2016drt6929c2

131
protection des renseignements personnels + web vincent gautrais professeur titulaire directeur CRDP titulaire de la chaire L.R. Wilson faculté de droit – CRDP – université de montréal www.twitter.com/gautrais www.gautrais.com 2

description

Protection des renseignements personnels et web

Transcript of 2016drt6929c2

Page 1: 2016drt6929c2

protection des renseignements personnels + web

vincent gautraisprofesseur titulaire

directeur CRDPtitulaire de la chaire L.R. Wilson

faculté de droit – CRDP – université de montréalwww.twitter.com/gautrais

www.gautrais.com

2

Page 2: 2016drt6929c2

plan

• introduction • les grands principes de la prp• les grandes opérations sous le contrôle de

la loi • la prp en pratique • atelier

Page 3: 2016drt6929c2

1

quelques propos d’ introduction

Page 4: 2016drt6929c2

plan 1

• introduction • les faits changent …• le droit évolue • la quête d’équilibre • la définition d’un r.p. • les sources juridiques

Page 5: 2016drt6929c2

introduction

• Vie privée existe depuis longtemps mais…

• La problématique change avec l’électronique– Tellement facile de copier– Tellement facile de vendre, céder, échanger ces informations– Tellement facile de ne pas se rendre compte que des informations personnelles nous concernant circulent– Tellement facile de les communiquer à autrui.

Page 6: 2016drt6929c2

« bon » droit = …

6

droitfaits

Page 8: 2016drt6929c2

8

révolution des faits

faits

Page 9: 2016drt6929c2

9

révolution de l’économie

faits

Page 10: 2016drt6929c2

10

révolution des technologies

faits

Page 11: 2016drt6929c2

11

révolution de la culture

faits

Page 12: 2016drt6929c2

12

immigrants v. natives(Mark Prensky, Digital natives, Digital immigrants, 2001)

faits

Page 13: 2016drt6929c2

13

PRP pc immobilisation RP (1970)

droit

Page 14: 2016drt6929c2

14

PRP web 2.0 circulation RP (2000+)

droit

Page 15: 2016drt6929c2

15

Page 16: 2016drt6929c2

« bon » droit de la vp = …

16

m/oindividu

Page 17: 2016drt6929c2

définition• Définition dans PIPEDA: «  article 2: «renseignement

personnel » Tout renseignement concernant un individu identifiable, à l'exclusion du nom et du titre d'un employé d'une organisation et des adresse et numéro de téléphone de son lieu de travail. »

• Définition dans la loi québécoise (secteur privé) : Article 2: « Est un renseignement personnel, tout renseignement qui concerne une personne physique et permet de l'identifier. » (aucune restriction)

• Définition dans la loi québécoise (secteur public): article 54. Dans un document, sont personnels les renseignements qui concernent une personne physique et permettent de l'identifier.

Page 18: 2016drt6929c2

définition (Europe)Article 4(1) 'personal data' means any information relating to an identified or identifiable natural person 'data subject'; an identifiable person is one who can be identified, directly or indirectly, in particular by reference to an identifier such as a name, an identification number, location data, online identifier or to one or more factors specific to the physical, physiological, genetic, mental, economic, cultural or social identity of that person;

Page 19: 2016drt6929c2

définition en pratique

• Un numéro de carte de crédit • Des indications personnelles sur sa race, sa santé, son

crédit, etc… • Mais aussi…

– Nom, prénom, courriel, âge, téléphone, adresse, etc… – Habitudes d’achat– Il faut aussi parfois qu’il y ait un lien entre les informations – Cela ne concerna généralement pas non plus les éléments qui

sont du domaine public– Etc.

Page 20: 2016drt6929c2

définition en pratique

la place du dommage ?

Page 22: 2016drt6929c2

sources juridiques Loi sur la protection des renseignements personnels dans le secteur privé (1994 - Québec) Loi sur la protection des renseignements personnels et les documents électroniques (2000 - Canada) (Annexe 1 )

Loi concernant le cadre juridique des technologies de l’information (2001 - Québec)

Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, LRQ, c A-2.1 Code civil du Québec

Et autres …

Page 23: 2016drt6929c2

2

les grands principes de la prp

Page 24: 2016drt6929c2

plan 2

• les 10 grands principes généraux

• les 10 grands principes en pratique

Page 25: 2016drt6929c2

principes généraux1. Responsabilités 2. Finalités 3. Consentement 4. Limitations de la collecte 5. Limitation de l’utilisation, communication et de la conservation 6. Exactitude7. Sécurité 8. Transparence 9. Accès 10. Recours

Page 26: 2016drt6929c2

responsabilité (.qc) 1. Responsabilité

8. La personne ayant la plus haute autorité au sein d'un organisme public exerce les fonctions que la présente loi confère à la personne responsable de l'accès aux documents ou de la protection des renseignements personnels.Toutefois, cette personne peut désigner comme responsable un membre de l'organisme public ou de son conseil d'administration, selon le cas, ou un membre de son personnel de direction et lui déléguer tout ou partie de ses fonctions.60. Lorsqu'un organisme public communique un renseignement personnel par suite d'une demande faite en vertu des paragraphes 1° à 4° de l'article 59, le responsable de la protection des renseignements personnels au sein de cet organisme doit enregistrer la communication.

Page 27: 2016drt6929c2

responsabilité (.ca)1. Responsabilité« Une organisation est responsable des renseignements personnels dont elle a la gestion et doit désigner une ou des personnes qui devront s’assurer du respect des principes énoncés ci-dessous. »

« Les organisations doivent assurer la mise en œuvre des politiques et des pratiques destinées à donner suite aux principes, y compris :a) la mise en œuvre des procédures pour protéger les renseignements personnels ;b) la mise en place des procédures pour recevoir les plaintes et les demandes de renseignements et y donner suite ;c) la formation du personnel et la transmission au personnel de l’information relative aux politiques et pratiques de l’organisation ; etd) la rédaction des documents explicatifs concernant leurs politiques et procédures.

Page 28: 2016drt6929c2

finalité (.qc)65.1. Un renseignement personnel ne peut être utilisé au sein d'un organisme public qu'aux fins pour lesquelles il a été recueilli.

L'organisme public peut toutefois utiliser un tel renseignement à une autre fin avec le consentement de la personne concernée ou, sans son consentement, dans les seuls cas suivants:

 1° lorsque son utilisation est à des fins compatibles avec celles pour lesquelles il a été recueilli;

 2° lorsque son utilisation est manifestement au bénéfice de la personne concernée;

 3° lorsque son utilisation est nécessaire à l'application d'une loi au Québec, que cette utilisation soit ou non prévue expressément par la loi.

•Lien direct.

• Pour qu'une fin soit compatible au sens du paragraphe 1° du deuxième alinéa, il doit y avoir un lien pertinent et direct avec les fins pour lesquelles le renseignement a été recueilli.

Page 29: 2016drt6929c2

finalité (.ca)2. Finalités

« Les fins auxquelles des renseignements personnels sont recueillis doivent être déterminées par l’organisation avant la collecte ou au moment de celle-ci. »

Page 30: 2016drt6929c2

finalité (europe)2. Finalités

5(b) collected for specified, explicit and legitimate purposes and not further processed in a way incompatible with those purposes; further processing of personal data for archiving purposes in the public interest, or scientific and historical research purposes or statistical purposes shall, in accordance with Article 83(1), not be considered incompatible with the initial purposes; (“purpose limitation”);

Page 31: 2016drt6929c2

consentement (.qc)

53. Les renseignements personnels sont confidentiels sauf dans les cas suivants:

 1° la personne concernée par ces renseignements consent à leur divulgation;

Page 32: 2016drt6929c2

32

mais…

consentement souvent nocif !

Page 33: 2016drt6929c2

33

Encore des mots toujours des motsLes mêmes motsRien que des motsDes mots faciles des mots fragilesC'était trop beauBien trop beauMais c'est fini le temps des rêvesLes souvenirs se fanent aussiQuand on les oublie

Page 34: 2016drt6929c2

34

consentement souvent inutile !

Page 35: 2016drt6929c2

35

ex: visite chez le médecin

Page 36: 2016drt6929c2

consentement (.ca)3. Consentement

« Toute personne doit être informée de toute collecte, utilisation ou communication de renseignements personnels qui la concernent et y consentir, à moins qu’il ne soit pas approprié de le faire. »

EX: Selon une décision du Commissariat à la vie privée (Conclusion #40, 2002 IIJCan 42369 (C.V.P.C.)), du 12 mars 2002, une banque ne peut exiger d’une personne souhaitant ouvrir un compte sans avoir un quelconque crédit (simplement pour déposer des chèques), une étude crédit classique avec présentation d’un NAS.

Page 37: 2016drt6929c2

consentement (europe)3. Consentement (Article 7)

1.Where processing is based on consent, the controller shall be able to demonstrate that consent was given by the data subject to the processing of their personal data.2.If the data subject's consent is given in the context of a written declaration which also concerns other matters, the request for consent must be presented in a manner which is clearly distinguishable from the other matters, in an intelligible and easily accessible form, using clear and plain language. Any part of the declaration which constitutes an infringement of this Regulation that the data subject has given consent to shall not be binding.3.The data subject shall have the right to withdraw his or her consent at any time. The withdrawal of consent shall not affect the lawfulness of processing based on consent before its withdrawal. Prior to giving consent, the data subject shall be informed thereof. It shall be as easy to withdraw consent as to give it.4.When assessing whether consent is freely given, utmost account shall be taken of the fact whether, among others, the performance of a contract, including the provision of a service, is made conditional on the consent to the processing of data that is not necessary for the performance of this contract.

Page 38: 2016drt6929c2

limitation collecte (.qc)

collecte ne peut être faite que pour une finalité donnée. (proche du principe de la finalité et de 65.1)

Page 39: 2016drt6929c2

limitation collecte (.ca)4. Limitation de la collecte

« L’organisation ne peut recueillir que les renseignements personnels nécessaires aux fins déterminées et doit procéder de façon honnête et licite.  »

Page 40: 2016drt6929c2

limitation traitement (.qc)

utilisation ne peut être faite que pour une finalité donnée. (proche du principe de la finalité et de 65.1)

Page 41: 2016drt6929c2

limitation traitement (.qc)5. Limitation du traitement « Les renseignements personnels ne doivent pas être utilisés ou communiqués à des fins autres que celles auxquelles ils ont été recueillis à moins que la personne concernée n’y consente ou que la loi ne l’exige. On ne doit conserver les renseignements personnels qu’aussi longtemps que nécessaire pour la réalisation des fins déterminées. »

EX: Selon une décision du Commissariat à la vie privée (Conclusion #121, 2003 IIJCan 33645 (C.V.P.C.)), du 23 janvier 2003, une banque est responsable d’un employé qui utilise des renseignements sur un client pour commettre une fraude. En l’occurrence, le dédommagement offert par la banque est jugé suffisant.

Page 42: 2016drt6929c2

exactitude (.qc)

72. Un organisme public doit veiller à ce que les renseignements personnels qu'il conserve soient à jour, exacts et complets pour servir aux fins pour lesquelles ils sont recueillis ou utilisés.

Page 43: 2016drt6929c2

exactitude (.ca)6. Exactitude

« Les renseignements personnels doivent être aussi exacts, complets et à jour que l’exigent les fins auxquelles ils sont destinés. »

Page 44: 2016drt6929c2

sécurité (.qc)

voir la Loi sur l’accès (76 (5); 63.1) 63.1. Un organisme public doit prendre les mesures de sécurité propres à

assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservés ou détruits et qui sont raisonnables compte tenu, notamment, de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support.

voir la lccjti (collecte – conservation – communication – utilisation)

Page 45: 2016drt6929c2

sécurité (.ca)7. Mesures de sécurité« Les renseignements personnels doivent être protégés au moyen de mesures de sécurité correspondant à leur degré de sensibilité. »EX: Selon une décision du Commissariat à la vie privée (Conclusion #177, 2003 IIJCan 38271 (C.V.P.C.)), du 05 juin 2003, une banque ne peut laisser un ordinateur connecté à des renseignements personnels dans une aire publique sans mot de passe.EX: Selon une décision du Commissariat à la vie privée (Conclusion #289, 2005 IIJCan 15488 (C.V.P.C.)), du 03 février 2005, une banque est responsable du vol d’un ordinateur portatif de l’une de ses employées.

Page 46: 2016drt6929c2

sécurité (.ca)7. Mesures de sécurité

tendance forte vers + de sécurité

Page 47: 2016drt6929c2

sécurité (europe)7. Mesures de sécurité(30) Having regard to the state of the art and the costs of implementation and taking into account the nature, scope, context and purposes of the processing as well as the risk of varying likelihood and severity for the rights and freedoms of individuals, the controller and the processor shall implement appropriate technical and organisational measures, to ensure a level of security appropriate to the risk, including inter alia, as appropriate:(a) the pseudonymisation and encryption of personal data;(b) the ability to ensure the ongoing confidentiality, integrity, availability and resilience of systems and services processing personal data;(c) the ability to restore the availability and access to data in a timely manner in the event of a physical or technical incident;(d) a process for regularly testing, assessing and evaluating the effectiveness of technical and organisational measures for ensuring the security of the processing.

Page 48: 2016drt6929c2

transparence (.qc)

9. Toute personne qui en fait la demande a droit d'accès aux documents d'un organisme public.

Page 49: 2016drt6929c2

transparence (.ca)8. Transparence « Une organisation doit faire en sorte que des renseignements précis sur ses politiques et ses pratiques concernant la gestion des renseignements personnels soient facilement accessibles à toute personne. »EX: Selon une décision du Commissariat à la vie privée (Conclusion #183, 2003 IIJCan 38064 (C.V.P.C.)), du 10 juillet 2003, une banque n’est pas tenue de publier ses politiques et ses pratiques concernant la gestion des renseignements personnels. Il est notamment précisé que « le commissaire était d’avis qu’une institution bancaire doit savoir de façon plus générale quelles seront les conséquences de la diffusion de détails sur ses politiques et pratiques. Il a trouvé logique qu’une banque ne veuille pas rendre public les étapes précises suivies pour empêcher la fraude, puisque les criminels pourraient utiliser cette information pour déjouer les mesures de protection de l’institution ».

Page 50: 2016drt6929c2

accès (.qc)83. Toute personne a le droit d'être informée de l'existence, dans un

fichier de renseignements personnels, d'un renseignement personnel la concernant.

89. Toute personne qui reçoit confirmation de l'existence dans un fichier d'un renseignement personnel la concernant peut, s'il est inexact, incomplet ou équivoque, ou si sa collecte, sa communication ou sa conservation ne sont pas autorisées par la loi, exiger que le fichier soit rectifié.

94. Une demande de communication ou de rectification ne peut être considérée que si elle est faite par écrit par une personne physique justifiant de son identité à titre de personne concernée (…).Elle est adressée au responsable de la protection des renseignements personnels au sein de l'organisme public.

Page 51: 2016drt6929c2

accès (.ca)9. Accès

« Une organisation doit informer toute personne qui en fait la demande de l’existence de renseignements personnels qui la concernent, de l’usage qui en est fait et du fait qu’ils ont été communiqués à des tiers, et lui permettre de les consulter. Il sera aussi possible de contester l’exactitude et l’intégralité des renseignements et d’y faire apporter les corrections appropriées. »

Page 52: 2016drt6929c2

recours (.qc)

135. Une personne dont la demande écrite a été refusée en tout ou en partie par le responsable de l'accès aux documents ou de la protection des renseignements personnels peut demander à la Commission (cad cai) de réviser cette décision.

Page 53: 2016drt6929c2

recours (.ca)10. Plaintes

« Toute personne doit être en mesure de se plaindre du non-respect des principes énoncés ci-dessus en communiquant avec le ou les personnes responsables de les faire respecter au sein de l’organisation concernée. »

Page 54: 2016drt6929c2

principes en pratique

1. Existence d’une politique – Reprendre les éléments de base– Les respecter – Écrire une politique lisible– Disposer cette politique dans un endroit

stratégique (voir par exemple les exigences de TrustE)

Page 55: 2016drt6929c2

principe en pratique (droit du travail)

1 – Sanctions possibles si avertissements (politique) –De plus en plus un critère (clair au fédéral – moins au provincial) –États-Unis: pas besoin –Europe (France): cela dépend… –Attention donc au droit comparé

2 – Contrôle possible de l’employeur si –Avertissements –Pas arbitraire–« Raisonnable »

3 – Proportionnalité de la sanction–Pas forcément de sanctions graves la première fois

4 – Autres critères susceptibles d’être pris en compte –Propriété de l’ordinateur –Lieu du travail (télétravail?)

Page 56: 2016drt6929c2

avertissements•Belisle c. Rawdon (Municipalité), 2005 QCCRT 453 (IIJCan) (il n’y a pas eu avertissement) •[168]      De surcroît, en l’absence d’une politique claire de l’intimée quant à l’usage du matériel informatique et en l’absence de preuve d’un préjudice quelconque à l’employeur, ce motif ne saurait justifier le congédiement du plaignant, comme le souligne la Cour du Québec dans l’affaire Commission des normes du travail c. Bourse de Montréal (2002) R.J.D.T. 617 •Commission des normes du travail c. Bourse de Montréal, D.T.E. 2002T-373 (Québec) il n’y a pas eu avertissement) •Services d'administration P.C.R. Ltée. c. Québec (Commissaire du travail), 2003 IIJCan 602 (QC C.S.) (il y a eu avertissement) •Syndicat canadien des communications, de l’énergie et du papier, Section locale 522 c. CAE Électronique Ltée, D.T.E. 2000T-157 (T.A.) (il y a eu avertissement)

Page 57: 2016drt6929c2

avertissements•Même si politique, peut ne pas marcher

• Bell Canada c. Association canadienne des employés de téléphone, D.T.E. 2000T-254 (T.A.)

• Boisvert c. Industrie Machinex (2002)

•Même si absence de politique, employé peut être condamné

Page 58: 2016drt6929c2

R. c. Cole, [2012] 3 RCS 34, 2012 CSC 53

[3] Bien que les politiques et les pratiques en vigueur dans le milieu de travail puissent réduire l’attente du particulier en matière de respect de sa vie privée à l’égard d’un ordinateur de travail, les réalités opérationnelles de ce genre ne font pas à elles seules disparaître complètement l’attente : la nature des renseignements en jeu expose les préférences, intérêts, pensées, activités, idées et recherches de renseignements de l’utilisateur individuel.

(non exclusion de preuves obtenues sans mandat)

Page 59: 2016drt6929c2

contrôle possible de l’employeur si …

1 – Raisonnabilité

2 – Mais attente raisonnable de vie privée de l’employeur – Srivastava– Bell Canada – Blais c. Société des Loteries Vidéos du Québec Inc., 2003 QCCRT 14 (IIJCan)

3 – Pas de congédiement prétexte

4 – Charge de la preuve à l’employeur

– Alliance de la fonction publique du Canada c. Musée des beaux-arts du Canada (2003)

Page 60: 2016drt6929c2

proportionnalité

• Alliance de la fonction publique du Canada c. Musée des beaux-arts du Canada (2003)

• Jacobs c. Mohawks Internet Technologies/Sports Interaction (2004)

• Pas de mise en garde (Syndicat des cols bleus)

Page 61: 2016drt6929c2

critères aggravants Haut niveau d’indépendance de l’employé • Syndicat canadien des communications, de l’énergie et du papier, Section locale 522 c. CAE Électronique Ltée, D.T.E. 2000T-157 (T.A.) 

Refus de collaboration – faible ancienneté – mauvaise foi • Syndicat des spécialistes et professionnels d’Hydro-Québec c. Hydro-Québec, non rapporté, 2 septembre 2003 • DiVito• Centre de réadaptation Lethbridge

Propriété • Srivastava c. Hindu Mission of Canada, [2001] J.Q. 1913 (CA) NON• Arpin c. Grenier, 2004 IIJCan 11259 (QC C.Q.) OUI• R. Cole 2012 CSC 53 OUI (mais)

Gravité • Syndicat canadien des communications, de l’énergie et du papier, Section locale 522 c. CAE Électronique Ltée, D.T.E. 2000T-157 (T.A.)  • Perrault

Page 62: 2016drt6929c2

critères exonérants•Ancienneté / utilisation ponctuelle

• Bell Canada c. Association canadienne des employés de téléphone, D.T.E. 2000T-254 (T.A.) • L’arbitre note que l’incident ne représente pas un cas isolé et convient qu’il est compréhensible que le temps et l’équipement de l’employeur, tels le téléphone ou l’Internet, soient parfois utilisés à des fins personnelles. Il y aura faute si l’usage est fréquent et prive la direction de l’exécution du travail. Malgré la dérogation au code de conduite qui interdisait la transmission de ce genre de messages, le décideur considère que le salarié n’a pas utilisé exagérément le temps de son employeur, que ce dernier accorde trop d’importance au contenu érotique des fichiers et que leur transmission n’a pas affecté sa réputation. Vu les neuf ans d’ancienneté et le dossier disciplinaire vierge, l’arbitre impose plutôt une suspension de trois mois.

• Pas de précédent

• Bell Canada

• Absence de dommages (sur des sites de hackers)

• Commission des normes du travail c. Bourse de Montréal inc., D.T.E. 2002T-373 (C.Q.) 

Page 63: 2016drt6929c2

principes en pratique2. Inscrire dans la politique la finalité de la collection, l’utilisation ou la communication des RP

3. Aménager le consentement• OPT-IN: droit d’opposition quant à l’utilisation ultérieure

» Soit actif» Soit passif

• OPT-OUT: droit de retrait» N’importe quand » Ne plus utiliser les RP pour les finalités déjà

consenties• Attention au formulaire de renonciation (idem contrat)

Page 64: 2016drt6929c2

principes en pratique

4. Utilisation des cookies. Sont-ils comestibles? • Qu’est-ce c’est? • A quoi ça sert?

» Retracer » Sécurité» Faciliter l’utilisation (ex: panier d’achat)

• Expliquer ce que c’est et dire comment s’en prémuni• Approche française en 2015

Page 65: 2016drt6929c2

principes en pratique5. Le droit d’accès 6. Le respect d’une certaine sécurité 7. Mettre la liste des RP saisis sur le site et éventuellement préciser ceux qui ne le sont pas8. Éventuellement envisager des situations spéciales selon les spécificités du site

• Enfants• Informations sur la santé

9. Éventuellement faire une mention de la loi applicable10. Éventuellement permettre un lien par courriel à un responsable des RP sur le site

Page 66: 2016drt6929c2

3

les grandes opérations sous le contrôler de la loi

Page 67: 2016drt6929c2

plan 3

• communication

• collecte

• conservation

• utilisation

Page 68: 2016drt6929c2

contrôleex: R. v. Patrick, 2009 SCC 17

[62]  Néanmoins, jusqu’au moment où les ordures sont placées à la limite du terrain ou à la portée de quelqu’un se trouvant à cette limite, l’occupant conserve une part de contrôle sur la façon dont il en sera disposé et on ne saurait dire qu’il les a abandonnées de façon certaine, surtout si elles se trouvent sur une galerie, dans un garage ou à proximité immédiate de la résidence, où s’appliquent les principes énoncés dans les arrêts portant sur les « perquisitions périphériques », tels Kokesch, Grant et Wiley.

[63]  (…)  Toutefois, lorsque les ordures sont placées à la limite de la propriété pour la collecte, j’estime que le propriétaire a suffisamment renoncé au droit et au contrôle qu’il avait à leur égard pour qu’il ne subsiste plus aucun droit objectivement raisonnable en matière de respect de sa vie privée

Page 69: 2016drt6929c2

communication(59) « Un organisme public ne peut communiquer un renseignement personnel sans le consentement de la personne concernée. »

communication transmission

Page 70: 2016drt6929c2

ex: communication ?

3 – PEL – Serviced’identification

1 – Citoyen

4 – M/O utilisé pour la vérification

2 – M/O

Servicerecherché

Page 71: 2016drt6929c2

communication

communication = connaissance + contrôle

Page 72: 2016drt6929c2

collecte« (64)  Nul ne peut, au nom d'un organisme public, recueillir un renseignement personnel si cela n'est pas nécessaire à l'exercice des attributions de cet organisme ou à la mise en œuvre d'un programme dont il a la gestion.

 Un organisme public peut toutefois recueillir un renseignement personnel si cela est nécessaire à l'exercice des attributions ou à la mise en œuvre d'un programme de l'organisme public avec lequel il collabore pour la prestation de services ou pour la réalisation d'une mission commune. »

Page 73: 2016drt6929c2

collecte

collecte =

droit d’en prendre connaissance + contrôle

Page 74: 2016drt6929c2

74

Page 75: 2016drt6929c2

75

Page 76: 2016drt6929c2

collecte ?

non car…

1) pas de connaissance2) + pas de contrôle3) limite responsabilité de l’hébergeur (22)

Page 77: 2016drt6929c2

conservation« (1)  La présente loi s'applique aux documents détenus par un organisme public dans l'exercice de ses fonctions, que leur conservation soit assurée par l'organisme public ou par un tiers. »

(63.1) « Un organisme public doit prendre les mesures de sécurité propres à assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservés ou détruits et qui sont raisonnables compte tenu, notamment, de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support. »

Page 78: 2016drt6929c2

(19 lccjti) « assurer le maintien de son intégrité et voir à la disponibilité du matériel permettant de le rendre accessible et de l’utiliser aux fins auxquelles il est destiné ».

Page 79: 2016drt6929c2

25 lccjti. La personne responsable de l'accès à un document technologique qui porte un renseignement confidentiel doit prendre les mesures de sécurité propres à en assurer la confidentialité, notamment par un contrôle d'accès effectué au moyen d'un procédé de visibilité réduite ou d'un procédé qui empêche une personne non autorisée de prendre connaissance du renseignement ou, selon le cas, d'avoir accès autrement au document ou aux composantes qui permettent d'y accéder.

Page 80: 2016drt6929c2

conservation ?

conservation hébergement

pas de connaissance + pas de contrôle

Page 81: 2016drt6929c2
Page 82: 2016drt6929c2

utilisation• « 65.1. Un renseignement personnel ne peut être utilisé au sein d'un

organisme public qu'aux fins pour lesquelles il a été recueilli.L'organisme public peut toutefois utiliser un tel renseignement à une autre fin avec le consentement de la personne concernée ou, sans son consentement, dans les seuls cas suivants: 1° lorsque son utilisation est à des fins compatibles avec celles pour lesquelles il a été recueilli; 2° lorsque son utilisation est manifestement au bénéfice de la personne concernée; 3° lorsque son utilisation est nécessaire à l'application d'une loi au Québec, que cette utilisation soit ou non prévue expressément par la loi.  

• Pour qu'une fin soit compatible au sens du paragraphe 1° du deuxième alinéa, il doit y avoir un lien pertinent et direct avec les fins pour lesquelles le renseignement a été recueilli.

Page 83: 2016drt6929c2

utilisation ?

utilisation hébergement

pas de connaissance

Page 84: 2016drt6929c2

4

la prp en pratique

Page 85: 2016drt6929c2

nous avons vu les principes généraux prévus dans la loi …

Page 86: 2016drt6929c2

comment savoir que vous respectez ces principes généraux ?

Page 87: 2016drt6929c2

objectivésprincipes généraux peuvent être précisés par

une documentation

Page 88: 2016drt6929c2

documentation

procédures

privacy by design

modélisation

procéduralisation

politiques

inventaire (76)

Page 89: 2016drt6929c2

76 loi sur l’accès

76. Un organisme public doit établir et maintenir à jour un inventaire de ses fichiers de renseignements personnels.Cet inventaire doit contenir les indications suivantes: 1° la désignation de chaque fichier, les catégories de renseignements qu'il contient, les fins pour lesquelles les renseignements sont conservés et le mode de gestion de chaque fichier; 2° la provenance des renseignements versés à chaque fichier; 3° les catégories de personnes concernées par les renseignements versés à chaque fichier; 4° les catégories de personnes qui ont accès à chaque fichier dans l'exercice de leurs fonctions; 5° les mesures de sécurité prises pour assurer la protection des renseignements personnels.Toute personne qui en fait la demande a droit d'accès à cet inventaire, sauf à l'égard des renseignements dont la confirmation de l'existence peut être refusée en vertu des dispositions de la présente loi.

Page 90: 2016drt6929c2

ex: Canada

Page 91: 2016drt6929c2

ex: Canada

Politique d'évaluation des facteurs relatifs à la vie privée (2002)

« Les ministères et les organismes doivent effectuer une évaluation des facteurs relatifs à la vie privée pour toutes les propositions de nouveaux programmes ou services qui soulèvent des questions relativement au respect de la vie privée. »

Page 92: 2016drt6929c2

ex: Canada

Lignes directrices sur l'évaluation des facteurs relatifs à la vie privée - Cadre de gestion des risques d'entrave à la vie privée (2002)

Page 93: 2016drt6929c2

ex: Canada

Page 94: 2016drt6929c2

CPVP – Une question de confiance : Intégrer le droit à la vie privée aux mesures de sécurité

publique au 21e siècle (2010)

Page 95: 2016drt6929c2

10/2011 ex: France

Page 96: 2016drt6929c2

ex: France

Un audit «Informatique et libertés» est un audit dont les critères permettent de juger de la conformité de traitements de données à caractère personnel à la loi no 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi no 2004-801 du 6 août 2004.

Page 97: 2016drt6929c2

2008 ex: Québec

Règlement ne s’applique pas aux municipalités

Page 98: 2016drt6929c2

responsable du prp doit…

effectuer un rapport (2)

publier sur Internetinfos sur prp (4)

assurer la mise en œuvre (2)

créer un comité Sur prp (2)

sensibiliser le personnel (2)

informer comité des nouveaux projets (7)

évaluation des risques (7)

Page 99: 2016drt6929c2

11/2011 pas encore mais …

Page 100: 2016drt6929c2

recommandations de la cai (21)

appliquer le Règlement (12)

favoriser l’open data (13)

politiques plus simples (1)

dès la conception (4)

déclaration de failleDe sécurité (7)

Page 101: 2016drt6929c2

règlement europe 12/2015

Impact Assessment(33)

Prior Consultation(34)

Designation of the data protection officer

(35)

Code of Conduct(38)

Certification(39)

Etc.

Page 102: 2016drt6929c2

documentation

Politique de sécurité

Page 103: 2016drt6929c2

évaluation des risques

• identifier si rp

• identifier le niveau de risque – des rp (sensibilité)– des opérations

• identifier les partenaires

Page 104: 2016drt6929c2

évaluation des risques

• évaluation des besoins• évaluation en documentation • évaluation du cycle de vie des documents • évaluation des risques à proprement

parler– Reprendre les 10 principes généraux

Page 105: 2016drt6929c2

politiques de sécurité

ex: ISO/IEC 17799:2005 • security policy;• organization of information security;• asset management;• human resources security;• physical and environmental security;• communications and operations management;• access control;• information systems acquisition, development and maintenance;• information security incident management;• business continuity management;• compliance.

Page 106: 2016drt6929c2

politiques avec clients• identifier un responsable de la prp• modalités pré-contractuelles (confidentialité) • modalités contractuelles

– définition – application de la Loi – finalités– utilisation / communication / collecte – sécurité / confidentialité (selon sensibilité)– localisation des serveurs (ex: patriot act) – sous-contractant – durée de conservation – audit / inspection – notification si bris de sécurité– accès – etc.

Page 107: 2016drt6929c2

politiques avec employés• utilisation des ordinateurs / logiciels

– usage – sécurité – logiciel – fichiers personnels– imprimantes– périphériques

• utilisation d’internet– utilisation personnelle– utilisation acceptable – politique de blocage – politique de téléchargement– politique pour blogues / médias sociaux (un peu différent!)

• utilisation du courriel – utilisation acceptable – confidentialité– gestion des courriels – signature

Page 108: 2016drt6929c2

forme d’une politique de VP1. Reprendre les éléments de base2. Les respecter 3. Écrire une politique lisible4. Disposer cette politique dans un endroit stratégique5. La mise à la connaissance de l’employé6. Avis aux employés et modalités de mises à la connaissance 7. Répétition des avis (programmation des accès Internet) 8. Formation des employés9. Signature d’un document (électronique ou papier) 10. Modalités de contrôle

Page 109: 2016drt6929c2

contenu d’une politique de VP• Étendue des permissions • Étendue des interdictions (activités prohibées) • Propriété des outils de « production »• Protéger contre utilisation inappropriée• Protection des informations sensibles• Réserve des droits de l’employeur• Fréquence des contrôles• Prévoir sanctions si manquement• Prévoir si employé s’en va de l’entreprise • Etc…

Page 110: 2016drt6929c2

politiques de gestion des t.i.

en vrac … – gestion des mots de passe – verrouillage des ordinateurs, portables, blackberrys et téléphones

cellulaires– conservation de documents contenant des renseignements

confidentiels ou personnels– communications électroniques et envoi et réception de documents par

télécopieur– destruction de documents contenant des renseignements confidentiels

ou personnels– délai de rétention – hypothèse de fin d’emploi – etc.

Page 111: 2016drt6929c2

audit

• reconsidérer l’ensemble des politiques

• le faire valider soit à l’interne soit à l’externe

Page 112: 2016drt6929c2

documentation

Politique sur courriel

Page 113: 2016drt6929c2

politiques sur site internet

• rp qui sont collectés• rp qui ne sont pas collectés • finalités de leur utilisation • consentement éventuel• accès • personne contact

Page 114: 2016drt6929c2

« politiques » sur courriel

• identifier les finalités • identifier les modalités d’utilisation• identifier les modalités de destruction • identifier une clause qui va permettre de limiter

sa responsabilité – “Please be careful whenever sending personal information to us via e-

mail. E-mail is generally not a secure means of transferring information. We therefore cannot guarantee that this information will not be lost or used in a fraudulent manner and we encourage the use of e-mail encryption to communicate with us.”

Page 115: 2016drt6929c2

5

atelier pratique

Page 116: 2016drt6929c2

• Faits: Lors de la dernière mise à jour d’un site web, un virus informatique s’est glissé dans le portail de sécurité. Ce virus a fait en sorte que pour une période d’environ 20 jours, Monsieur X a hébergé sur le site Web d’un cabinet d’assurances, les liens informatiques, codes d’utilisateur et mots de passe de son frère, agent en assurance de dommages, rattaché et dédié à société mutuelle d’assurance Y, alors que l’accès à ceux-ci n’était pas protégé, permettant ainsi, notamment à tout visiteur d’avoir accès à des renseignements personnels de plus de 12 000 clients de Y (noms, adresses, détails sur primes d’assurances). Dès que X fut informé de cette situation, il prit les mesures nécessaires pour y remédier. X est un jeune n’ayant pas une formation informatique très poussée. Aucun individu ne s’est plaint du fait que ses renseignements personnels étaient accessibles pour cette période.

• Question (1): Y a-t-il responsabilité au sens de l’article 25 LCCJTI et pourquoi?

• Question (2): La brèche doit-elle être divulguée aux assurés dont les informations étaient accessibles durant cette période?

Page 117: 2016drt6929c2

question (1): Y a-t-il responsabilité au sens de l’article 25 LCCJTI et pourquoi ?

Page 118: 2016drt6929c2

25 LCCJTI. La personne responsable de l'accès à un document technologique qui porte un renseignement confidentiel doit prendre les mesures de sécurité propres à en assurer la confidentialité, notamment par un contrôle d'accès effectué au moyen d'un procédé de visibilité réduite ou d'un procédé qui empêche une personne non autorisée de prendre connaissance du renseignement ou, selon le cas, d'avoir accès autrement au document ou aux composantes qui permettent d'y accéder.

Page 119: 2016drt6929c2

Chambre de l'assurance de dommages c. Kotliaroff, 2008 CanLII 19078 (QC CDCHAD)

Le Comité de discipline, chambre de l’assurance de dommages, en 2008 a dit….. responsable!

mais circonstances particulières…

Page 120: 2016drt6929c2

Chambre de l'assurance de dommages c. Kotliaroff, 2008 CanLII 19078 (QC CDCHAD)Infraction au Code de déontologie des représentants en assurance de dommages et autres lois et codes similaires.

Les parties se sont entendues sur la recommandation commune d’une amende de 2,000$ (admission de responsabilité).

Le Comité pas liée par la recommandation et considère que la recommandation commune constitue une sanction juste et raisonnable puisqu’elle tient compte de toutes les circonstances particulières de la présente affaire….

Page 121: 2016drt6929c2

Chambre de l'assurance de dommages c. Kotliaroff, 2008 CanLII 19078 (QC CDCHAD)

• circonstances atténuantes :– L’absence d’antécédents disciplinaires de l’intimé;– Le plaidoyer de culpabilité enregistré dès la première occasion;– La collaboration de l’intimé à l’enquête de la syndic;– Les moyens entrepris par l’intimé pour corriger cette situation,

dès qu’il en fut informé;– L’absence d’intention malhonnête de l’intimé;

• circonstances aggravantes :– La gravité objective des infractions reprochées à l’intimé;– La protection du public en matière de renseignements

confidentiels.– Obligations déontologiques

Page 122: 2016drt6929c2

Chambre de l'assurance de dommages c. Kotliaroff, 2008 CanLII 19078 (QC CDCHAD)

Motifs du jugement:• [33]  Dans le présent dossier, l’intimé, en hébergeant, sur son propre site

internet, les liens informatiques, code d’utilisateur et mot de passe de son frère (chef no. 1), sans protéger adéquatement l’accès à ceux-ci, n’a pas, de toute évidence, respecter les obligations qui lui étaient imposées par l’article 25 de la Loi concernant le cadre juridique des technologies de l’information, soit celles «de prendre les mesures de sécurité propres à en assurer la confidentialité, notamment par un contrôle d’accès effectué au moyen d’un procédé de visibilité réduite ou d’un procédé qui empêche une personne non autorisée de prendre connaissance du renseignement»;

• [34]  Il est probable que le recours au service d’une entreprise spécialisée dans la création de site web aurait permis à l’intimé d’éviter le bris de confidentialité qui lui est, aujourd’hui, reproché dans la présente plainte;

Page 123: 2016drt6929c2

Question (2): La brèche doit-elle être divulguée aux assurés dont les informations étaient accessibles durant cette période ?

Page 124: 2016drt6929c2

1) Les renseignements sont‑ils sensibles? Potentiellement

2) Quels sont les préjudices prévisibles pour les personnes concernées?     Vol? Fraude?

3) Quel est le contexte lié aux renseignements personnels en cause?

4) Les renseignements personnels sont‑ils convenablement chiffrés, dépersonnalisés

ou difficiles d’accès? NON

5) Comment les renseignements personnels peuvent‑ils être utilisés? Assurance dommages vs. assurance-vie

6) L’information peut‑elle servir à des fins frauduleuses ou autrement préjudiciables? Potentiellement

Page 125: 2016drt6929c2

1) Y a‑t‑il un risque que des brèches se reproduisent ou que les renseignements soient davantage compromis? NON

2) Quelle a été l’étendue de l’accès non autorisé aux renseignements personnels ou de la collecte, de l’utilisation ou de la communication non autorisée de tels renseignements? 12 000 assurés

3) L’information a‑t‑elle été perdue ou volée? N/A - pas volée 4) Les renseignements personnels ont-ils été retrouvés?   N/A5) Quelles mesures ont été prises pour atténuer les préjudices? 6) S’agit‑il d’un problème systémique ou

d’un incident isolé? Incident isolé

cause et étendue de la brèche dans les renseignements personnels

Page 126: 2016drt6929c2

• Quelle est la quantité de renseignements personnels compromis par la brèche et quelles personnes sont concernées par la brèche?

• Préjudices prévisibles découlant de la brèche pour personnes concernées et pour l’organisation

- Assurance dommages vs assurance-vie

• Préjudice que la notification de la brèche dans les renseignements personnels pourrait causer au public

Personnes concernées par la brèche dans les renseignements personnels

Page 127: 2016drt6929c2

• Si l'atteinte à la vie privée pose un risque de préjudice pour les personnes concernées, celles-ci devraient en être notifiées rapidement afin de leur permettre de prendre des mesures pour se protéger.

• Chaque incident doit être examiné au cas par cas afin de déterminer si l'atteinte à la vie privée doit faire l'objet d'une notification.

• Pour décider s’il convient de notifier les personnes concernées, il faut :

– se demander si la notification est nécessaire pour éviter ou atténuer les préjudices; et

– tenir compte de la capacité des personnes à prendre des mesures précises pour réduire tout autre préjudice.

Page 128: 2016drt6929c2

conclusion

• droit « vieux » (définition – loi – 10 principes)

• droit « neuf » (procéduralisation – autorégulation)

Page 129: 2016drt6929c2

conclusion

• La transparence comme solution et comme développement de la confiance

• La peur de ce qui est opaque

Page 130: 2016drt6929c2

conclusion

ex: google street view

Page 131: 2016drt6929c2

protection des renseignements personnels + web

vincent gautraisprofesseur titulaire

directeur CRDPtitulaire de la chaire L.R. Wilson

faculté de droit – CRDP – université de montréalwww.twitter.com/gautrais

www.gautrais.com

2