc, si elle n'est pas satisfaite, il lui est très facile de veiller à ce que Rob puisse compter sur moi et le programme.
Le président: Merci beaucoup à M. Coulter et aux membres de son personnel. Votre témoignage a été très intéressant et nous vous en sommes très reconnaissants. Nous espérons vous revoir lorsque le besoin s'en fera sentir.
M. Keith Coulter: Merci.
Le président: La séance est levée.