Qui est le Centre de la sécurité des télécommunications (CST)?
Claudiu Popa
* Un article tiré de la thèse doctorale (avec adaptations) : Claudiu POPA, Collecte de preuve et enquête étatique à l’ère de l’écosystème "police, services de renseignement, corporations privées". À la recherche d’une protection des droits fondamentaux de la personne, thèse de doctorat, Faculté de droit de l’Université de Sherbrooke et Faculté de droit et science politique de l’Université de Bordeaux, 2024.
Actuellement au Canada, l’espionnage étranger n’est pas seulement effectué « par une agence de renseignement extérieur, mais ces missions sont réalisées à la fois par le Ministère des Affaires étrangères, du Commerce et du Développement, le CST [Centre de la sécurité des télécommunications], le SCRS[1] [Service canadien du renseignement de sécurité], le Ministère de la défense, les Forces armées canadiennes », la Gendarmerie royale du Canada (GRC)[2], ainsi que le réseau d’ambassades et des alliés partenaires facilitant l’obtention d’informations à l’extérieur du territoire canadien[3] »[4], entre autres.
Toutefois, dans cette large communauté d’espionnage canadien, le Centre de la sécurité des télécommunications (CST) joue un rôle central, surtout en matière d’Internet.
En bref
Fondé en 1946 sous le nom Direction des télécommunications du Conseil national de recherches (DTCNR)[5], le Centre de la sécurité des télécommunications (CST) « est l’organisme national de cryptologie du Canada qui collecte des renseignements électromagnétiques (SIGINT), obtenus par la collecte et l’analyse des transmissions radio, radar et autres moyens électroniques[6] »[7].
« Le rôle du Centre de la sécurité des télécommunications (CST) a été agrandi en 2001 par la modification de la Loi sur la défense nationale[8] qui a adapté les objectifs du CST suivant les priorités de la politique sécuritaire du pays, notamment : acquérir et utiliser de l’information provenant de l’infrastructure mondiale d’information ou fournir du SIGINT étranger »[9]. À la même occasion, l’État canadien a « officialisé la reconnaissance des activités du CST et l’établissement du mandat relatif à celles-ci [… lui] permettant d’exécuter son mandat dans le contexte plus large de la collectivité canadienne de la sécurité et du renseignement et des organismes d’application de la loi »[10].
« Depuis 2001, les objectifs du CST se sont multipliés pour inclure en outre la collecte d’information, secrètement ou autrement, dans le but spécifique de la partager avec ses partenaires[11], ainsi que la conduite des cyberopérations actives, ou des "cyberopérations offensives"[12], dans l’infrastructure mondiale de l’information ou par son entremise dans le but de
"réduire, d’interrompre, d’influencer ou de contrecarrer, selon le cas, les capacités, les intentions ou les activités de tout étranger […] [se rapportant] aux affaires internationales, à la défense ou à la sécurité, ou afin d’intervenir dans le déroulement de telles intentions ou activités"[13] »[14].
« Jusqu’en 2019, le CST était également mandaté de fournir de l’assistance technique et opérationnelle aux organismes fédéraux chargés de l'application de la loi et de la sécurité[15], notamment aux services de police, à la Gendarmerie royale du Canada[16], au SCRS [Service canadien du renseignement de sécurité], à l’ASFC [Agence des services frontaliers du Canada], aux FAC [Forces armées canadiennes] et au Ministère de la défense nationale, lorsqu’ils en font la demande[17] :
"Le mandat du Centre de la sécurité des télécommunications et le suivant :
c) fournir une assistance technique et opérationnelle aux organismes fédéraux chargés de l’application de la loi et de la sécurité, dans l’exercice des fonctions que la loi leur confère."
Cette assistance fournie par le CST à ses partenaires fédéraux peut se traduire par l’interception et le traitement des communications ou par l’autorisation de mener des opérations pouvant cibler des canadiens ou des personnes se trouvant au Canada lorsqu’elle est prévue par mandat judiciaire obtenu par le partenaire du CST[18] »[19].
Par la suite, le Parlement canadien, « sous le leadership du Parti Libéral du Canada du Premier ministre Justin Trudeau, a adopté en 2019 la Loi de 2017 sur la sécurité nationale[20] »[21], édictant la Loi sur le Centre de la sécurité des télécommunications[22] (la « Loi sur le CST ») et conférant plus de pouvoirs au Centre de la sécurité des télécommunications (CST).
Beaucoup de pouvoirs
La Loi sur le CST autorise cette agence d’espionnage « à collecter en masse des données numériques, y compris des données sur les Canadiens[23] :
Art. 22(1) : Les activités menées par le Centre […] ne peuvent viser des Canadiens ou des personnes se trouvant au Canada et ne peuvent porter atteinte à la Charte canadienne des droits et libertés. (nos soulignements)
Art. 23(1) : Malgré les paragraphes 22(1) et (2), le Centre peut mener les activités ci-après dans la réalisation de son mandat :
a) acquérir, utiliser, analyser, conserver et divulguer de l’information accessible au public;
b) acquérir, utiliser, analyser, conserver et divulguer de l’information sur l’infrastructure à des fins de recherche et de développement ou de mise à l’essai de systèmes ou pour mener des activités de cybersécurité et d’assurance de l’information dans l’infrastructure à partir de laquelle celle-ci a été acquise;
c) mettre à l’essai ou évaluer des produits, des logiciels et des systèmes, notamment pour des vulnérabilités. (nos soulignements) »[24].
Fournir de « l’assistance » technique et opérationnelle dans le cadre des missions militaires
Le CST est « autorisé à fournir de l’assistance technique et opérationnelle visant les cyberopérations actives dans le cadre des missions militaires, alors que les Forces armées canadiennes et le Ministère de la Défense Nationale[25] "n’avaient pas jusqu’ici eu l’autorisation de mener des cyberopérations de ce genre"[26]. Dans la réalisation du mandat touchant les cyberopérations actives, le CST détient des nouveaux pouvoirs l’autorisant à
"installer, maintenir, copier, distribuer, rechercher, modifier, interrompre, supprimer ou intercepter quoi que ce soit dans l’infrastructure mondiale de l’information ou par son entremise" (Loi sur le CST, art. 31b)),
et ceux
"de mener toute activité qui est raisonnable dans les circonstances et est raisonnablement nécessaire pour faciliter l’exécution des activités ou catégories d’activités visées par l’autorisation". (Loi sur le CST, art. 31c)).
Autrement dit, la loi autorise le CST à recourir à des techniques de piratage numérique[27], permettant à l’organisme d’installer des virus informatiques sur un ordinateur, de supprimer et de modifier du contenu, ainsi que d’introduire du contenu nouveau sur l’ordinateur, procédure autrement connue et déplorée à plusieurs occasions par les tribunaux canadiens sous l’expression de "fabrication de preuve" »[28].
Espionner les canadiens
« En plus de la possibilité pour le CST de "surveille[r] les communications faites à l’étranger, que ce soit des courriels, des appels téléphoniques, des textos ou des transmissions par satellite"[29], le CST a également la possibilité d’acquérir de l’information sur les Canadiens, même de manière incidente[30], en dehors des activités de surveillance étrangère (Loi sur le CST, art. 23(4)), que l’article 22 de la Loi sur le CST lui interdit que ses activités visent les canadiens ou les personnes se trouvant au Canada :
"(3) Malgré le paragraphe 22(1), le Centre peut mener les activités ci-après dans la réalisation du volet de son mandat touchant la cybersécurité et l’assurance de l’information :
a) mener des activités dans les infrastructures de l’information afin de découvrir ou d’isoler des logiciels malveillants et de les empêcher d’y causer des dommages ou d’atténuer ceux-ci;
b) analyser de l’information afin d’être en mesure de fournir des conseils sur l’intégrité de la chaîne d’approvisionnement ainsi que sur la fiabilité des télécommunications, de l’équipement et des services".
Cela signifie que le CST peut mener des opérations qui scannent, vérifient et même empêchent des activités numériques des canadiens ou des personnes se trouvant au Canada, et qu’ils collectent des renseignements personnels à cet effet. De plus, la manière dont le paragraphe b) est rédigé permet au CST de surveiller et analyser les activités numériques des canadiens à des fins de vérification de la fiabilité des télécommunications, y compris à mener des tests de "pénétration" ou "d’intrusion" dans l’infrastructure numérique et les réseaux utilisés par les canadiens par le biais du lancement d’une cyberattaque fictive. Ce pouvoir semble avoir pallié à une situation qui est déjà arrivée en 2012, lorsqu’il a été révélé que le CST a espionné des canadiens "à l’aide des réseaux wifi des aéroports, ce qui permettait de suivre leurs déplacements. Le CST – et son chien de garde – ont prétendu que c’était un test qui s’inscrivait dans leur mandat, puisqu’il n’avait collecté que des métadonnées. Mais, comme l’ont fait remarquer plusieurs spécialistes du numérique et des renseignements privés, les métadonnées peuvent révéler sur une personne d’importantes quantités de renseignements privés : ses déplacements, ses croyances, ses interlocuteurs, etc. "[31] »[32].
Surveillance de masse, similaire à la NSA
« La loi autorise également le CST à recueillir en masse, analyser, conserver ou communiquer des informations accessibles au public[33], à partir du Canada ou sur des Canadiens, ce qui inclut l’information "publiée ou diffusée à l’intention du grand public, accessible au public dans l’infrastructure mondiale de l’information ou ailleurs ou disponible au public sur demande, par abonnement ou achat" (art. 2 Loi sur le CST) »[34].
Une agence « peu connue » par les juges et les tribunaux canadiens
« Jusqu’en décembre 2023, la Loi sur le CST n’a fait l’objet d’aucune analyse judiciaire ou débat judiciaire publics répertoriés par les plus grands moteurs de recherche juridique publics au Canada, CanLII[35] et CAIJ[36], ni à l’égard de sa constitutionnalité ou de la constitutionnalité de certaines de ses dispositions ni à l’égard d’autres aspects, sauf pour l’émission d’un rapport d’une Commission de l’intérêt public établie "en vue d’aider l’Alliance de la Fonction publique du Canada et le Centre de la sécurité des télécommunications (CST) à renouveler leur convention collective"[37], soit pour les conditions de travail en matière syndicale des employés du CST. Notons également l’existence du jugement Barre rendu par la Cour fédérale en 2022[38], dans lequel la Cour agissait en révision judiciaire d’une décision rendue par la Section de la protection des réfugiés ayant annulé le statut de réfugiée des deux demanderesses[39]. Les demanderesses auraient soulevé "des doutes sur la conformité d’une ou plusieurs mesures législatives récentes aux principes de la Charte et de la Constitution", y compris de la Loi sur le CST, en alléguant des "raisons de croire que le ministre, l’ASFC et d’autres organismes gouvernementaux ont enfreint les articles 7, 11 et 15 de la Charte canadienne des droits et libertés […] d’une manière qui ne saurait se justifier au regard de l’article premier"[40]. Alors que les demanderesses avaient demandé à la Cour "d’apporter des clarifications bien nécessaires sur la question"[41], la Cour a refusé de certifier la question en invoquant des raisons de procédure[42].
Pourtant, une réponse à cette question aurait été bénéfique considérant que l’Office de surveillance des activités en matière de sécurité nationale et de renseignement dénonçait déjà en 2021 des "difficultés systémiques de longue date [qui] ont nui à la capacité de l’OSSNR d’examiner adéquatement les activités de sécurité nationale au CST"[43] »[44].
Une agence « récalcitrante » aux « examens indépendants »
« Décrit comme étant "récalcitrant" aux "examens indépendants" et qu’une "culture de 'résistance' aux examens indépendants chez le Centre de la sécurité des télécommunications du Canada (CST) nuit aux efforts pour s’assurer que l’agence de cybersécurité respecte la loi"[45], le CST avait été dénoncé pour le manque d’accès aux informations par l’Office de surveillance[46].
Qui plus est, le CST bénéficie d’une immunité en matière civile pour des activités qu’il entreprend et qui causeraient des dommages, alors qu’il agit en conformité avec une autorisation ministérielle ou aide une personne à agir ainsi[47]. L’État est également lui-même exonéré de toute responsabilité se rapportant à l’utilisation ou à la divulgation de communications privées interceptées[48]. Le CST bénéficie également d’une immunité en matière pénale à cet effet[49], peut acquérir des informations par des moyens secrets, notamment par l’achat de profils des utilisateurs auprès de courtiers de données ou par l’achat de renseignements personnels rendus illégalement disponibles sur le dark web, alors qu’il lui est permis de "prendre toute mesure qui est raisonnablement nécessaire pour assurer la nature secrète" du processus de collecte d’informations[50].
Alors que les activités du CST sont assujetties à l’examen du Comité des parlementaires sur la sécurité nationale et le renseignement, ainsi que de l’Office de surveillance des activités en matière de sécurité nationale et de renseignement, la capacité de remplir ce mandat de surveillance des activités du CST et "d’assurer la transparence et l’imputabilité des activités du CST"[51] était affectée par la collaboration déficitaire du CST avec les agences de surveillance[52]. Or, l’observation de l’Office de surveillance des activités en matière de sécurité nationale et de renseignement à l’effet que le CST "requiert un changement de culture, qui mettrait de côté la résistance, l’obfuscation et l’attitude défensive, pour les remplacer par la coopération, la transparence et l’engagement positif"[53] met l’accent sur l’existence des problèmes d’imputabilité, de transparence et même de connaissance des véritables types d’activités menées par le CST en réalité »[54].
Le CST parle de transparence, mais …
Dans les dernières années, le Centre de la sécurité des télécommunications du Canada (CST) insiste sur sa « transparence » (prétention « à la mode » pour les institutions de pouvoir, de contrôle ou qui s’imposent sur la population à travers l’usage de la force), notamment parce qu’il fait un rapport annuel, qu’il révèle « l’identité » de quelques travailleurs de la haute direction de l’agence et qu’il a un compte sur les médias sociaux. Ces outils sont toutefois davantage « autopromotionnels » qu’autocritiques et, somme toute, peu révélateurs d’informations d’importance.
Dans ce contexte, « en présence d’un niveau de transparence précaire, il est difficilement possible de déterminer adéquatement si les activités menées par le CST nécessitent encadrement, quel type d’encadrement y apporter, si ces activités empiètent ou non sur les droits de canadiens, dans quelle mesure l’empiètement est grave, et ainsi de suite »[55].
Les ententes de partage d’informations : hautement problématiques
« De plus, la Loi sur le CST autorise explicitement le CST à conclure des ententes de communication de ces éléments de preuve avec des entités canadiennes ou étrangères qui ont des pouvoirs et des fonctions semblables aux siens (article 54(1) Loi sur le CST). Ces ententes peuvent être conclues non seulement aux fins de communication de l’information à ces entités, mais aussi de coopération. Au niveau national, depuis 2020, par son Centre canadien pour la cybersécurité créé en collaboration avec Sécurité publique Canada et Services partagés Canada[56], le CST a conclu un partenariat[57] avec l’Autorité canadienne pour les enregistrements internet (ACEI) afin d’offrir au public canadien un service de noms de domaine (DNS) gratuit dans le cadre du Bouclier canadien[58]. Comment fonctionne ce Bouclier canadien? L’ACEI connecte l’utilisateur aux sites Web qu’il désire visiter, mais avant la connexion, il collecte l’adresse IP de l’utilisateur et vérifie le nom de domaine du site Web visé pour déterminer s’il a été étiqueté comme représentant une menace. L’information reliée à l’adresse IP est conservée "aussi longtemps que nécessaire afin de détecter l'abus sur le système (moins de 24 heures) pour être ensuite anonymisée"[59]. Cependant, lorsque l’ACEI juge les activités comme étant "malveillantes ou anormales", les données sont conservées pour une durée indéterminée[60], sans la connaissance ou le consentement de l’utilisateur. Notons que l’ACEI a également la possibilité de communiquer aux autorités chargées de l’application des lois et des règlements des renseignements confidentiels non-anonymisés dans un délai de 24 heures ou ceux gardés pour l’enquête interne de l’organisme[61] »[62].
Les « critiques » à leur égard seraient « une menace », selon eux
« Le Centre canadien pour la cybersécurité fournit la liste de menaces. Lorsque le site Web visé se retrouve sur la liste, l’accès de l’utilisateur en est empêché en temps réel[63]. Cette liste est alimentée également par d’autres partenaires du Centre canadien pour la cybersécurité et de l’ACEI[64], elle n’est pas publique, est inaccessible aux utilisateurs et les critères selon lesquels un site Web est étiqueté comme étant une menace ne sont pas portés à la connaissance du public[65]. Ces critères touchent tant à la forme (justifié notamment par la présence d’un virus informatique sur le site Web en question) qu’au contenu (ex : bloquer l’accès à certaines idées et informations), et donnent la possibilité de considérer comme étant une menace tout site Web qui encourage les citoyens à exprimer leur mécontentement à l’égard du système de gouvernance en place et à organiser des manifestations à cet égard ou à participer à des mouvements internationaux de solidarité[66] »[67].
*****
[1] Après 2001, les opérations du SCRS ont intégré de plus en plus le renseignement externe (Michael TIERNEY, « Le passé, le présent et l’avenir : L’évolution du renseignement étranger canadien dans un contexte mondialisé », (2015) 15-2 Revue militaire canadienne 44, 50), expandant sa coopération avec des États étrangers, comme l’Iran ou la Syrie (Martin RUDNER, « Challenge and response: Canada’s intelligence community and the war on terrorism », (2004) 11-2 Canadian Foreign Policy Journal 17, 28 ; M. TIERNEY, « Le passé, le présent et l’avenir : L’évolution du renseignement étranger canadien dans un contexte mondialisé », supra, 51).
[2] M. TIERNEY, « Le passé, le présent et l’avenir : L’évolution du renseignement étranger canadien dans un contexte mondialisé », préc., note 2, 47 et ss.
[3] W. K. WARK, « Renseignements et espionnage », préc., note 1.
[4] C. POPA, préc., note 2, p. 211.
[5] CST, « Notre histoire », Gouvernement du Canada, 14 mars 2023, en ligne : ‹https://www.cse-cst.gc.ca/fr/culture-et-communaute/histoire/notre-histoire›.
[6] CSAR, « Rapport du CSARS 2000-2001 », Publications.gc.ca, Ottawa, Gouvernement du Canada, 2001, p. 28, en ligne : <https://publications.gc.ca/Collection/JS71-1-2001-5F.pdf> (consulté le 26 août 2021).
[7] C. POPA, préc., note 2, p. 211.
[8] Loi sur la défense nationale, L.R.C. (1985), c. N-5.
[9] C. POPA, préc., note 2, p. 211 et 212.
[10] CST, « Notre histoire », préc., note 7.
[11] Loi sur le CST, art. 19.
[12] CENTRE DE LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS, Le cadre des Compétences en Matière de Cybersécurité du Canada, Gouvernement du Canada, Ottawa, 2023, p. 26.
[13] OSSNR, Rapport annuel de l’Office de surveillance des activités en matière de sécurité nationale et de renseignement 2019, Nsira.ossnr.gc.ca, 20 novembre 2020, par. 59, p. 17 et par. 143, p. 54, en ligne : < https://nsira-ossnr.gc.ca/wp-content/uploads/AR-2019_FR.pdf>.
[14] C. POPA, préc., note 2, p. 212 et 213.
[15] Loi sur la défense nationale, préc., note 9, art. 273.64(1) (abrogé depuis 2019).
[16] Dans l’un de ses rapports, le Commissaire du CST avait considéré la GRC comme étant « le principal client du CST » (voir COMMISSAIRE DU CENTRE DE LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS, Rapport annuel 2004-2005, Ottawa, Ministre de la Défense nationale, 2005, p. 7).
[17] GOUVERNEMENT DU CANADA, « Assistance aux partenaires fédéraux », Cse-cst.gc.ca, 22 mars 2021, en ligne : <https://www.cse-cst.gc.ca/fr/mission/assistance-aux-partenaires-federaux>.
[18] Id.
[19] C. POPA, préc., note 2, p. 211 et 212.
[20] L.C. 2019, c. 13.
[21] C. POPA, préc., note 2, p. 40.
[22] Id., art. 76 et ss.
[23] Id., art. 23(1), 29(1) et 30(1).
[24] C. POPA, préc., note 2, p. 41.
[25] Loi sur le CST, art. 20.
[26] Cat BARKER, Claire PETRIE, Joanna DAWSON, Samantha GODEC, Holly PORTEOUS et Pleasance PURSER, Surveillance des organismes de renseignement : comparaison des pays du « Groupe des cinq », Ottawa, Bibliothèque du Parlement, 2017, p. 41, en ligne : <https://lop.parl.ca/staticfiles/PublicWebsite/Home/ResearchPublications/Others/PDF/ISSN_2203-5249-f.pdf>.
[27] Christopher PARSONS, Lex GILL, Tamir ISRAEL, Bill ROBINSON et Ronald DEIBERT, Analyse des dispositions du projet de loi C-59, Loi concernant des questions de sécurité nationale, première lecture, portant sur la Loi sur le Centre de la sécurité des télécommunications et des dispositions connexes (18 décembre 2017), Noscommunes.ca, 2017, p. 31, en ligne : <https://www.noscommunes.ca/Content/Committee/421/SECU/Brief/BR9719486/br-external/CitizenLab-9741030-f.pdf>.
[28] C. POPA, préc., note 2, p. 213.
[29] Jim BRONSKILL, « Une agence de sécurité fédérale récalcitrante aux examens indépendants », Lapresse.ca, 13 mai 2023, en ligne : <https://www.lapresse.ca/actualites/national/2023-05-13/centre-de-la-securite-des-telecommunications/une-agence-de-securite-federale-recalcitrante-aux-examens-independants.php>.
[30] Une information acquise incidemment comprend la « manière dont celle-ci est acquise dans le cas où elle n’était pas délibérément recherchée et où le Canadien ou la personne se trouvant au Canada à qui elle se rapporte n’était pas visé par l’acquisition », selon le paragraphe 5 de l’article 23 de la Loi sur le CST. Toutefois, une telle activité doit faire l’objet d’une autorisation ministérielle délivrée par le ministre de la Défense nationale ou un ministre fédéral désigné par décret (articles 2 et 4 de la Loi sur le CST), en vertu des paragraphes 26(1), 27(1) ou (2) ou 40(1) de la Loi sur le CST (article 23(4) Loi sur le CST).
[31] COALITION POUR LA SURVEILLANCE INTERNATIONALE DES LIBERTÉS CIVILES, Mémoire sur le projet de loi C-59, Loi de 2017 sur la sécurité nationale, Mémoire présenté au Comité permanent de la sécurité publique et nationale de la Chambre des communes, Ourcommons.ca, janvier 2018, p. 12 et 13, en ligne : <https://www.ourcommons.ca/Content/Committee/421/SECU/Brief/BR9662027/br-external/ICLMG-9755697-f.pdf>.
[32] C. POPA, préc., note 2, p. 213 et 2014.
[33] Tanya DUPUI, Chloé FORGET, Holly PORTEOUS et Dominique VALIQUET, Projet de loi C-50 : Loi concernant des questions de sécurité nationale, Résumé législatif no 42-1-C59-F, Ottawa, Bibliothèque du Parlement, 2020, p. 14.
[34] C. POPA, préc., note 2, p. 215.
[35] CANLII, « Loi sur le Centre de la sécurité des télécommunications, LC 2019, c 13 », Canlii.org, en ligne : <https://www.canlii.org/fr/#search/type=decision&text=%22Loi%20sur%20le%20Centre%20de%20la%20s%C3%A9curit%C3%A9%20des%20t%C3%A9l%C3%A9communications%2C%20LC%202019%2C%20c%2013%22&searchId=fbb9ec91eecb429ca7a33744d7e69d07> (consulté le 23 décembre 2023).
[36] CAIJ, « Loi sur le Centre de la sécurité des télécommunications », Unik.caij.qc.ca, en ligne : < https://unik.caij.qc.ca/recherche#q=%22Loi%20sur%20le%20Centre%20de%20la%20s%C3%A9curit%C3%A9%20des%20t%C3%A9l%C3%A9communications%22&t=unik&sort=%40datenum%20descending&f:caij-unik-checkboxes=[Jurisprudence,Doctrine,L%C3%A9gislation]&f:caij-unik-sourcedroit-facet=[Jurisprudence]&m=search> (consulté le 23 décembre 2023).
[37] Alliance de la Fonction publique du Canada c. Centre de la sécurité des télécommunications, 2020 CanLII 41548 (CRTEFP), par. 1.
[38] Barre c. Canada (Citoyenneté et Immigration), 2022 CF 1078.
[39] Id., par. 1.
[40] Id., par. 82.
[41] Id.
[42] Id., par. 84 et 86.
[43] Id.
[44] C. POPA, préc., note 2, p. 215 et 216.
[45] Jim BRONSKILL, « Une agence de sécurité fédérale récalcitrante aux examens indépendants », Lapresse.ca, 13 mai 2023, en ligne : <https://www.lapresse.ca/actualites/national/2023-05-13/centre-de-la-securite-des-telecommunications/une-agence-de-securite-federale-recalcitrante-aux-examens-independants.php>.
[46] Id.
[47] Loi sur le CST, art. 49.
[48] Id., art. 51; Loi sur la responsabilité civile de l’État et le contentieux administrative, art. 18.
[49] Loi sur le CST, art. 50.
[50] Id., art. 26(2)d).
[51] J. BRONSKILL, préc., note 45.
[52]OSSNR, Rapport annuel de l’Office de surveillance des activités en matière de sécurité nationale et de renseignement 2022, Nsira.ossnr.gc.ca, 30 octobre 2023, par. 59, p. 17, en ligne : <https://nsira-ossnr.gc.ca/wp-content/uploads/NSIRA-Annual-Report-2022-FR.pdf>.
[53] Id.
[54] C. POPA, préc., note 2, p. 216 et 217.
[55] Id., p. 217.
[56] GOUVERNEMENT DU CANADA, « Centre de la sécurité des télécommunications – Notre histoire », Cse-cst.gc.ca, 26 mars 2021, en ligne : < https://cse-cst.gc.ca/fr/culture-et-communaute/histoire/notre-histoire >.
[57] GOUVERNEMENT DU CANADA, « Déclaration du CSE et SCRS, le 14 mai 2020 », Canada.ca, 28 mai 2020, en ligne : <https://www.canada.ca/fr/service-renseignement-securite/nouvelles/2020/05/declaration-du-cse-et-scrs-le-14-mai-2020.html>.
[58] GOUVERNEMENT DU CANADA, « Cybersécurité et énoncés de politiques », Ic.gc.ca, 12 juillet 2021, en ligne : <http://www.ic.gc.ca/eic/site/063.nsf/fra/h_98258.html>.
[59] CIRA, « Politique de confidentialité du service Bouclier canadien de l’ACEI », Cira.ca, en ligne : <https://www.cira.ca/fr/services-de-cybersecurite/bouclier-canadien/politique-confidentialite> (consulté le 26 août 2021).
[60] DELOITTE LLP, « Canadian Internet Registration Authority (CIRA) – Canadian Shield. Independent Auditor’s Report », Cira.ca, 6 août 2020, p. 6, en ligne : <https://www.cira.ca/sites/default/files/2020-10/CIRA%20Canadian%20Shield%20Privay%20Audit%20Report%20%20%28Aug%206%2C%202020%29.pdf>.
[61] Loi sur la protection des renseignements personnels et les documents électroniques, L.C. 2000, c. 5, art. 7.
[62] C. POPA, préc., note 2, p. 219 et 220.
[63] CIRA, « Bouclier canadien de CIRA », Cira.ca, en ligne : <https://www.cira.ca/fr/services-de-cybersecurite/bouclier-canadien> (consulté le 26 août 2021); CIRA, « Questions de base », Cira.ca, en ligne : <https://www.cira.ca/fr/cybersecurity-services/canadian-shield/faq-public> (consulté le 26 août 2021); CENTRE CANADIEN POUR LA CYBERSÉCURITÉ, « Bouclier canadien – Le Centre pour la cybersécurité fournit du renseignement sur les menaces afin de protéger les Canadiens pendant la pandémie de COVID-19 », Cyber.gc.ca, 23 avril 2020, en ligne : <https://cyber.gc.ca/fr/bouclier-canadien-le-centre-pour-la-cybersecurite-fournit-du-renseignement-sur-les-menaces-afin-de>.
[64] Id.
[65] Cela aurait le potentiel d’assurer un degré plus élevé de transparence, d’objectivité et d’impartialité de la part des entités gouvernementales dont les actions ont le potentiel d’avoir comme effet de prohiber l’accès du citoyen au contenu recherché.
[66] CENTRE CANADIEN POUR LA CYBERSÉCURITÉ, « Bouclier canadien – Le Centre pour la cybersécurité fournit du renseignement sur les menaces afin de protéger les Canadiens pendant la pandémie de COVID-19 », préc., note 48.
[67] C. POPA, préc., note 2, p. 220.