:
Je vous remercie de me donner l'occasion de comparaître devant le comité.
La Crime Prevention Association travaille avec les consommateurs, les municipalités et les gouvernements depuis plus de 30 ans. Notre rôle consiste principalement à protéger les intérêts des gens et de la population. Nous travaillons beaucoup auprès des sociétés et du secteur privé, mais surtout des groupes de consommateurs et des personnes qui sont entrées en contact avec des gens qui ont peut-être volé ou utilisé leur identité, ou qui craignent d'être dans une situation à risque.
Pour vous donner un aperçu, je peux vous dire que nous en serons à notre troisième année de collaboration avec le Bureau de la concurrence et un groupe de Toronto, et la Commission de services policiers de Toronto sur la fraude et des questions connexes.
Le 20 mars, c'est notre journée « Changez votre NIP ». L'objectif est de faire en sorte que les gens pensent à changer leur NIP, leur numéro d'identification personnelle. C'est très difficile pour les gens de le faire parce qu'ils connaissent leur numéro par coeur. Il correspond au nom de leur chien, à l'anniversaire de leur mère ou à l'année de naissance de leur grand-mère, par exemple. Chaque année, nous suggérons donc aux gens d'ajouter un chiffre qui correspond à l'année, par exemple, si le NIP était 1886, ce serait 18865 cette année. C'est très populaire et utilisé par d'autres groupes de prévention du crime au pays. Nous sommes très fiers de pouvoir faire en sorte que les gens pensent à la protection de leur identité.
Comme je l'ai dit, nous collaborons également avec le Bureau de la concurrence. Nous travaillons avec le groupe fédéral chaque année.
Nous tenons des ateliers destinés aux nouveaux immigrants et aux aînés dans le cadre du programme Nouveaux Horizons pour les aînés. Nous tenons aussi maintenant ce type d'ateliers en collaboration avec le gouvernement de l'Ontario; nous travaillons auprès des nouveaux immigrants et des groupes jeunesse pour les aider à comprendre ce que sont la fraude en matière de crédit et la fraude d'identité et les informer sur les différents risques au Canada.
Nous collaborons avec la Banque Royale et la Banque Scotia, qui ont parrainé le programme ABCs of Fraud pendant un certain nombre d'années et qui ont fourni des fonds à ce groupe partout au Canada. Le groupe ne reçoit plus ces fonds depuis 2011. Cela fait quatre ans que nous offrons le programme en tant que groupe de bénévoles.
Nous collaborons avec un certain nombre de gens sur différentes questions: stratagèmes de rencontre, fraudes hypothécaires, achat de condo, faux mariages, etc. Le jour où j'ai reçu l'invitation de me joindre au groupe, une dame m'a envoyé un courriel. Dans un nombre croissant de cas, il s'agit d'escroqueries liées à l'emploi et d'utilisation frauduleuse des renseignements et de l'identité d'une personne. La dame m'a envoyé un courriel. Elle avait posé sa candidature à Service Canada. Normalement, toute information transmise à cet égard devrait passer absolument par la fonction publique. Elle a reçu un courriel d'un groupe qui est en fait une agence de voyages qui organise des pèlerinages. On lui demandait de fournir des références et un document de vérification de casier judiciaire. La dame en question m'a envoyé un courriel pour obtenir mon avis à ce sujet. Je lui ai dit que nous enverrions l'information à la GRC en son nom et avec sa permission, car c'est le type de renseignement qui peut être de plus en plus utilisé, pas nécessairement pour faire de la fraude financière, mais l'identité de la dame pourrait servir à créer une identité pour une personne qui se livre à des activités terroristes.
Un certain nombre de problèmes surgissent même dans l'industrie de consommation où l'identité d'une personne peut être utilisée sans qu'elle le sache. Nous nous rendons compte que de plus en plus, dans les cas où l'information est envoyée par courriel concernant des problèmes de chômage, qui sont grandissants, il est très facile de prendre l'information d'une personne et de créer une fausse identité.
Dans un certain nombre de cas, les fraudeurs ont le numéro d'assurance sociale. Ils savent où la personne a vécu, a fait ses études et a travaillé. Dans ce cas, lorsqu'une personne leur demande des renseignements — références et document de vérification du casier judiciaire —, le type de renseignements fournis permet aux gens de créer un très bon profil et de commettre non seulement une fraude financière à l'aide de l'information, mais peut-être aussi un acte encore plus vil.
En Ontario, notre association a travaillé avec le commissaire à la protection de la vie privée pour déterminer quelle information nous pourrions fournir aux consommateurs sur la protection de leur identité et de quelle façon nous pourrions leur signaler que les données massives et la façon dont les données sont extraites par les sociétés, et peut-être par le gouvernement, posent un risque. Ainsi, les consommateurs peuvent savoir que lorsqu'on leur demande des renseignements autres que des renseignements personnels ou des renseignements qu'ils hésitent à fournir, ils peuvent demander ce qu'ils devraient fournir et où l'information sera utilisée.
À notre point de vue, les consommateurs devraient être prévenus, par exemple, lorsque des institutions financières ne déclarent pas les atteintes à la protection des renseignements ou les vols de données sur les cartes de crédit ou de débit. La non-déclaration de ces actes nuit à l'augmentation de nos services de surveillance et peut-être à l'embauche d'un plus grand nombre de personnes dans les services de police ou du gouvernement pour l'examen de ces problèmes. Nous nous sommes penchés sur certains de ces problèmes pour ce qui est d'essayer de protéger les consommateurs dont la confiance en notre capacité à les protéger et de protéger leurs renseignements s'effrite. Ces gens n'ont pas l'impression que les services gouvernementaux ou d'autres fournisseurs de services tiennent compte de leurs intérêts, et c'est même le cas lorsqu'ils postulent à un emploi, comme nous le montre le cas de la dame qui m'a envoyé le courriel.
L'un des autres aspects dont il faut parler, c'est l'exploration de données dans le marché de détail pour trouver de l'information afin, par exemple, d'envoyer une paire de souliers à une personne, qui devra la retourner. On se fait prendre par un phénomène que nous observions dans les clubs de livres il y a des années. On envoie des produits à une personne parce qu'elle a choisi un type de service et, ce faisant, elle est exposée à bon nombre d'autres services et elle paie pour ces services sans savoir que cela faisait partie de son adhésion.
Je fais partie de plusieurs groupes qui se penchent sur la protection des renseignements. Aujourd'hui, j'ai reçu une demande de la part d'un groupe qui consistait à évaluer un programme qu'une société de recherche offrira dans des écoles. Dans le cadre du programme, on demandera aux enseignants ou aux conseils scolaires de suivre les activités des enfants. À mon avis, les renseignements recueillis seront également utilisés par des compagnies d'assurance, des institutions financières ou des organisations de gestion de l'information sur la santé pour déterminer si des gens seront admissibles à des produits liés à la santé plus tard. Si l'on recueille des renseignements sur l'activité physique d'un jeune à partir de la première année ou de la maternelle jusqu'à la douzième année en utilisant ce type d'application, 20 ans plus tard, une organisation de gestion de l'information pourrait dire à la personne « eh bien, puisque vous n'avez pas fait assez de sport, vous n'êtes pas admissible à un programme destiné aux diabétiques ».
Donc, à l'heure actuelle, pour un certain nombre de problèmes, on ne parle plus seulement de vol d'identité, mais aussi d'utilisation de l'identité. En ce qui concerne la protection de la vie privée, la collecte de données massives et l'utilisation des données, à cette étape-ci de notre histoire, nous avons la possibilité de mettre au point une bonne évaluation du risque pour les consommateurs.
C'est tout. Merci.
:
Je vous remercie encore une fois de m'avoir invité. J'en suis ravi.
Je m'appelle Claudiu Popa. J'ai un cabinet-conseil en gestion de risque à Toronto. Nous offrons des conseils sur la sécurité et la confidentialité.
Nous menons nos activités à l'échelle nationale dans la plupart des secteurs. Nous faisons des vérifications. Nous fournissons des services d'évaluation des risques concernant la confidentialité et la sécurité, de même que sur le plan de la continuité opérationnelle. Nous évaluons la normalisation des approches protectrices dans les organismes privés et publics, de sorte que nous avons un accès privilégié à ce que font les organismes. Bien entendu, nous regroupons une partie de l'information simplement pour avoir notre propre point de vue sur notre industrie.
Toute l'information portant sur nos engagements et nos clients est, par défaut, confidentielle. Nous examinons les tendances que nous pouvons observer et nous menons des recherches. Nous publions des livres blancs, des ouvrages. Nous tenons des séminaires et des activités d'information pour diffuser une partie de ces renseignements.
L'un de mes derniers ouvrages qui a été publié cette année porte sur la cyberfraude et la taxinomie à cet égard, dont le monde a grandement besoin, je crois.
En ce qui concerne le problème mondial que constitue la cyberfraude, nous constatons que de grandes tendances se dessinent dans le monde dans bien des cas, et dans la plupart des cas, avant même que le Canada soit touché. Il y a donc un aspect prévisionnel/ dimension de prévision dans cela que nous essayons de mettre en évidence dans la publication.
Nous dégageons un certain nombre de tendances mondiales de différents types, mais il semble qu'il y a très peu de taxinomie et de définitions communes, surtout pour ce qui est de la collaboration des forces de l'ordre.
Nous savons qu'en ce qui concerne le vol d'identité, le problème prend de l'ampleur, mais surtout, nous croyons qu'il se transforme, et nos recherches sur les atteintes nous indiquent malheureusement que partout dans le monde, je dirais, on trouve de nouvelles façons de commettre ces crimes chaque année.
Nous avons tous vu les études qui ont été publiées par Intel et McAfee dans le cadre de leur rapport de 2014 sur la cybercriminalité dans le monde, qui indiquent que la cybercriminalité entraîne des pertes pouvant atteindre 575 milliards de dollars, dont une grande partie — et selon l'indice du taux d'atteintes de l'an dernier, dont la plupart — résulte de la compromission de milliards de dossiers individuels, et je ne parle que de l'année dernière.
Nous constatons que le Canada n'est pas le seul pays à subir les dommages. C'est un phénomène mondial. Nous sommes les premiers à avoir cerné les répercussions sur les individus, et ce sont eux qui sont touchés au bout du compte, car ils sont innocents. Bien entendu, dans bien des cas, leurs renseignements personnels ont été confiés à des gardiens des données qui n'ont peut-être pas de bonnes mesures de protection.
Par exemple, la FEC, le FBI et des sources canadiennes ont avancé qu'il faut au moins 6 mois et 200 heures — et selon des estimations que j'ai vues, cela peut aller jusqu'à 800 heures — pour redresser la situation une fois qu'il y a eu une atteinte. Dans bien des cas, cela arrive à des gens qui n'ont pas le temps ni les ressources qu'il faut pour régler ce type de situations. C'est un type de crime très malheureux qui évolue et dont sont victimes non seulement les personnes les plus indépendantes de la société, mais aussi les plus vulnérables.
Je voulais expliquer entre autres la différence entre les atteintes à la sécurité des renseignements personnels, les types d'information qui sont perdus lorsqu'il y a une atteinte à la sécurité dont nous entendons parler dans les nouvelles, le vol d'identité et, bien entendu, la fraude d'identité. Je pense qu'il est important de définir ces concepts ou du moins de ne pas les traiter de la même façon.
Je ne ferai pas un Webster's de moi-même aujourd'hui, mais je veux seulement m'assurer que nous faisons la distinction, car à mesure que la situation évolue et que de nouvelles tendances apparaissent, ces choses incluent des comportements très précis que nous pouvons et devrions suivre. En fait, pour prédire la façon dont elles évolueront, c'est important de le faire.
Nous voyons une explosion du piratage psychologique. L'hameçonnage — et l'hameçonnage ciblé — est l'une des pratiques les plus utilisées pour s'en prendre à des organisations, accéder à des ordinateurs personnels, installer des logiciels sans autorisation, etc. Si cette pratique est particulièrement efficace et nuisible, c'est qu'elle consiste à utiliser tout type de renseignements qu'on peut obtenir des victimes.
L'information ciblée a beaucoup à voir avec le taux de clics publicitaires et le nombre de courriels qui sont ouverts résultant de la réception d'un courriel ciblé. Par exemple, si je reçois un courriel ciblé de la CIBC contenant mon nom qui m'informe qu'il y a un problème concernant mon compte, il est fort possible que je clique dessus, surtout si je ne suis pas bien au courant des pratiques de sécurité à suivre.
Surtout, les pratiques que suivent les organismes canadiens ne sont pas uniformes lorsqu'il s'agit d'inclure des liens actifs vers des sites Web dans les courriels auxquels ils ont recours pour communiquer avec le public. Dans bien des cas, ces organismes devraient être plus avisés, et nous écrivons souvent sur le sujet.
Nous voyons bien que la menace est en partie attribuable à la quasi-légitimité des organisations qui induisent les gens en erreur, comme celles qui font apparaître une fenêtre intruse sur un écran indiquant que l'ordinateur a été infecté par un virus. Bien entendu, ce sont elles qui ont contaminé l'ordinateur et qui prétendent qu'il a été contaminé, mais en plus, il y a un prix à payer pour décontaminer l'ordinateur. Cette décontamination ne se fait qu'en partie.
Ce n'est peut-être pas en mettant toutes ces organisations dans le même panier, en les considérant toutes comme des entreprises criminelles, que nous arriverons à les attraper, car il sera très difficile de les poursuivre si, en fait, elles fournissent un service soi-disant légitime. C'est très difficile à faire, car nous avons constaté que dans bon nombre de cas, même si ces organisations n'infectent pas l'ordinateur ou n'utilisent pas de logiciel espion ou de choses qui se trouvent à être des pratiques publicitaires normales dans certains cas, dans bien des cas, ces gens ont même des services de soutien, et ils font des remboursements sans poser de questions. Il est très difficile d'adopter des mesures législatives qui empêcheraient ces personnes d'obtenir des renseignements personnels, d'en faire un usage abusif, de les revendre et de participer au cycle de cybercriminalité.
Nous savons qu'une bonne partie de ce type de ciblage de victimes inclut des appels téléphoniques, et non pas uniquement l'envoi de courriels. C'est très difficile pour les gens qui reçoivent l'appel de refuser. Dans bien des cas, on fait pression sur eux, et on les appelle à maintes reprises en utilisant des renseignements précis. J'ai moi-même reçu des appels de personnes qui m'ont demandé mes numéros d'assurance sociale et de permis de conduire, et elles étaient très insistantes. C'est très difficile pour les gens de savoir que ce type de choses se produit, et c'est difficile d'appliquer une politique visant à ne pas communiquer une partie de ces renseignements personnels.
Ce qui nous préoccupe, c'est ce qui se passe à l'échelle mondiale. Nous constatons que le vol de données est très répandu dans le monde, et je parle ici de vol de renseignements personnels. Il y a des liens avec certaines activités comme la traite de personnes et le financement du terrorisme. Nous ne sommes pas en mesure de fournir des chiffres précis à cet égard, tout comme c'est le cas pour la cybercriminalité, mais nous pouvons savoir où va l'argent.
Avec plus de collaboration de la police, particulièrement comme cela se fait en Europe, nous... Europol, par exemple, et Interpol obtiennent sectoriellement un succès énorme.
Nous constatons aussi l'utilisation inefficace des services de courtage de crédit, en réaction primaire aux atteintes. L'organisation victime d'une atteinte majeure offre immédiatement à toutes les victimes du crédit ne portant pas intérêt et la surveillance de leur identité. Ça s'arrête là. D'après nous, c'est insuffisant. Souvent, ses propres pratiques ne se conforment pas aux pratiques exemplaires normales de protection de l'identité ou de protection contre l'hameçonnage. La création de certains des outils qu'elle offre n'emploie pas de pratiques sûres. Dans la pratique, les contrôles sont très faibles, et il faudrait revoir la normalisation de ces sauvegardes.
De toute évidence, nous avons besoin de règles contre les pratiques prédatrices. Comme je l'ai dit, les organisations ne devraient pas être autorisées à victimiser des particuliers et à les appeler à répétition ni, c'est sûr, à les amener par la ruse à recevoir des services pour lesquels elles sont prêtes à des remboursements, parce que ce n'est pas ainsi que fonctionnent leurs modèles de gestion. Ces modèles fonctionnent grâce aux renseignements personnels qu'elles dérobent, et elles en tirent un profit facile. Elles vendent effectivement les renseignements de la victime et des détails personnels sur elle. C'est donc très important.
Il faut sévir plus rigoureusement contre la complicité dans la cyberfraude, mais nous devons aussi pouvoir déterminer l'intention coupable, par exemple, des nombreux individus qui cèdent aux promesses de profits sans, en fait, faire partie de l'élément criminel organisé. Souvent, ils voient une occasion de s'enrichir dans un emploi qu'ils croient honnête, puis ils se retrouvent en prison. On y voit un problème.
En guise de conclusion, il faut que tous sachent de la même manière à quel moment il est acceptable de communiquer son numéro d'assurance sociale, son numéro de permis de conduire et les risques qui en découlent, et, bien sûr, il faut agir sérieusement non seulement quand il s'agit de protection de la vie privée, mais aussi de données massives. Nous allons cerner des notions comme le vol et la fraude d'identité synthétique par l'analyse des données massives. Nous allons exiger la collaboration des banques et des sociétés d'assurance pour pouvoir reconnaître les tendances du risque et construire des modèles permettant de trouver les responsables. Actuellement, des individus, au Canada comme à l'étranger, gèrent quotidiennement en toute liberté des dizaines sinon des centaines d'identités non seulement de personnes existantes mais, aussi, de personnes fictives. Voilà aussi pourquoi les bureaux de crédit ne parviennent pas à les arrêter, et beaucoup de ces identités synthétiques continuent de porter préjudice à l'identité des victimes dont elles peuvent n'avoir emprunté qu'un seul élément d'identification pour le combiner à des éléments provenant d'autres individus et ainsi former un individu fictif dont les criminels se servent pour en retirer, pour eux-mêmes, des gains économiques ou financiers rapides.
Voilà ce que j'avais à dire. Merci de m'avoir donné l'occasion de vous en faire part.
Nous constatons que notre recherche la plus significative se fait au niveau de l'entreprise, qui représente l'immense majorité des atteintes touchant les renseignements personnels, des atteintes qui font des dizaines ou même des centaines de millions de victimes. Les méthodes des grandes organisations pour répondre aux atteintes touchant les données nous apparaissent entièrement insuffisantes, parce qu'elles font intervenir une grosse machine. Dès le moment de l'atteinte, un puissant mécanisme intervient pour la sécurité des communications, qui a tout à voir avec la protection de la réputation. C'est la raison de son intervention immédiate. De toute évidence, il y aura collaboration avec la police, mais cela ne se fait pas assez vite.
Par exemple, le droit canadien sur la protection de la vie privée prévoit qu'il faut toujours une maîtrise immédiate de la situation et communication immédiate et écrite de l'information. Nous constatons que les entreprises prennent parfois un ou deux mois pour déclarer les atteintes. Bien sûr, les renseignements qui appartiennent aux victimes ont alors déjà amplement eu le temps d'être copiés, recopiés, revendus et reconditionnés de nombreuses fois. C'est un problème énorme.
Mais le gros problème est l'insuffisance de cette réponse, qui consiste simplement à s'informer auprès des bureaux de crédit sur les coûts par enregistrement. Combien coûtera la perte de 10 millions d'enregistrements? Avec le concours de TransUnion ou d'Equifax, elles offrent gratuitement, pendant une année, un service donnant aux victimes simplement accès à un tableau de bord et prévoyant l'envoi d'un courriel quand une atteinte du système est décelée. Je n'ai jamais rencontré quelqu'un qui ait reçu un message significatif concernant les données sur son identité. J'en ai rencontré quelques-uns qui en ont reçu sur la modification de leur cote de crédit, mais, par la suite, l'aide est minime. D'après nous, cette réponse est plutôt complètement insuffisante.
Pour la rendre suffisante, il faut d'abord que la loi fixe un délai d'un certain nombre de jours pour que les organisations contactent la police. Nous, nous préférerions qu'elles aient déjà mis au moins les commissaires à la protection de la vie privée dans le coup et qu'elles aient en place les bonnes pratiques et qu'elles aient fait faire les bonnes évaluations des répercussions sur la vie privée pour qu e la police et les commissaires puissent immédiatement les examiner et les analyser dès que l'atteinte a été décelée.
Au Canada, l'absence de notification des atteintes pose un inconvénient majeur, du moins à l'étranger, par rapport, disons, aux États-Unis, où cette notification est prévue par la loi. Ici, au Canada, ça n'existe pas, sauf dans certains secteurs comme les soins de santé dans l'ouest du Canada, mais ce n'est pas général. La notion est donc mal comprise et elle a été plutôt repoussée dans l'ombre, simplement parce que dès qu'on parle de l'obligation de signaler les atteintes, cela signifie automatiquement que chaque organisation doit effectivement investir dans des contrôles qui permettront de les déceler. Sinon, elles n'ont pas nécessairement besoin de s'en responsabiliser, parce qu'elles peuvent prétendre l'ignorance. Mais dès qu'elles les décèlent, elles doivent réagir.
La principale solution que je propose est d'exiger, dans la loi, la notification des atteintes, ce qui protégera le public.
:
À la faveur de notre collaboration avec les consommateurs dans le groupe ABCs of Fraud, j'ai vu sur son évolution toute l'information qui a été préparée. Au début, il y a 10 ans, c'était de petits numéros très vaudevillesques sur un coup de téléphone à une femme âgée par un escroc qui se faisait passer pour son petit-fils, ce genre de choses.
Les escrocs se sont raffinés. Cela pose l'une des difficultés suivantes: qui faut-il protéger? Les personnes âgées les plus vulnérables, qui emploient encore beaucoup de documents matériels? Les personnes âgées qui, comme moi, utilisent des technologies plus évoluées, l'ordinateur, pour toutes les opérations bancaires, le courriel et tout le reste? Les jeunes, qui ont des téléphones cellulaires et qui textent à la vitesse de la lumière? Actuellement, notre identité évolue à cette vitesse, et, d'après moi, les personnes les plus vulnérables sont les enfants. Leur utilisation des technologies et leur goût des communications continuelles sont extrêmement dangereux.
Mon petit-fils de 12 ans m'a appelée pour acheter en ligne un produit d'une valeur de 3,24 $. Je me suis aperçue que, pour l'occasion, il avait fourni beaucoup de renseignements sur lui-même. Un jeune de 12 ans parvient beaucoup mieux à donner des renseignements qu'un vieux de 60 ans. Le niveau et l'évolution du phénomène dépendent du groupe d'âge en question. Je pense que, maintenant, les plus vulnérables sont les jeunes, tant en ce qui concerne l'identité sexuelle que l'utilisation de leurs visages sur des images à contenu sexuel.
L'identité de quelqu'un constitue désormais une vaste nébuleuse. Ce n'est pas seulement le numéro d'assurance sociale, le numéro d'identification personnelle ou le numéro de permis de conduire. Ce peut être quelque chose qui devient un caractère animé. Vous avez participé à un jeu et vous avez créé une identité. Dans le cyberespace, cette identité devient très réelle, vendable, traçable et exploitable. Ces objets identitaires vont des objets matériels, sur papier, qui s'utilise encore, au Bitcoin et aux technologies qui valent des milliards de dollars, en passant par les technologies de jeu très sophistiquées.
La question est difficile, mais je dirais qu'elle évolue en ce moment même. Comme je l'ai dit, le courrier de ce matin m'a conduite à un détaillant qui, visiblement, a monté un projet de recherche dont l'objet est d'exploiter des données sur les enfants. Sur le plan de l'identité, nous parlons actuellement de l'utilisation de nos renseignements et de leur valeur. Voici d'où viennent les milliards de dollars. Ce n'est pas seulement moi, Janet; c'est ce que je représente pour quelqu'un, ailleurs, qui peut utiliser ces renseignements pour créer un produit et peut-être renverser un gouvernement. C'est très sophistiqué.