:
Monsieur le président, mesdames et messieurs les membres du comité, merci beaucoup de nous avoir invitées aujourd'hui.
Je suis venue en compagnie de Caitlin Lemiski et d'Helen Morrison, qui sont toutes deux analystes principales des politiques dans mon service.
J'ai comparu pour la première fois devant le comité alors que j'étais commissaire adjointe à la protection de la vie privée du Canada et en février dernier je suis à nouveau venue témoigner devant vous à titre de registraire des lobbyistes de la Colombie-Britannique.
Lorsque j'étais commissaire adjointe à la protection de la vie privée du Canada, j'ai dirigé la première enquête jamais consacrée à une plate-forme de médias sociaux par une autorité de protection des données. En qualité de commissaire à l'information et à la vie privée de la Colombie-Britannique, j'ai mené la toute première enquête au Canada sur l'utilisation d'un site de médias sociaux par un parti politique. À la suite de cette enquête, nous avons publié des lignes directrices sur la vérification des antécédents sur les sites de médias sociaux.
Aujourd'hui, j'aimerais vous offrir un aperçu du modèle de surveillance de la Colombie-Britannique. Je passerai ensuite en revue quelques-uns de nos travaux récents dans le domaine des médias sociaux, puis j'exposerai mon point de vue sur l'adéquation entre les lois canadiennes sur la protection de la vie privée et les défis liés aux médias sociaux ainsi que sur la façon dont les gouvernements pourraient renforcer l'application de nos lois.
Pour réglementer le secteur privé, le Commissariat à l'information et à la vie privée surveille et applique la Loi sur la protection des renseignements personnels de la Colombie-Britannique, la PIPA. La PIPA détermine quels renseignements personnels les organisations peuvent recueillir, utiliser ou divulguer. Nous partageons l'espace de réglementation avec le commissariat fédéral, parce que la PIPA de la Colombie-Britannique a été déclarée essentiellement similaire à la LPRPDE. La PIPA a toutefois une vaste portée. Elle s'applique aussi aux organisations sans but lucratif et englobe les renseignements personnels des employés.
La PIPA donne au commissaire le pouvoir de rendre des ordonnances. Je peux par exemple ordonner à une organisation de cesser de recueillir, d'utiliser ou de divulguer des renseignements personnels. Je peux aussi exiger d'une organisation qu'elle supprime des renseignements personnels recueillis en contravention de la loi. D'après mon expérience, le pouvoir de prendre des ordonnances me dote de l'autorité nécessaire pour veiller à ce que les entreprises respectent les obligations qui découlent de la loi.
La PIPA régit les pratiques des entreprises et des organisations dans le domaine des renseignements personnels de façon à reconnaître aussi bien le droit à la vie privée des particuliers que le besoin des organisations de recueillir des renseignements personnels à des fins raisonnables. Compte tenu de cette approche équilibrée, les lois sur la protection de la vie privée n'empêchent ni ne devraient empêcher les organisations de mettre au point et d'utiliser des technologies avantageuses pour l'économie numérique.
Je suis parfaitement consciente du caractère innovateur et du grand intérêt des médias sociaux. Ils permettent aux utilisateurs de s'exprimer de façon nouvelle et stimulante et ils favorisent la participation du public. Les médias sociaux aident aussi les utilisateurs à rester en contact avec leurs parents et leurs amis, à se tenir au courant de l'information et à constituer des communautés virtuelles.
Cela dit, je partage les préoccupations de la commissaire à la vie privée du Canada au sujet des entreprises de médias sociaux qui ne respectent peut-être pas suffisamment les lois canadiennes en matière de protection de la vie privée. Toutes les organisations, y compris les entreprises de médias sociaux, doivent respecter les règles relatives à la connaissance et au consentement ainsi que les limites imposées à la collecte, à l'utilisation et à la conservation de renseignements personnels. Ces règles sont d'autant plus importantes que l'information peut être diffusée et reproduite très rapidement dans les médias sociaux.
Je suis également consciente du fait que ces entreprises fonctionnent dans un contexte international, ce qui est susceptible de compliquer les choses. En matière de protection de la vie privée, le Canada a un cadre législatif très différent de celui des États-Unis, où la majorité des sites les plus populaires au monde sont basés. Toutefois, cela n'exempte pas les entreprises de médias sociaux de respecter les lois canadiennes sur la protection de la vie privée. Toutes les organisations qui travaillent sur notre territoire doivent rendre compte de leurs pratiques de gestion des renseignements personnels. Elles doivent respecter la loi.
Certaines enquêtes récentes menées par les commissariats canadiens montrent que le Canada est en mesure de calmer certaines préoccupations relatives aux médias sociaux et à la vie privée. Toutefois, c'est un combat qui est constamment à recommencer.
En Colombie-Britannique, nous avons récemment enquêté sur la collecte de mots de passe et de profils Facebook par un parti politique qui utilisait cette information pour vérifier les antécédents d'éventuels candidats au leadership. Nous avons constaté que même si le parti politique sollicitait le consentement des candidats, la collecte des mots de passe et de l'information contenue dans les profils contrevenait à la loi. La PIPA stipule qu'une organisation peut recueillir de renseignements personnels uniquement à des fins qu'une personne raisonnable considérerait appropriées.
Nous avons également découvert que lorsqu'ils prenaient connaissance des profils que les candidats publiaient dans les médias sociaux, les représentants du parti politique recueillaient aussi de l'information sur les amis et les amis des amis des candidats, sans les en informer ni leur demander leur consentement. À la suite de notre enquête, le parti a accepté de mettre un terme à la collecte de mots de passe et d'adopter les lignes directrices publiées par notre service au sujet des vérifications des antécédents dans les médias sociaux.
Dans le cadre d'une autre enquête, nous nous sommes penchés sur le cas de l'Insurance Corporation de la Colombie-Britannique, qui avait offert au service de police de Vancouver d'utiliser sa base de données de reconnaissance faciale afin d'identifier des personnes qui auraient pu participer aux émeutes de la Coupe Stanley en 2011. Le lien entre les entreprises de médias sociaux et la technologie de reconnaissance faciale est très important, car nombre de ces entreprises intègrent cette technologie dans leurs applications. L'an dernier, par exemple, Facebook a intégré la reconnaissance faciale à ses services photographiques, pour permettre le repérage automatique de personnes dans les photos téléchargées. Facebook a décidé de ne pas activer cette fonction au Canada.
De fait, l'offre de l'ICBC au service de police de Vancouver nous a fait prendre plus pleinement conscience du pouvoir de la technologie de reconnaissance faciale et de son intérêt pour les services policiers. L'utilisation des médias sociaux par les policiers suscite une préoccupation particulière, car les collections de photographies de personnes des entreprises de médias sociaux sont parmi les plus importantes au monde.
On peut se demander si les personnes autorisent en toute connaissance de cause la collecte de renseignements biométriques pour la reconnaissance faciale. Si cette information est recueillie sans autorisation préalable, son utilisation subséquente par les policiers pourrait être illégale. En outre, des tests ont remis en question la fiabilité de cette technologie. Dans un aéroport américain, par exemple, un projet pilote de reconnaissance faciale a permis d'identifier correctement seulement 61 p. 100 des volontaires qui participaient à l'expérience. En raison de ce faible taux de succès, l'aéroport a abandonné son projet d'utiliser la reconnaissance faciale. Ces questions continuent toutefois de se poser, car la technologie s'améliore et qu'un jour ou l'autre les policiers voudront l'utiliser. Le rapport entre les policiers et les médias sociaux, particulièrement dans le cas des logiciels de reconnaissance faciale, est un aspect qui mériterait plus d'attention et devrait être étudié plus à fond.
Les exigences de la loi, quelles qu'elles soient, sont sans grand effet si les organisations ne les respectent pas. Selon moi, le principal défi pour la protection de la vie privée dans le contexte des médias sociaux vient du fait que les entreprises connaissent mal l'obligation de limiter le type de renseignements personnels qu'elles recueillent. Par exemple, en Colombie-Britannique, de nombreuses organisations ignorent que la PIPA leur interdit de recueillir des renseignements personnels pour la simple raison que ces renseignements sont disponibles sur le Web et elles sont étonnées de l'apprendre.
Dans le contexte des vérifications préalables à l'emploi, l'approche désinvolte d'une organisation en matière de collecte de renseignements personnels en ligne peut avoir des résultats pour le moins troublants. Par exemple, il serait normalement inapproprié et illégal pour un employeur de recueillir des renseignements concernant l'âge ou l'orientation sexuelle d'un candidat à l'emploi ou encore le fait qu'il ait ou non des enfants, mais l'employeur peut prendre connaissance de ces détails en consultant le profil du candidat dans les médias sociaux. Les renseignements personnels affichés sur ces sites sont souvent inexacts. En outre, un peu comme les pêcheurs qui pêchent au filet, les organisations peuvent recueillir beaucoup plus de renseignements personnels que ce qu'elles cherchent lorsqu'elles relèvent de l'information sur ces sites Web.
Certains considèrent que les utilisateurs doivent assumer la responsabilité de ce qu'ils diffusent en ligne. Il est vrai qu'il faut réfléchir avant d'afficher des renseignements, mais cela ne signifie pas que nous devrions restreindre les occasions raisonnables de nous exprimer. Finalement, c'est une question de contexte et, au Canada, les lois sur la protection de la vie privée reconnaissent cette réalité en limitant la collecte et l'utilisation des renseignements en fonction de ce qui est raisonnable dans les circonstances.
À mesure que les opinions des Canadiens en matière de communication et d'expression évoluent, le défi pour les commissariats et les gouvernements consistera à aider les organisations à comprendre ces nouvelles distinctions. Une mère ne devrait pas s'interdire d'afficher des renseignements sur son expérience parentale par crainte de répercussions de la part de son employeur, et des amis devraient pouvoir commenter librement des produits et services sans être indûment surveillés et profilés par le marché.
Ces observations confirment ce qu'on peut lire dans un rapport publié en 2010 par le Commissariat à la protection de la vie privée du Canada: « les concepts traditionnels d'espaces publics et privés sont en train de changer. Les Canadiens continuent de considérer la protection de la vie privée comme importante, mais ils veulent également participer à la vie en ligne. » Il faudra déployer des efforts soutenus d'éducation publique et de mobilisation pour encourager le respect des lois canadiennes sur la vie privée dans l'univers des médias sociaux.
Pour conclure, les entreprises de médias sociaux devraient utiliser les innovations qui les rendent si populaires pour protéger la vie privée dont les Canadiens sont jaloux. La protection de la vie privée ne se limite pas à l'obtention d'un consentement éclairé. Il faut aussi faire ce qu'il convient de faire en fonction des circonstances.
Les lois axées sur les principes et neutres sur le plan technologique s'adaptent aux nouvelles technologies, mais je crois qu'il est essentiel que le commissariat fédéral dispose d'outils d'application puissants, notamment le pouvoir de rendre des ordonnances et le signalement obligatoire des violations, pour pouvoir réglementer cet espace.
Je vous remercie infiniment de m'avoir offert cette occasion de témoigner aujourd'hui et je répondrai avec plaisir à vos questions.
:
Mesdames et messieurs, bonjour. Je remercie le président et les membres du comité de m'avoir invitée à prendre la parole aujourd'hui.
Je ne vais pas vous parler de la réglementation et des lois existantes en matière de protection de la vie privée. La commissaire Stoddart l'a déjà fait devant votre comité. Vous avez entendu le témoignage de juristes comme Michael Geist. Vous venez d'entendre Mme Denham. Il faut faire un travail très important dans la sphère réglementaire et législative.
Si je ne vous parle pas de ces questions aujourd'hui, ce n'est pas faute de disposer d'une réglementation solide dans ma province; j'ai le pouvoir de rendre des ordonnances et je ne saurais trop insister sur l'importance de ce pouvoir pour un organisme de réglementation. J'ai aussi, en vertu de la LPRPS, une merveilleuse capacité en ce qui concerne le signalement obligatoire des violations. Nous possédons ces outils, ils sont excellents, mais je ne vais pas vous en parler aujourd'hui.
Je vais vous parler de l'avenir de la protection de la vie privée. J'ai 10 minutes pour vous parler de ce que l'on appelle la protection intégrée de la vie privée. Auparavant, toutefois, permettez-moi de présenter mes collègues. Je suis venue en compagnie de Michelle Chibba, directrice des politiques, et de David Goodis, directeur des services juridiques.
La protection intégrée de la vie privée vise à garantir que l'utilisateur détermine ce qui est fait de ses renseignements personnels. Vu la croissance effrénée des technologies mobiles, l'omniprésence du sans-fil, la popularité des médias sociaux en ligne et des dispositifs portables, toutes les possibilités de partage de l'information et la disponibilité de l'information, il devient de plus en plus difficile, dans le monde, de réglementer strictement l'information a posteriori — une atteinte à la vie privée se produit, une plainte est déposée, nous faisons enquête et nous offrons un recours. Cette façon de procéder est utile et doit être maintenue, mais avec ces outils nous ne voyons, selon moi, que la pointe de l'iceberg en ce qui concerne les violations de la vie privée et les activités qui empiètent sur la vie privée. La protection intégrée de la vie privée permet d'être proactif et d'essayer de prévenir les atteintes à la vie privée.
Vous savez qu'il y a deux ans, à Jérusalem, la communauté internationale des commissaires à la protection de la vie privée et des responsables de la protection des données ont consacré la protection intégrée comme norme internationale. Cette décision a été prise à l'unanimité et, depuis, cette norme est reflétée dans des travaux présentés par les États-Unis et l'UE. Aux États-Unis, la FTC, la commission fédérale du commerce, a publié en janvier dernier sa vision de l'avenir de la protection de la vie privée en termes de structure réglementaire et d'autoréglementation du secteur privé. Elle recommande trois pratiques, et en premier lieu d'adopter le concept de la protection intégrée de la vie privée.
Si vous regardez la réglementation que l'UE a présentée cette année en matière de protection des données, vous y trouverez la protection intégrée, et le principe de la protection de la vie privée comme option implicite imprègne toute la réglementation. Je vous signale que la protection intégrée est maintenant traduite en 25 langues. Je vous assure que c'est un exploit. Elle est exprimée dans toutes les grandes langues du monde. Cela vous donne une petite idée de l'importance du principe de protection intégrée et de l'intérêt qu'il suscite dans le monde.
Je vais maintenant traiter rapidement des sept principes fondateurs de la protection intégrée. Je vous les résume. Le concept prévoit, essentiellement, l'intégration de fonctions de protection de la vie privée non seulement dans les technologies de l'information mais aussi dans les pratiques, politiques et procédures commerciales responsables, de façon proactive, pour prévenir les atteintes à la vie privée plutôt que d'y réagir après coup.
La caractéristique fondamentale de la protection intégrée est d'être le réglage implicite. La protection de la vie privée est donc la condition de base, et vous, les utilisateurs, les personnes visées par les renseignements, savez que vos renseignements sont protégés. Vous n'avez pas à prendre de mesure particulière. Cela est garanti. Cela est automatique. Cela est intégré dans le système: c'est le réglage implicite. C'est la clé, et c'est un aspect fondamental de la protection intégrée.
L'autre caractéristique essentielle est un contexte à somme positive plutôt que nulle. Dans un contexte à somme nulle, vous ne pouvez avoir que l'un ou l'autre de deux intérêts: vous pouvez avoir la protection de la vie privée ou la sécurité, la protection de la vie privée ou les médias sociaux, la protection de la vie privée ou les fonctions biométriques. Dans tous ces binômes, vous pouvez maintenant enlever le « ou ».
Dans un contexte à somme positive, la protection de la vie privée s'harmonise à d'autres fonctions. Il faut que la vie privée soit protégée dans un cadre où elle peut fonctionner à l'unisson avec d'autres intérêts, cela est essentiel. L'avenir sera marqué par la créativité et l'innovation. Qui sait ce qui s'annonce en matière de technologie et de progrès? Cela est positif. Nous insistons pour que la protection de la vie privée figure dans cet ensemble.
Nous avons tous beaucoup entendu parler des mégadonnées. Je n'aborderai pas cette question avec vous aujourd'hui, je n'ai pas assez de temps. Toutefois, pour éveiller votre curiosité, je vous annonce que nous publions demain un document réalisé conjointement avec IBM et intitulé Privacy by Design in the Age of Big Data. Nous le rendons public demain matin, à l'occasion de conférences qui auront lieu à Washington et à Toronto. Si vous visitez notre site Web demain, jetez-y un oeil pour savoir comment nous pouvons à la fois protéger la vie privée et profiter des mégadonnées.
Il me reste quatre minutes pour vous présenter un exemple concret de protection intégrée. Je ne veux pas que vous pensiez qu'il s'agit d'un concept théorique ou d'une invention d'universitaire. Cela est concret. Cela fonctionne déjà.
Je tire mon exemple de Facebook et d'autres médias sociaux. Comme Mme Denham le mentionnait, Facebook a instauré une fonction de reconnaissance faciale. Les photos téléchargées dans Facebook peuvent être marquées au moyen de la technologie de reconnaissance faciale. Vous imaginez bien la mine d'information que représentent toutes ces images pour les services policiers et pour d'autres intérêts. Les visages de quelque 900 millions d'utilisateurs seraient marqués au moyen la technologie de reconnaissance faciale et pourraient être comparés à des photos prises sur la scène d'un crime, par exemple. Les policiers se présenteraient aux bureaux de Facebook munis d'un mandate, évidemment, Facebook n'aurait d'autre choix que de leur remettre l'information.
Je vais vous parler d'une technologie que nous avons adoptée ici, en Ontario, pour que cela soit impossible, même si la technologie de reconnaissance faciale se perfectionne. Il s'agit de la technologie de reconnaissance faciale avec chiffrement biométrique intégré pour protéger la vie privée.
Je vous explique rapidement de quoi il s'agit. En Ontario, la Société des loteries et des jeux de l'Ontario, OLG, gère les casinos de la province. Nous avons 27 casinos et ils sont tous gérés par OLG.
La société m'a consultée, il y a quelques années. Elle avait un programme pour les joueurs compulsifs appelé Programme d'auto-exclusion. Si vous avez un problème de jeu, vous pouvez suivre un programme en 12 étapes, Gamblers Anonymous par exemple, et à la fin du programme vous devez aller dans un casino pour vous inscrire au programme d'auto-exclusion. Vous voulez renoncer au jeu. Vous avez suivi le programme au complet, mais vous savez que vous pourriez faire une rechute et retourner jouer dans un casino. Vous ne voulez pas que cela se produise.
Le programme d'auto-exclusion est entièrement volontaire. Il suffit d'aller au casino et de dire « Inscrivez-moi. Je veux que vous m'empêchiez d'entrer. Si vous me voyez entrer, j'aimerais que vous me demandiez de partir, s'il vous plaît. » Vous remplissez le formulaire, vous vous faites photographier et vous signez. C'est votre décision, ce que vous voulez faire.
Malheureusement, le programme ne donnait pas toujours les résultats escomptés. Par le passé, le formulaire et la photo étaient rangés dans un bureau quelque part, dans un classeur.
Les joueurs compulsifs qui rechutaient essayaient de retourner au casino. Ils rentraient par la grande porte — il y a 27 casinos dans la province — et ils n'avaient aucune difficulté. Ils étaient très habiles et ils réussissaient à entrer. Un grand nombre de ces malheureux ont ainsi perdu toutes leurs économies. Ils ont perdu leur famille. Ils ont perdu leur emploi. Ce sont de terribles conséquences. Ensuite, ils poursuivaient le gouvernement ontarien — le casino —, qui n'avait pas respecté le programme pour les exclure. Tous y perdaient.
Lorsque les représentants d'OLG sont venus nous voir et nous ont demandé une solution, ils nous ont proposé ce qui suit. Il y a des caméras à l'entrée de tous les casinos. Les casinos du monde entier ont des caméras à l'entrée, à des fins de sécurité. Les représentants d'OLG ont expliqué que s'ils comparaient les images prises par ces caméras avec les photographies stockées dans des fichiers à l'arrière du casino, ils pourraient repérer les joueurs qui avaient signé un formulaire d'auto-exclusion et les empêcher d'entrer.
Par contre, cela crée un problème. La technologie de reconnaissance faciale photographie les visages de toutes les personnes qui entrent dans le casino, pas seulement ceux des joueurs compulsifs, et cette information pourrait ensuite être remise à des utilisateurs secondaires, notamment les services de police. Je voulais empêcher que cela se produise.
Nous leur avons donc demandé d'utiliser un programme de chiffrement biométrique. En gros, c'est un système qui permet d'utiliser les données de reconnaissance faciale de telle sorte qu'elles ne peuvent servir à aucune autre fin. Quand vous utilisez le chiffrement biométrique, aucun gabarit biométrique — comme on appelle la représentation numérique du visage ou de l'empreinte digitale — n'est conservé dans la base de données.
C'est donc dire que si les policiers viennent vous demander l'accès à votre base de données de gabarits biométriques pour essayer d'y trouver la photo d'un suspect, c'est impossible parce qu'il n'existe aucune image. L'information peut être utilisée uniquement à cette fin précise, uniquement dans le but visé.
Si nous avons le temps, je vous expliquerai ultérieurement le comment fonctionne ce système. Disons toutefois que cette technologie a été testée ailleurs dans le monde. Aux Pays-Bas, priv-ID, une autre entreprise, l'a fait, et je peux vous donner d'autres exemples.
C'est une solution biométrique avec protection intégrée qui est merveilleuse et qui permet d'utiliser la technologie biométrique sans que les renseignements puissent servir à d'autres fins que les fins visées.
:
Merci beaucoup de cette question.
Je crois qu'il y a une façon d'y parvenir. Je vous renvoie à un document que nous avons publié l'été dernier — attendez que je me souvienne du titre... Privacy by Design in Law, Policy and Practice. L'idée est venue de la commissaire Pamela Jones Harbour, qui était autrefois membre de la FTC. Lorsqu'elle m'a parlé de la protection intégrée, elle m'a dit que nous pouvions l'imposer comme exigence, en faire une condition, dans les décrets de consentement, dans les décisions que publie la FTC à la fin d'une enquête, et que nous pourrions l'inclure en permanence pour que les entreprises soient tenues de l'appliquer de façon proactive par la suite.
Le juge La Forest a eu la bonté d'examiner le document que je viens de mentionner et qui se trouve sur notre site Web. Il considère que la protection intégrée est une excellente idée qui devrait être ajoutée aux moyens administratifs prévus dans la loi pour régler de façon continue les questions soulevées par la protection de la vie privée.
Nous pourrions le faire, entre autres — et je sais que le projet de loi envisage des changements de la LPRPDE — serait de décréter qu'après une enquête, l'entreprise est tenue d'appliquer en permanence le principe de la protection intégrée dans tout secteur où des problèmes sont repérés.
La protection intégrée de la vie privée, ce n'est pas une punition. Nous disons toujours que la protection est excellente pour les affaires. Elle devrait assurer certains avantages aux entreprises qui ont de bonnes pratiques en la matière. La confiance des consommateurs s'érode très rapidement de nos jours, et il est bon de la renforcer chez vos clients. Ce n'est pas vraiment un bâton. C'est à la fois une carotte et une mesure d'encouragement pour faire adopter des mesures de protection de façon à économiser des ressources, parce que l'entreprise pourra ainsi éviter les violations, les enquêtes et, le cas échéant, les recours collectifs.
Il se passe tant de choses en matière de protection de la vie privée que lorsque nous discutons de la protection intégrée de la vie privée avec des entreprises, c'est parce qu'elles nous ont invités à le faire. Elles sont disposées à adopter ce concept non seulement pour les bonnes raisons, mais aussi parce qu'elles y voient des avantages commerciaux.
Je crois qu'une solution consisterait à intégrer ce principe dans de nouvelles structures de réglementation.
:
Monsieur Angus, je suis heureuse que vous parliez de conséquences fortuites. Je ne l'ai pas projetée ici, mais j'ai une diapositive que j'utilise plus particulièrement quand je m'adresse à des entreprises de technologie. Elle porte simplement ces mots: Attention aux conséquences fortuites. C'est toujours un danger.
J'ai dit que l'année dernière avait été l'année de l'ingénieur, parce que j'ai parlé à des ingénieurs dans toutes les grandes sociétés du monde. J'ai discuté avec Adobe. J'ai discuté avec Intel et HP, avec Google... J'ai rencontré Facebook et d'autres aussi, mais je voulais surtout parler à leurs ingénieurs, à leurs équipes d'informatique, pour traduire ou opérationnaliser dans des codes, en quelque sorte, les principes de la protection intégrée.
Évidemment, nous discutons depuis des années avec les avocats, je ne suis pas inquiète pour les avocats et les rédacteurs de politiques. Ils savent comment traduire en codes les exigences de la politique, etc. Par contre, les ingénieurs n'étaient pas inclus, et les informaticiens non plus. Je leur ai dit que c'était fort simple, que je ne pouvais pas rédiger le code à leur place mais que je pouvais leur expliquer ce qu'était un but premier et comment il fallait faire en sorte que les procédures opérationnelles de l'entreprise reflètent les principes de minimalisation des données.
La protection implicite est une fonction essentielle. Nous essayons d'expliquer cela non seulement aux ingénieurs — et ils le comprennent, bien sûr — mais aussi aux non-initiés. J'utilise toujours ce que j'appelle mon test des voisins. J'ai des voisins très intelligents, très futés, qui ne travaillent pas dans le domaine de la protection de la vie privée. Alors j'essaie d'expliquer les choses à mes voisins, et s'ils comprennent le concept, et ils le comprendront, c'est qu'il est au point. Il faut qu'il soit accessible tant au public qu'aux ingénieurs, et la notion de protection de la vie privée comme réglage implicite est un concept efficace. Une de mes voisines m'a répondu, est-ce que cela signifie que c'est gratuit? Je n'ai pas besoin de le demander? Je n'ai pas à consulter la politique pour le découvrir? Je l'ai gratuitement? J'ai répondu que oui, que c'était implicite dans le système, que c'était une fonction automatique. C'est parfait, m'a-t-elle dit, c'est cela que je veux.
Nous avons ce genre de discussions. Comme je l'ai dit, nous nous sommes adressés à toutes les grandes entreprises. Dans le cas de Google+, nous avons participé avec l'entreprise aux essais beta de Google+, le nouveau média social. Les responsables s'intéressaient de près aux questions de protection de la vie privée. Ils ont produit ce concept des cercles qui permettent limiter les renseignements personnels et ce qu'on partage au moyen de cercles. Vous pouvez avoir un cercle pour vos collègues, un autre pour vos voisins, un pour la famille, etc.
Nous avons discuté de la protection intégrée avec toutes les grandes sociétés. Je crois que si vous vous adressiez à l'une ou l'autre d'entre elles, vous constateriez qu'elles sont au courant du concept.
:
Merci, monsieur le président. Je remercie nos témoins d'aujourd'hui.
Il est agréable d'accueillir deux commissaires provinciales. Vos exposés reflètent certainement une grande expérience.
J'aborde la question du point de vue du programmeur qui s'est souvent heurté à certaines de ces questions dans une vie antérieure, avant de devenir député.
M. Michael Geist a comparu devant le comité il y a quelques jours — et je crois que c'était un peu le sens des questions de M. Angus... Je m'inquiète énormément, non seulement comme consommateur et comme utilisateur de l'Internet, ces jours-ci, mais aussi parce que j'ai de jeunes enfants et que la situation m'inspire des craintes. Évidemment, à titre de député je m'inquiète toujours des questions de protection de la vie privée de mes électeurs. L'étude que nous réalisons actuellement est donc opportune et intéressante.
Je suis parfaitement d'accord pour ce qui est de la protection implicite... M. Geist disait que le diable se cache dans les réglages implicites. Il me semble que nous devrions nous inquiéter de certains des réglages implicites qui sont utilisés, que ce soit au niveau du système d'exploitation, au niveau du fureteur ou de l'interface ou encore au niveau des données. J'aimerais donner à nos deux témoins l'occasion de parler un peu de cela.
Je suis certainement d'accord avec vous — et dans votre exposé sur la protection intégrée, c'est le deuxième principe, la protection implicite —, c'est un élément qui, selon moi, plairait bien à la majorité des Canadiens si on le leur expliquait clairement.
Je voudrais aussi que l'on me demande explicitement à moi, le consommateur, l'autorisation de recueillir des renseignements personnels. Cela ne devrait pas être mentionné seulement dans un document juridique de 15 pages, un document que je dois accepter en bloc en appuyant sur un petit bouton. Il m'est impossible d'accepter certains éléments de ce document et de rejeter les autres, je dois tout accepter et signer pour ouvrir un compte, par exemple, ou pour conclure une transaction.
Je me demande si vous pouvez nous suggérer des pratiques ou des recommandations pour aider les consommateurs à s'y retrouver sur cette toile de plus en plus complexe.
:
Tout d'abord, les utilisateurs et les consommateurs, c'est-à-dire nous tous, nous devons être plus vigilants et dialoguer avec les entreprises dont nous utilisons les services. Cela peut sembler difficile à faire. Facebook est une grosse organisation, n'est-ce pas. Comment pouvez-vous la faire changer? Vous seriez étonné d'apprendre tous les changements que cette entreprise a effectués. Quand elle a adopté sa pratique de protection de la vie privée, ou encore son fil de nouvelles, en 2006, tout le monde a protesté et elle a fait marche arrière. Elle a commis de nombreuses maladresses, et ce sont les pressions du public qui l'ont forcée à rajuster le tir.
Voyons un peu ce que les entreprises peuvent faire, ce que nous pouvons leur demander de faire, et ce que nous pouvons demander au gouvernement aussi. Les appareils portables, nous le savons tous, c'est la voie de l'avenir. Tout le monde s'y met. Pourtant, les documents stratégiques, entre autres, sont muets à ce sujet. Aux États-Unis, on utilise ce qu'on appelle le bouton bleu. Je crois que cela a été créé à l'intention des anciens combattants, pour qu'ils puissent consulter leurs dossiers de santé, ce que le ministère des Anciens combattants possédait à leur sujet. Ils ont ce bouton bleu qui leur donne un accès direct à leur information. On parle maintenant d'appliquer cette idée au secteur de l'énergie avec un bouton vert. Pour connaître votre consommation d'énergie, vous pourriez utiliser un bouton vert. Vous cliquez dessus et vous voyez quelle est votre consommation, vous pouvez la comparer à celle de vos voisins, etc.
Cela montre que les entreprises sont beaucoup plus circonspectes en ce qui concerne l'information qu'elles recueillent automatiquement au sujet des consommateurs, subrepticement ou sans leur consentement. Le contraire de protection implicite de la vie privée, c'est que tout est implicitement public. Il faut renverser cela. Il faut modifier cet état de choses. Les entreprises doivent savoir qu'elles ont des comptes à vous rendre à vous, l'utilisateur, la personne visée par les renseignements. Elles doivent faire preuve de transparence lorsqu'il s'agit de l'information qu'elles détiennent à votre sujet. Vous devez savoir ce qu'elles ont en main. Sinon, vous ignorez quels risques vous courez, en cas de piratage ou d'atteinte à la protection des données.
Linkedln vient d'être victime d'une manoeuvre frauduleuse, et des mots de passe ont été volés. Vous ne savez pas quels renseignements seront accessibles. Il est très important d'avoir cette transparence. Nous devons tous nous plaindre et exercer des pressions sur les entreprises. Comprenez-moi bien, je ne suis pas contre les entreprises. J'adore les entreprises. Ce sont les entreprises dynamiques qui donnent sa vigueur à notre économie. Elles doivent aussi savoir qu'il faut qu'elles protègent leurs clients et les renseignements personnels de leurs clients. Comment peuvent-elles s'y prendre. Nous pouvons les aider à y arriver et à bien communiquer avec leurs clients.
Pour ce qui est de limiter l'utilisation que les entreprises de médias sociaux font des renseignements, évidemment les utilisateurs inscrivent volontairement ces renseignements dans leurs profils. L'entreprise ne devrait les utiliser qu'à des fins qui ont été clairement exposées. C'est cela, le principe de la transparence.
Si l'entreprise veut utiliser les renseignements à d'autres fins, elle doit d'abord en demander l'autorisation aux utilisateurs et leur fournir des explications. Cet aspect est très bien illustré dans le cas de Facebook. Vous êtes un utilisateur de Facebook, et voilà que Facebook déploie un logiciel de reconnaissance faciale. C'est une utilisation inédite des données, une utilisation plus spécifique. Et cette nouvelle utilisation pourrait mener à un détournement de fonction. Je crois que dans ce cas l'entreprise doit expliquer aux utilisateurs les nouvelles utilisations, les nouveaux gadgets qui sont offerts, et obtenir leur consentement.
Cela est très important. Si de nouveaux partenaires interviennent, si le nombre d'applications de tiers qui utilisent les données augmente, l'utilisateur doit en être informé et pouvoir facilement refuser ou contrôler l'utilisation de ses renseignements.
Votre deuxième question portait sur le nombre d'enquêtes réalisées sur des sites de médias sociaux par opposition aux enquêtes intéressant les médias sociaux. J'ai cité l'exemple de cette enquête qui portait, tout bien pesé, sur la situation d'emploi et la façon dont les employeurs ou de tierces parties exploitent les médias sociaux. Je voulais attirer votre attention sur cette enquête parce qu'il est important de se demander comment les médias sociaux sont utilisés par les parties à un litige, les policiers, les employeurs, les établissements d'enseignement postsecondaires, puisque cela s'inscrit dans votre étude.
Nous avons réalisé plusieurs de ces enquêtes, et je vous ferai parvenir nos lignes directrices sur le contrôle des références au moyen des médias sociaux. Je les enverrai au greffier.
:
J'ai rencontré des responsables de Facebook et de Google, et la protection intégrée suscite certainement un intérêt considérable. Dans le cas de Facebook, je dirais que l'entreprise juge que la protection intégrée de la vie privée est incompatible avec son modèle opérationnel. Ce modèle, c'est l'utilisation d'un maximum de renseignements à toutes les fins possibles, et si les choses vont trop loin — comme cela s'est produit pour le fil de nouvelles — on peut toujours reculer un peu.
J'ai beaucoup de respect pour Mark Zuckerberg. Je lui ai parlé. Il comprend que la question de la vie privée est une question de contrôle et, selon moi, il tient beaucoup à sa vie privée. Mais pour ce qui est du modèle opérationnel, je crois que le concept n'intéresse pas la société.
Google, par contre, est intéressé. Regardez Google+ — c'est le média social de Google —, des efforts ont été déployés pour intégrer des fonctions de protection de la vie privée. Les responsables de Google m'ont invitée à aller discuter de protection intégrée avec leurs ingénieurs principaux, qui étaient en train de concevoir le programme, et leur expliquer comment y parvenir en termes de minimalisation des données et de protection implicite de la vie privée. C'est le concept qui sous-tend les fameux cercles et la volonté de minimiser la collecte de renseignements.
Je ne vais pas trop insister pour faire adopter la protection intégrée de la vie privée. Je crois que les entreprises y viendront d'elles-mêmes, progressivement, si le modèle opérationnel repose sur le recrutement d'un nombre maximal de clients.
Cela dit, il est possible d'utiliser les médias sociaux et de protéger sa vie privée, et je pense ici à l'expérience de Google+ avec les cercles. De nombreuses personnes utilisent cette plate-forme de médias sociaux. J'ignore ce que sont les chiffres maintenant. Je crois qu'il y a plus de 50 ou 60 millions d'utilisateurs, mais il faudra le confirmer. Ce système vous permet de partager de l'information uniquement avec un petit public composé de personnes que vous connaissez.
Si vous me le permettez, monsieur, j'aimerais ajouter un commentaire au sujet de votre première question. Pour minimiser les données et les collectes et respecter la notion de but premier, nous avons, en Ontario, créé un permis de conduire amélioré qui peut remplacer le passeport à la frontière.
Évidemment, il faut pour cela recueillir de l'information. Nous avons inscrit au règlement quels renseignements, quels identificateurs personnels, pouvaient être recueillis: nom, adresse. Nous avons dit qu'il fallait définir les champs avec précision plutôt que de les laisser ouverts. Nous avons sommes parvenus à nos fins. Il est possible de limiter la collecte de renseignements personnels en définissant avec précision et très étroitement ce qui est autorisé.
Je suis d'accord avec Mme Denham.
Je peux prendre des ordonnances en Ontario et, croyez-moi, cela est très efficace. Soyons clairs: c'est un dernier recours. Le pouvoir de prendre des ordonnances, c'est le bâton. Nous l'utilisons très peu.
Prenons l'exemple de la Loi sur la confidentialité des renseignements personnels sur la santé, qui s'applique aux organisations de santé des secteurs public et privé en Ontario — des organisations qui sont nombreuses. Cette loi a été adoptée en 2004. J'ai pris seulement 11 ordonnances en vertu de cette loi — c'est-à-dire pendant une période de huit ans environ — parce que les organisations sont fortement encouragées à collaborer avec nous dès le départ, et c'est toujours ce que nous essayons de faire. Nous collaborons. Nous cherchons à régler de façon officieuse les enquêtes et les problèmes, et nous en avons eu des centaines, voire, des milliers. Cela fonctionne très bien. La carotte paraît nettement préférable quand on sait qu'il existe aussi un bâton.
À l'occasion, nous avons dû prendre des ordonnances. Nous ne l'avons pas fait de gaieté de coeur, mais nous savions que c'était nécessaire. Souvent, l'ordonnance est un outil d'éducation. Elle envoie un message très clair quant à la norme en vigueur et à nos attentes à cet égard. Le pouvoir de prendre des ordonnances est donc essentiel.
Nous avons le signalement obligatoire en vertu de la Loi sur la confidentialité des renseignements personnels sur la santé. C'est également une mesure très importante parce qu'elle informe la population de la violation. C'est une garantie d'ouverture et de transparence.
Nous avons aussi, avec la Loi ontarienne sur la modernisation de la réglementation, un outil politique, en quelque sorte, qui permet d'examiner de près la façon dont les solutions de protection ont été intégrées aux activités de réglementation. La collaboration est donc très importante.
Je dois aussi ajouter que mon personnel et moi rencontrons régulièrement des représentants de ces organisations. L'éducation publique est bien sûr très importante, mais il faut aussi rencontrer les organisations qui relèvent de votre compétence pour les aider à mieux comprendre vos attentes et la façon d'intégrer la protection de la vie privée dans leurs pratiques, leurs technologies et leurs activités quotidiennes.
C'est à nous de leur enseigner cela, et nous le faisons régulièrement. Nous pouvons ainsi minimiser le nombre d'ordonnances que nous prenons, mais chacun sait parfaitement que c'est un pouvoir que nous avons. Cela est très important. Cet instrument est très puissant.
:
Nous avons divers moyens à notre disposition. Évidemment, nous avons pour tâche de sensibiliser et d'éduquer la population, nous le faisons avec énergie. Sachez que sur la scène internationale on s'intéresse de plus en plus à la protection intégrée de la vie privée. Comme je l'ai dit, ce concept est devenu la norme internationale en 2010. Je vous invite à vous rendre sur le site www.privacybydesign.ca, vous y trouverez une foule d'information à ce sujet.
La majorité des organisations procèdent à des évaluations des facteurs relatifs à la vie privée, des EFRVP, lorsqu'une nouvelle technologie, une nouvelle pratique exemplaire ou un nouveau processus sont adoptés. Vous pouvez exiger ou demander que ce processus reflète la notion de protection intégrée. Je me permets de vous suggérer à nouveau de visiter notre site Web. L'an dernier nous avons réalisé une EFRVP de la protection intégrée de la vie privée, la PIVP. Cette EFRVP a été réalisée justement pour refléter les exigences de la PIVP. C'est un outil essentiel, quelle que soit la pratique. Lorsque vous avez une nouvelle technologie ou une nouvelle pratique opérationnelle, vous effectuez une EFRVP pour pouvoir cerner les risques et les atténuer avant d'instaurer le programme ou la pratique opérationnelle.
En exigeant que les sept principes fondamentaux de la protection intégrée de la vie privée soient reflétés dans l'EFRVP, et donc dans le nouveau programme ou la nouvelle pratique opérationnelle, vous avez au moins la certitude que ces questions seront examinées. Le genre de minimalisation des données dont vous parliez précédemment, pour prévenir l'accès fortuit aux données et leur détournement à d'autres fins, les atteintes découlant de l'utilisation des renseignements à des fins imprévues — tous ces problèmes qui nous inquiètent tant... Tout cela peut se faire dès le départ. C'est ce qu'il y a de bien dans la protection intégrée de la vie privée. Elle tente de dégager les risques d'atteinte à la vie privée dès le début, dès l'apparition de la technologie ou pendant la mise au point du programme.
Si vous intégrez les fonctions de protection au départ, il est beaucoup plus facile de minimiser les atteintes et de les prévenir avant l'opérationnalisation du programme ou de la technologie. Cela fait une grosse différence. Selon moi, l'EFRVP est l'instrument idéal. Nous avons d'ailleurs un CD à ce sujet. Je peux le faire parvenir à tous les intéressés.
Comment faut-il concevoir la protection intégrée de la vie privée? En 2010, quand le concept est devenu la norme internationale, on m'a demandé d'aider certains organismes de réglementation étrangers à l'appliquer. Comment faut-il s'y prendre?
Nous avons mis au point un programme très accessible. Il expose toutes les étapes de mise en oeuvre des principes, la façon de procéder. Je le distribue à tous les intéressés. Nous l'avons distribué à des universités, à Intel et à diverses autres entreprises. Toutes les entreprises de technologie en ont un exemplaire. Essentiellement, il illustre toutes les étapes.
Merci.
:
D'accord, avec plaisir. C'est vraiment très simple, malgré les apparences.
Disons que votre photo est prise ou que vos empreintes digitales sont relevées. Normalement, les programmes de reconnaissance faciale ou biométrique saisissent, comme je l'ai dit, ce qu'on appelle un gabarit, une représentation numérique des caractéristiques essentielles de votre visage ou de votre doigt. Ce gabarit est stocké dans la base de données et il est utilisé pour faire des comparaisons.
Le problème se pose, comme je l'ai dit, quand les policiers se présentent munis d'un mandat. Vous devez leur donner accès à la base de données. Ils pourront comparer votre gabarit avec une photo qu'ils ont prise sur les lieux d'un crime, par exemple. S'ils trouvent une correspondance, vos renseignements sont automatiquement utilisés à des fins qui n'avaient jamais été envisagées.
Par contre, le chiffrement biométrique fonctionne différemment. Il utilise les particularités de vos traits ou de votre doigt pour chiffrer ou coder certaines autres données: cela devient un NIP, un numéro alphanumérique impossible à interpréter — c'est parfait. Ce sont ces données chiffrées, ces autres données, qui sont conservées.
Il y a donc deux aspects. Si les policiers se présentent, qu'est-ce qu'ils trouvent? Vous leur ouvrez votre base de données, mais ils n'y trouvent rien parce que votre photo n'y est pas, il est impossible de déchiffrer ce qui se trouve dans la base de données, et l'information n'est donc pas accessible.
C'est très joli, mais que se passe-t-il en cas d'attaque pure et simple? Cela arrive. Il y a toujours un risque de piratage informatique. Si des pirates réussissent à entrer dans la base de données, qu'est-ce qu'ils trouvent? Rien d'important. Ils n'ont pas votre visage ni vos empreintes. Ils ont eux aussi ce chiffre sans signification qui correspond à votre visage ou à vos empreintes et qu'ils ne peuvent pas utiliser. Ils ne trouveront rien d'important. C'est un système qui fonctionne à merveille. Allez sur notre site Web et vous verrez que l'Université de Toronto a collaboré avec OLG pour perfectionner le programme. Ils ont atteint des niveaux sans précédent, en ce qui concerne non seulement la protection de la vie privée, mais aussi la sécurité et la précision, dans le domaine de la biométrie.
Morpho, une grande société basée à Paris, en France, est la principale société de biométrie dans le monde — elle vient d'acheter Sagem, qui était autrefois la plus importante; c'est devenu Morpho. Elle étudie actuellement le chiffrement biométrique en vue de créer un prototype, elle doit lancer un projet pilote à l'automne pour qu'il devienne possible d'incorporer le chiffrement biométrique dans un dispositif. La questions éveille de l'intérêt dans le monde entier. Ce domaine en est encore à ses balbutiements.
Ce qu'il y a de bien, dans l'exemple d'OLG, c'est que tous les clients réguliers des casinos ontariens n'ont aucun souci à se faire lorsque leur image faciale est saisie, au moment où ils entrent au casino. Et je peux vous garantir que les joueurs compulsifs qui veulent qu'on leur refuse l'entrée au casino seront beaucoup mieux servis grâce à ce programme.
Le taux de succès — on parle de taux de rappel — du programme d'auto-exclusion a triplé et même quadruplé. Auparavant, nous pouvions difficilement identifier ces malheureux. Maintenant, le taux de succès est fantastique, et il y a environ 15 000 joueurs compulsifs inscrits au programme à l'échelle de la province. Nous pouvons les aider à faire ce qu'ils nous demandent de faire, soit les exclure, sans empiéter sur la vie privée de quiconque. Nous leur avons également dit que les renseignements qui nous permettent de leur interdire l'entrée des casinos ne peuvent être utilisés à aucune autre fin — il n'y a aucune utilisation secondaire.
:
Merci, madame Denham. Comme vous, nous avons le pouvoir de prendre des ordonnances et nous pouvons ordonner à une entreprise de ne plus recueillir certains renseignements ou de détruire des renseignements personnels qui ont été recueillis en contravention de la loi.
C'est ce que j'ai fait, il y a quelques années, et croyez-le ou non cette ordonnance visait le service de police d'Ottawa. Les policiers avaient recueilli des renseignements dont j'ai ordonné la destruction. J'ai eu le plaisir de rencontrer Vern White, qui était à l'époque chef de la police d'Ottawa et qui est aujourd'hui sénateur.
Nous avons donc, dans notre sphère de compétence, la capacité d'ordonner la suppression de renseignements. Nous pouvons ensuite demander que des vérifications soient effectuées par des tiers, pour confirmer que les données ont bel et bien été supprimées, mais je suis convaincue que la police d'Ottawa l'a fait.
Comme l'a mentionné Mme Denham, le droit de se faire oublier est extrêmement important. Il figure en bonne place dans le nouveau règlement sur la protection des données que l'UE est en train de rédiger.
Cet aspect est en outre de plus en plus important, compte tenu du peu de contrôle que vous exercez en matière d'accès dans les médias sociaux et sur d'autres tribunes en ligne. Est-ce que les données ont vraiment été supprimées? Ont-elles été désactivées? Pendant combien de temps...? Quelles garanties avons-nous?
Je crois que vous avez très peu de garanties, pour ne pas dire aucune, en ce qui concerne l'information recueillie par le secteur privé et qui échappe à ma compétence ou à celle d'autres autorités. Même notre fonction de vérification est difficile à assurer. Il faut vraiment faire des efforts. La FTC et d'autres organisations cherchent actuellement à intégrer l'obligation de vérification par un tiers, de sorte que si l'on ordonne la suppression de dossiers, il sera possible de le vérifier.
Je veux toutefois vous signaler une chose, et ce sera mon dernier commentaire. À l'avenir, selon moi, la situation sera de plus en plus difficile si les entreprises et les gouvernements n'adoptent pas la protection intégrée de la vie privée pour offrir de façon proactive la fonction implicite de protection de la vie privée. Vous ne pourrez jamais être certain que vos dossiers sont protégés ou qu'ils ont été supprimés. Ce domaine deviendra une véritable jungle.
Nous travaillons de concert avec l'Université de Toronto pour mettre au point un nouveau concept appelé SmartData. Sur notre site Web, vous constaterez que nous venons de tenir un symposium international sur le concept SmartData, c'est-à-dire l'élaboration d'outils virtuels pour la personne visée par les renseignements, des outils qui vous serviront d'agent virtuel pour protéger vos renseignements et agir en votre nom d'une façon contextuelle.
Je crois que j'ai assez parlé. Je voulais simplement mentionner l'existence de ce projet SmartData. Vous pouvez visiter notre site Web, mais nous pouvons aussi vous faire parvenir l'information. C'est ce que nous appelons la protection intégrée — donner au consommateur, aux utilisateurs, des outils qui leur permettent de protéger leurs renseignements.
Merci.