Aller au contenu

Projet de loi concernant la cybersécurité, modifiant la Loi sur les télécommunications et apportant des modifications corrélatives à d'autres lois

Projet de loi modificatif--Troisième lecture

5 décembre 2024


L’honorable John M. McNair [ + ]

Propose que le projet de loi C-26, Loi concernant la cybersécurité, modifiant la Loi sur les télécommunications et apportant des modifications corrélatives à d’autres lois, tel que modifié, soit lu pour la troisième fois.

 — Honorables sénateurs, je prends la parole en tant que parrain du projet de loi C-26 à l’étape de la troisième lecture. Comme vous le savez, le projet de loi C-26 s’intitule Loi concernant la cybersécurité, modifiant la Loi sur les télécommunications et apportant des modifications corrélatives à d’autres lois.

Je voudrais commencer par remercier le personnel et mes collègues du Comité sénatorial permanent de la sécurité nationale, de la défense et des anciens combattants pour leur étude diligente du projet de loi. Je tiens également à remercier les fonctionnaires qui ont travaillé sans relâche sur ce projet de loi, notamment ceux de la Sécurité publique, de l’Innovation, de la Science et du Développement économique et du Centre de la sécurité des télécommunications. Ils ont fait preuve d’un grand professionnalisme et d’une grande réactivité lors de l’examen de cette mesure législative complexe.

Je voudrais commencer par donner un aperçu de l’ampleur des menaces au Canada. Notre pays est actuellement confronté à des cybermenaces sans précédent qui touchent tous les segments de notre société. Les gouvernements, les industries, les universitaires et les particuliers sont ciblés par des menaces de plus en plus sophistiquées impliquant notamment l’utilisation malveillante de l’intelligence artificielle.

Qu’il soit la cible d’organisations criminelles ou d’acteurs étatiques, le Canada ne peut se permettre de prendre du retard sur ses alliés lorsqu’il s’agit d’adopter un projet de loi qui donne au gouvernement les moyens de protéger les Canadiens et les cybersystèmes essentiels avec lesquels ils interagissent chaque jour.

L’an dernier seulement, les systèmes de défense automatisés utilisés par le Centre de la sécurité des télécommunications ont protégé le gouvernement du Canada contre 2,3 billions d’actes malveillants. En moyenne, au cours de l’année, c’est l’équivalent de 6,3 milliards de cybermenaces ciblant le gouvernement du Canada chaque jour.

En dépit de ce bilan impressionnant, nous savons qu’au cours des quatre dernières années, des auteurs de cybermenaces de la République populaire de Chine ont compromis au moins 20 réseaux liés à des agences et à des ministères du gouvernement du Canada.

Pensez-y un instant. Au cours des quatre dernières années, il y a probablement eu plus de 9 billions de cyberattaques contre le gouvernement du Canada et, à cause de celles-ci, 20 réseaux ont été compromis. Cela représente un réseau par tranche de 450 milliards de tentatives.

Selon la NASA, notre galaxie compterait environ 100 milliards d’étoiles. Si je parle de la NASA, c’est pour dire que ce que nous demandons à nos services de renseignement en matière de cybersécurité équivaut à exiger d’eux qu’ils trouvent une aiguille dans une botte de foin de la taille de quatre Voie lactée et demie. Pensez-y la prochaine fois que vous observerez un ciel étoilé.

Si le Centre canadien pour la cybersécurité peut nous dire avec le moindrement de précision le nombre d’attaques visant des installations gouvernementales en provenance de la République populaire de Chine, c’est parce qu’il dispose d’une visibilité complète et qu’il doit voir au bon fonctionnement de l’intégralité d’un système de défense et protéger les données du gouvernement du Canada.

Chers collègues, vous vous demandez peut-être quel est le rapport avec les dispositions du projet de loi C-26, qui ne s’appliquent pas aux réseaux du gouvernement canadien. Je vous répondrai ceci : si le gouvernement est pris pour cible 2,3 billions de fois par année, combien de fois croyez-vous que le sont les secteurs canadiens des télécommunications, des transports, des services financiers et de l’énergie? Plus de fois? Moins de fois? Ces secteurs ont-ils les capacités nécessaires pour défendre leurs infrastructures? Sénateurs, il n’y a pas de mauvaises réponses à ces questions parce que, je vous l’avoue franchement, nous ne le savons pas nous-mêmes.

Le projet de loi C-26 va remédier à la situation. Il va obliger les exploitants d’infrastructures essentielles à se doter de programmes de cybersécurité et à rendre des comptes. Les exploitants d’infrastructures essentielles sous réglementation fédérale de quatre grands secteurs seront tenus de prévenir le gouvernement si leurs infrastructures sont visées par une attaque d’importance. Nous avons besoin de cette mesure, car nous dépendons énormément des quatre secteurs que sont les télécommunications, l’énergie, les transports et la finance.

En octobre dernier, le Centre pour la cybersécurité a publié son Évaluation des cybermenaces nationales. J’invite tous les sénateurs à se rendre sur le site Web du centre et à lire attentivement ce document. Sa plus récente version nous rappelle brutalement pourquoi le projet de loi C-26 tombe à point nommé, pourquoi il est important et pourquoi nous nous devons l’étudier et l’adopter rapidement. Voici ce qu’on y peut lire :

Le Canada affronte un environnement de cybermenaces complexe et en pleine expansion comptant un éventail croissant d’auteures et auteurs de cybermenace étatiques et non étatiques malveillants et imprévisibles, comme les cybercriminelles et cybercriminels et les hacktivistes, qui ciblent ses infrastructures essentielles et compromettent sa sécurité nationale. Ces auteures et auteurs de cybermenace développent leur métier, adoptent de nouvelles technologies et collaborent dans le but d’améliorer et d’intensifier leurs activités malveillantes.

Les États adversaires du Canada sont plus agressifs dans le cyberespace. Les cyberopérations parrainées par des États visant le Canada et ses alliés ne se limitent certainement pas à l’espionnage. Les auteures et auteurs de cybermenace parrainés par des États tentent sans doute d’être perturbateurs, par exemple, en rendant un service inaccessible, en supprimant ou en divulguant des données et en manipulant des systèmes de contrôle industriels, afin de favoriser la réalisation d’objectifs militaires ou de campagnes d’information.

Le Centre canadien pour la cybersécurité poursuit en disant :

Les auteures et auteurs de cybermenace parrainés par des États [...] ciblent fort probablement les réseaux d’infrastructures essentielles au Canada et dans les pays alliés afin de se préparer à d’éventuelles cyberopérations perturbatrices ou destructrices.

Le projet de loi C-26 vise à mettre en œuvre les mesures de protection de base nécessaires pour que de l’information sur les cybermenaces et des recommandations pour les atténuer soient fournies en temps opportun aux exploitants d’infrastructures essentielles sous réglementation fédérale afin qu’ils puissent protéger leurs systèmes et assurer la sécurité des Canadiens. En déclarant les cyberincidents graves, comme l’exige le projet de loi, l’organisation touchée aidera les autres organisations à faire de la prévention.

Le 13 novembre 2024, la Cybersecurity and Infrastructure Security Agency et le Federal Bureau of Investigation des États-Unis ont publié une déclaration commune indiquant que la République populaire de Chine cible des infrastructures de télécommunications commerciales aux États-Unis. Selon le communiqué conjoint, les États-Unis ont :

[...] découvert que des acteurs affiliés à la République populaire de Chine ont compromis les réseaux de plusieurs entreprises de télécommunications afin que l’on puisse voler des données sur les appels des clients, compromettre les communications privées d’un nombre limité de personnes qui participent principalement à des activités gouvernementales ou politiques, et copier certains renseignements demandés par des forces de l’ordre des États-Unis en vertu d’ordonnances des tribunaux [...]

Le Centre de la sécurité des télécommunications Canada confirme que les auteurs de cybermenaces qui sont connus sous le nom de Volt Typhoon, et parrainés par la République populaire de Chine, cherchent très certainement à se positionner dans les réseaux américains d’infrastructures essentielles dans le but de lancer des attaques perturbatrices ou destructrices en cas de crise majeure ou de conflit avec les États-Unis. Les mesures de prépositionnement de Volt Typhoon sont d’autant plus remarquables que la République populaire de Chine n’a jamais mené auparavant de campagnes de ce genre contre des infrastructures américaines.

Pire encore, selon un article paru dans le New York Times le 22 novembre, on pense maintenant que les cyberpirates du groupe Salt Typhoon, qui est lui aussi étroitement lié au ministère chinois de la Sécurité d’État, ont pu évoluer pendant plus d’un an dans les réseaux des plus importantes sociétés américaines de télécommunications sans être repérés. Selon cet article, les spécialistes auraient découvert que les cyberpirates ont pu mettre la main sur la liste presque complète des numéros de téléphone surveillés par le ministère de la Justice dans le cadre de son système d’interception licite, qui met les personnes soupçonnées de crimes ou d’espionnage sous écoute électronique. Selon ces mêmes spécialistes, les Chinois n’ont pas écouté tous ces appels, mais les cyberpirates ont probablement pu apparier ces données avec des données de géolocalisation dans le but de créer un portrait précis des personnes mises sous surveillance. Ils estiment donc que l’intrusion chinoise a fort probablement donné à la Chine la liste des espions chinois en territoire américain ayant été repérés et des espions encore inconnus.

Honorables sénateurs, je vous transmets cette information pour vous indiquer clairement que la menace est réelle, qu’elle est omniprésente et qu’elle plane en ce moment même. Le Centre de la sécurité des télécommunications a signalé que le prépositionnement de la République populaire de Chine dans les infrastructures essentielles américaines accroît le risque pour le Canada. Les activités de cybermenaces perturbatrices ou destructrices contre les infrastructures essentielles intégrées de l’Amérique du Nord, comme les pipelines, les réseaux électriques et les voies ferrées, auraient probablement une incidence sur le Canada en raison de l’interopérabilité et l’interdépendance frontalières. Le projet de loi C-26, en édictant la Loi sur la protection des cybersystèmes essentiels, nous aiderait à protéger les infrastructures essentielles que j’ai mentionnées.

Les acteurs non étatiques présentent également un risque important pour nos infrastructures essentielles. Le Centre pour la cybersécurité a rapporté que des auteurs de cybermenace non étatiques pro-Russie ont tenté de compromettre des systèmes de technologies opérationnelles au sein d’infrastructures essentielles en Amérique du Nord et en Europe dans le but de perturber ces systèmes en guise de représailles contre les pays qui ont soutenu l’Ukraine. Cette activité cible les appareils accessibles par Internet et exploite des vulnérabilités de base, comme les logiciels d’accès à distance non sécurisés ou l’utilisation de mots de passe par défaut.

Par exemple, en janvier 2024, un groupe non étatique prorusse appelé Cyber Army of Russia Reborn a revendiqué le débordement de réservoirs d’eau au Texas. Le malfonctionnement des systèmes de contrôle industriels a provoqué la perte de dizaines de milliers de gallons d’eau. Le groupe a également compromis le système de contrôle et d’acquisition des données d’une société énergétique américaine, ce qui lui a permis de prendre le contrôle des alarmes et des pompes des réservoirs du système. Bien que le groupe ait réussi à s’emparer brièvement des systèmes de contrôle industriels, ses moyens techniques sont peu avancés, et c’est pourquoi on ne déplore jusqu’à présent aucun dégât important.

Selon le Centre de la sécurité des télécommunications, il est probable que des acteurs non étatiques prorusses tentent de perturber les systèmes de technologie opérationnelle vulnérables et branchés à Internet des infrastructures essentielles du Canada, ce qui pourrait les endommager, voire causer leur destruction, et même compromettre la sécurité publique.

Une attaque du genre a eu lieu en septembre 2023, quand un cybergroupe non étatique prorusse a revendiqué une attaque par déni de service visant divers sites Web du Canada, dont des sites du gouvernement du Québec. Résultat : le site Web d’Hydro-Québec, son application mobile et la page répertoriant les pannes de courant ont été temporairement mis hors service. Les Canadiens connaissent sans doute déjà les dangers que représentent la Chine et la Russie, mais de nouveaux adversaires fourbissent leurs armes et émergent un peu partout.

L’Iran a profité du va-et-vient de sa cyberconfrontation avec Israël pour améliorer son cyberespionnage et ses cybercapacités offensives ainsi que pour perfectionner ses campagnes d’information, qu’il déploie maintenant presque certainement contre des cibles occidentales.

Le Centre de la sécurité des télécommunications Canada affirme que, pour l’heure, le Canada n’est probablement pas une cible prioritaire du programme de cyberactivité iranien, mais que « les auteures et auteurs de cybermenace de [l’Iran] ont vraisemblablement accès à des réseaux informatiques au Canada, dont ceux d’infrastructures essentielles ».

En outre, le Centre de la sécurité des télécommunications a déclaré que la cybercriminalité est désormais la menace la plus répandue et la plus omniprésente pour les Canadiens et les entreprises canadiennes, les rançongiciels étant en tête de liste.

Le Centre pour la cybersécurité est allé jusqu’à dire que le rançongiciel constitue la principale menace cybercriminelle à laquelle sont confrontées les infrastructures essentielles du Canada. Selon lui, les exploitants d’infrastructures essentielles sont plus enclins à payer des rançons aux cybercriminels pour éviter les perturbations, et la principale stratégie utilisée par un grand nombre des groupes de rançongiciels les plus prolifiques ayant un impact sur le Canada s’appelle la « chasse au gros gibier ».

Comme son nom le suggère, la chasse au gros gibier consiste à cibler les exploitants d’infrastructures essentielles pour obtenir des rançons ou des trophées de plus grande valeur. Les services fournis par ces exploitants sont si importants que les criminels ont déterminé qu’ils sont plus susceptibles de recevoir un gros montant s’ils réussissent à pénétrer dans l’un de leurs réseaux.

Nous avons vu les dommages qu’une telle cyberattaque peut causer lorsqu’une société énergétique américaine a été la cible d’une attaque par rançongiciel en mai 2021. Un groupe criminel russe a extorqué 4,3 millions de dollars après avoir perturbé les opérations de la plus grande conduite de carburant des États-Unis d’Amérique. L’incident était si important qu’il a incité le président Biden à décréter un état d’urgence national temporaire.

Le Centre de la sécurité des télécommunications Canada a prévenu que le secteur pétrolier et gazier du Canada était lui aussi susceptible d’être la cible de perturbations similaires. Dans une entrevue accordée à la CBC, Caroline Xavier, cheffe du centre, a décrit les dommages que pourrait causer une telle attaque. Elle a dit :

Imaginez si la pression monte dans un réseau de distribution d’essence, elle pourrait entraîner une explosion. Cela pourrait être extrêmement dommageable pour un quartier, par exemple, ou les personnes aux alentours.

Au cours des deux dernières années, nous avons constaté une augmentation notable de ces types de cyberattaques au Canada. Entre 2022 et 2023 seulement, le Centre pour la cybersécurité a observé une augmentation des attaques par rançongiciel de 159 % dans le secteur des technologies de l’information, de 157 % dans le secteur financier, de 122 % dans le secteur des transports et de 67 % dans le secteur de l’énergie.

Malheureusement, 2023 a aussi été une bonne année pour les criminels qui utilisent des rançongiciels. Selon l’entreprise de cybersécurité Chainalysis, dans le monde, les attaques par rançongiciels ont permis d’extorquer plus de 1 milliard de dollars en cryptomonnaies. C’est la première fois que le seuil du milliard de dollars a été franchi dans ce contexte.

Chers collègues, le Canada doit mieux se préparer à contrer ces menaces. Selon moi, le projet de loi C-26 est un outil essentiel dans son arsenal.

J’ai passé plus de temps que prévu à parler des menaces qui planent sur nous, mais nous devons comprendre précisément ce à quoi nous avons affaire et combien de retard nous avons.

Je vous rappelle que le projet de loi C-26 permettra de favoriser et d’accroître la cybersécurité dans quatre grands secteurs, à savoir la finance, les télécommunications, l’énergie et les transports.

La partie 1 du projet de loi modifie la Loi sur les télécommunications afin d’ajouter la sécurité aux objectifs de la politique canadienne et d’harmoniser le cadre de sécurité régissant ce secteur avec ceux encadrant les autres infrastructures essentielles.

Les modifications à la Loi sur les télécommunications permettront au gouverneur en conseil et au ministre de l’Innovation, des Sciences et de l’Industrie d’ordonner aux fournisseurs de services de télécommunications de prendre des mesures ciblées pour sécuriser les systèmes canadiens de télécommunications. Ce changement permettra au gouvernement d’intervenir rapidement dans un secteur où chaque milliseconde peut faire la différence entre la sécurité et le risque.

C’est donc dire que le gouvernement pourra, au besoin, interdire aux entreprises de télécommunication canadiennes d’utiliser des produits ou des services provenant de fournisseurs à haut risque, afin que ces risques ne soient pas transmis aux utilisateurs.

Comme je l’ai dit, ces modifications permettraient au gouverneur en conseil et au ministre de l’Innovation, des Sciences et de l’Industrie de prendre des mesures de sécurité, tout comme d’autres organismes fédéraux de réglementation peuvent le faire dans leurs secteurs d’infrastructures essentielles respectifs.

Ces pouvoirs ne se concentrent pas seulement sur la cybersécurité. Ils peuvent également s’appliquer à des situations causées par des erreurs humaines ou par les changements climatiques qui risquent d’entraîner une interruption des services essentiels. Le ministre aura clairement le pouvoir d’ordonner aux entreprises de télécommunications, entre autres choses, de retirer des produits et des services de leur infrastructure pour des raisons de sécurité nationale. Comme vous le savez, il prévoit le faire dans le cas de Huawei et de ZTE. En l’absence d’une telle possibilité, le secteur des télécommunications est vulnérable aux cyberattaques.

La partie 2 du projet de loi C-26 édicte la nouvelle Loi sur la protection des cybersystèmes essentiels, qui obligerait les opérateurs désignés de quatre secteurs cruciaux sous responsabilité fédérale à protéger leurs cybersystèmes essentiels.

La liste des services et des systèmes jugés critiques comprend actuellement les secteurs des télécommunications, des banques, de l’énergie et des transports. Le gouverneur en conseil peut toutefois y ajouter d’autres services et systèmes critiques s’il le juge nécessaire. Cette partie du projet de loi fournit au gouvernement les outils dont il a besoin pour prendre des mesures supplémentaires afin de remédier à toutes sortes de vulnérabilités.

Pour ce faire, les exploitants désignés de services et de systèmes essentiels seraient tenus de se doter de programmes de cybersécurité, d’atténuer les risques associés aux chaînes d’approvisionnement et aux tiers et de se conformer aux directives de cybersécurité. Le projet de loi accroîtrait également l’échange d’information sur les cybermenaces en rendant obligatoire le signalement de tout incident de cybersécurité dont la gravité dépasse un certain seuil. De cette façon, l’industrie et le gouvernement s’appuieront sur les mêmes renseignements pour prendre des décisions éclairées.

À l’heure actuelle, rien dans la loi n’oblige l’industrie à communiquer l’information sur les cyberincidents en sa possession et aucun mécanisme formel ne permet au gouvernement de forcer qui que ce soit à agir en cas de danger ou de vulnérabilité avéré. Il pourrait donc y avoir des menaces que le gouvernement ignore et, partant, auxquelles il ne peut s’attaquer.

Le signalement obligatoire des cyberincidents offrira au gouvernement une meilleure vue d’ensemble du réseau et favorisera la mise en commun des pratiques les plus efficaces pour combattre l’exploitation des vulnérabilités.

Bref, ceux qui exploitent une société dans le domaine de la finance, des télécommunications, de l’énergie ou des transports doivent se doter d’un programme de cybersécurité et signaler tout cyberincident au Centre canadien pour la cybersécurité. Comme ce n’est pas encore obligatoire, les infrastructures essentielles du pays sont exposées à de graves risques.

La partie 2 du projet de loi C-26 vise aussi à servir de modèle pour les partenaires provinciaux, territoriaux et municipaux qui souhaitent protéger les cyberinfrastructures essentielles dans les secteurs qui relèvent d’eux, comme la santé. Je crois d’ailleurs comprendre que c’est ce que font déjà deux provinces, l’Ontario et le Québec.

Je tiens maintenant à parler brièvement de l’étude du projet de loi C-26 au Comité sénatorial permanent de la sécurité nationale, de la défense et des anciens combattants. Nous avons entendu 31 témoins au cours de 4 réunions et reçu 11 mémoires. Les témoins comprenaient les ministres de la Sécurité publique et de l’Innovation, des fonctionnaires, des acteurs de l’industrie et de la société civile, des spécialistes de la protection des renseignements personnels, des représentants d’organismes de réglementation du cyberespace et des universitaires, ainsi que le commissaire à la protection de la vie privée, le commissaire au renseignement et le surintendant des institutions financières.

Les acteurs de l’industrie ont appuyé en grande partie le projet de loi et en ont souligné la nécessité. David Shipley, de Beauceron Security, a déclaré ceci :

J’aimerais reconnaître que d’importants changements proposés, par moi-même, mes collègues du conseil de la cybersécurité et d’autres personnes pendant les séances parlementaires, ont été acceptés. La suppression de l’article 10 et le rétablissement subséquent de la défense de diligence raisonnable, le retrait de l’obligation de signaler immédiatement des incidents de cybersécurité et l’harmonisation avec les obligations existantes en Amérique du Nord étaient tous des changements nécessaires.

D’autres témoins ont dit craindre que le projet de loi C-26 donne au gouvernement la capacité de recueillir des renseignements personnels. Il est essentiel de se rappeler que le projet de loi porte sur les systèmes, et non sur les renseignements personnels. Les directives de cybersécurité données par le ministre porteront sur les systèmes de données.

Des groupes de défense des libertés civiles et des experts de l’industrie ont également exprimé leur inquiétude quant à l’étendue des nouveaux pouvoirs qu’accorderait au gouvernement le projet de loi C-26. Par exemple, des intervenants ont souligné que le gouvernement pourrait émettre des ordres ou des directives sans mener de consultation ou tenir compte de facteurs pertinents, tels que l’existence d’options raisonnables qui pourraient remplacer l’émission de l’ordre ou de la directive.

Je rappelle à mes collègues que les amendements apportés par le comité de la Chambre ont renforcé la protection de la vie privée et la transparence grâce à l’inclusion des éléments suivants : l’ajout d’une norme de décision raisonnable pour les décrets, les arrêtés et les directives; l’ajout d’une liste non exhaustive de facteurs à prendre en compte lors de l’élaboration d’un décret, d’un arrêté ou d’une directive relative à la cybersécurité; l’ajout d’exigences en matière d’avis pour les décrets, arrêtés et directives confidentiels; l’ajout de dispositions plus explicites sur la protection de la vie privée et des renseignements personnels et une référence spécifique à l’applicabilité de la Loi sur la protection des renseignements personnels; l’ajout de considérations fédérales-provinciales sur le partage d’informations; et une obligation pour le ministre de la Sécurité publique d’aviser le Comité des parlementaires sur la sécurité nationale et le renseignement et l’Office de surveillance des activités en matière de sécurité nationale et de renseignement dans les 90 jours suivant la prise d’un décret ou d’un arrêté en matière de cybersécurité.

En outre, des rapports annuels au Parlement devront inclure des renseignements comme le nombre de directives données et les exploitants désignés touchés, de même qu’une explication de la nécessité des directives, de leur caractère proportionnel et raisonnable et de leur utilité.

De plus, chers collègues, de nombreux organismes entendus par le comité réclamaient qu’un conseiller juridique spécial soit nommé pendant les instances de contrôle judiciaire qui découleront des nouveaux pouvoirs que le projet de loi C-26 accorde au gouvernement, qui pourra désormais donner des ordres et des directives.

Grâce à une disposition de coordination ajoutée au projet de loi C-70, Loi sur la lutte contre l’ingérence étrangère, qui a reçu la sanction royale le 20 juin, il y a maintenant de nouvelles dispositions pour encadrer le traitement des renseignements sensibles dans le cadre d’un contrôle judiciaire. Les dispositions du projet de loi C-70, qui s’appliquent à l’ensemble de la législation fédérale et qui remplaçaient celles qui se trouvaient dans le projet de loi C-26, font suite aux inquiétudes exprimées par l’une des personnes entendues par le comité de l’autre endroit pendant l’étude du texte, notamment en ce qui concerne la nomination d’un conseiller juridique spécial.

Le projet de loi C-70 a donc modifié la Loi sur la preuve au Canada afin de créer un régime d’instances sécurisées de contrôle des décisions administratives qui s’applique à l’ensemble de la législation fédérale, et pas seulement au projet de loi C-26. Ce nouveau régime est défini à l’article 84 de la Loi sur la lutte contre l’ingérence étrangère. Il autorise par exemple les juges à fonder leurs décisions sur des renseignements sensibles tout en empêchant que ceux-ci soient révélés au grand public. Il permet en outre la nomination d’un conseiller juridique spécial pour représenter les intérêts des parties non gouvernementales tout au long des procédures. Il prévoit enfin qu’un résumé des renseignements confidentiels soit produit ou que les renseignements en cause soient révélés si l’intérêt public l’emporte sur les risques pour la sécurité nationale.

Je voudrais terminer mon intervention aujourd’hui en évoquant brièvement des projets de loi similaires qui ont été adoptés par nos alliés du Groupe des cinq.

Les États-Unis ont entamé des consultations avec l’industrie sur leur loi sur le signalement des incidents cybernétiques pour les infrastructures critiques. Les sanctions en cas de non-respect de la loi comprennent des amendes importantes et des peines d’emprisonnement pouvant aller jusqu’à cinq ans. Les particuliers peuvent être accusés d’outrage au tribunal fédéral, se voir imposer des sanctions ou être radiés du barreau, s’il s’agit de professionnels du droit. Contrairement au projet de loi C-26, qui ne s’applique, à ce stade, qu’à quelques éléments d’infrastructures essentielles, le gouvernement américain estime que 300 000 entités seront couvertes par sa nouvelle loi.

La loi britannique sur la sécurité des télécommunications de 2021 est largement similaire au projet de loi C-26. Cette loi exige des fournisseurs de télécommunications qu’ils mettent en place des mesures pour détecter les cybermenaces et défendre leurs réseaux contre celles-ci, ainsi que pour se préparer à tous les risques. En vertu de cette loi, il faut agir rapidement après un incident de sécurité afin de limiter les dommages, d’y remédier et d’en atténuer les effets.

L’Australie et la Nouvelle-Zélande ont également mis en place des projets de loi similaires. Interrogé par le comité sur le risque que le Canada soit à la traîne par rapport à ses alliés du Groupe des cinq, Todd Warnell, le directeur de la sécurité de l’information chez Bruce Power, a répondu :

Je dirais que, lorsqu’une partie d’un groupe ne fait pas sa part, elle est généralement laissée pour compte. Je crois qu’un comportement ou un résultat similaires attendent le Canada si nous ne créons pas les outils et les capacités adéquates dans notre législation nationale afin de rester au moins en phase avec nos alliés les plus importants.

Il a ajouté ceci :

Idéalement, j’aimerais nous voir en tête du peloton. Nous disposons de capacités, de dirigeants ou de technologues extraordinaires, dans les organisations qui travaillent au quotidien pour le gouvernement du Canada. Nous devons être en mesure de les aider à donner le meilleur d’eux-mêmes, non seulement au Canada, mais aussi dans les pays du monde entier.

Chers collègues, il est toujours difficile de trouver l’équilibre entre les libertés personnelles et l’intérêt public d’un côté et la sécurité nationale de l’autre. Je prends au sérieux les personnes qui estiment que le projet de loi comporte certains problèmes en matière de protection des renseignements personnels. J’estime aussi que la version amendée du projet de loi réussit à concilier ces intérêts parfois divergents.

Qu’on se comprenne bien : sans ce projet de loi, nous n’aurons pas l’autorité législative nécessaire pour défendre ne serait-ce que minimalement nos infrastructures essentielles. Sans lui, nous faciliterons la vie des pirates, qu’ils soient parrainés par un État ou non, qui veulent s’attaquer à nos réseaux. Sans lui, nous accuserons un retard certain par rapport à nos partenaires du Groupe des cinq.

À l’autre endroit, tous les partis se sont entendus sur l’importance de ce projet de loi et l’ont appuyé. J’espère qu’il en sera de même au Sénat. Je vais terminer mon intervention en citant à nouveau M. Warnell. Dans son témoignage au comité, il a dit :

Le projet de loi C-26 est une première étape importante vers le renforcement de la résilience et de la sécurité des infrastructures canadiennes essentielles pour assurer la sécurité, la fiabilité et l’intégrité des services essentiels pour tous les Canadiens. Ce n’est pas une simple proposition, c’est un engagement à protéger l’épine dorsale de l’économie et la sécurité de la nation, dans un environnement de menace de cybersécurité mondiale de plus en plus complexe et en constante évolution.

Chers collègues, je ne saurais mieux le dire. Je vous demande d’envisager sérieusement d’appuyer l’adoption du projet de loi C-26 et de nous donner les outils dont nous avons besoin pour faire face à cette menace. Merci. Meegwetch.

L’honorable Pat Duncan [ + ]

Je prends la parole aujourd’hui à l’étape de la troisième lecture du projet de loi C-26, Loi concernant la cybersécurité, modifiant la Loi sur les télécommunications et apportant des modifications corrélatives à d’autres lois. Je tiens à remercier le sénateur McNair pour ses observations réfléchies et sa gestion de ce projet de loi très important. Le sénateur McNair a parlé avec brio de la cybersécurité dans son discours. Mes observations porteront davantage sur les infrastructures essentielles.

Comme nous en sommes aujourd’hui pleinement conscients, les infrastructures de communication sont de plus en plus essentielles et de plus en plus vulnérables aux attaques et aux pannes, lesquelles peuvent avoir des conséquences dévastatrices. Plus l’infrastructure est vulnérable, plus la population qu’elle dessert est en danger. Il n’est pas surprenant que le Nord du Canada soit plus exposé en raison de son manque de redondances et de son vaste territoire relativement peu protégé.

Honorables sénateurs, mon territoire d’origine, le Yukon, auquel j’essaie de donner une voix à la Chambre haute, n’a qu’un seul câble de fibre optique qui entre dans le territoire par le sud. Il s’agit de notre ligne de vie en matière de communications, qui dessert l’ensemble de la population en services de téléphonie cellulaire et d’Internet, y compris les systèmes d’intervention d’urgence du territoire.

Quand ce câble est endommagé ou sectionné, ce qui, malheureusement, n’est pas inhabituel, que ce soit à cause des feux de forêt, de la fonte du pergélisol ou de la rétrocaveuse d’un entrepreneur dans le Nord de la Colombie-Britannique, le Yukon n’a pas d’autre choix que de recourir au nombre croissant d’antennes paraboliques Starlink, aux bénévoles de l’association locale des radioamateurs du Yukon ou, pour informer le public, à CBC/Radio-Canada sur la bande FM. J’ai souligné l’importance du radiodiffuseur public dans mon discours sur l’interpellation du sénateur Cardozo.

Le Yukon et les Territoires du Nord-Ouest ont travaillé avec le fournisseur de services de communication NorthwesTel pour créer de la redondance. Le financement public joue un rôle primordial dans la réalisation de ce projet, car le petit nombre de clients et les grandes distances à couvrir ne permettent pas aux forces du marché d’assurer et d’élargir l’accès à un coût raisonnable.

La ligne à fibre optique de la route Dempster, qui relie la ligne à fibre optique du Yukon à la liaison par fibre optique de la vallée du Mackenzie, dans les Territoires du Nord-Ouest, forme une boucle, ce qui crée de la redondance et permet une plus grande résilience des communications face aux interruptions de services. Les changements climatiques accentuent la vulnérabilité en augmentant la fréquence et l’étendue des feux de forêt ainsi qu’en accélérant la fonte du pergélisol.

Ce projet, financé par le Yukon conformément à ses directives d’approvisionnement visant les Premières Nations, avec le soutien financier du Canada, est un exemple concret d’infrastructures nordiques polyvalentes. Les trois premiers ministres du Nord ont demandé que le Canada investisse dans ce type d’infrastructures polyvalentes.

Les infrastructures polyvalentes du Nord canadien font également partie de notre contribution à la défense du Nord circumpolaire. Elles devraient être considérées comme faisant partie de notre contribution à l’OTAN, même si ce n’est pas le cas en ce moment. Les investissements du gouvernement du Canada dans ces infrastructures essentielles sont primordiaux.

Honorables sénateurs, le gouvernement du Canada a indiqué clairement son raisonnement et son intention pour cette mesure législative. Des craintes ont été soulevées par rapport au recours croissant à certaines entreprises étrangères de certains pays et au contrôle grandissant qu’elles exercent, comme Huawei et ZTE. Ce ne sont pas les seuls acteurs du marché qui pourraient avoir des motifs sinistres ou entretenir des liens étroits avec des gouvernements que le Canada considère comme des menaces ou des concurrents féroces.

Pour NorthwesTel et d’autres fournisseurs du marché canadien qui étendent et entretiennent leurs infrastructures, il est essentiel de disposer d’un cadre législatif qui définit où ils peuvent obtenir des services et du matériel afin d’orienter leurs décisions d’approvisionnement. Le secteur canadien des télécommunications doit être concurrentiel, fort et sûr.

À la partie 2 du projet de loi, le terme « cybersystème essentiel » est défini ainsi :

Tout cybersystème dont la compromission, en ce qui touche la confidentialité, l’intégrité ou la disponibilité, pourrait menacer la continuité ou la sécurité d’un service critique ou d’un système critique.

Le terme « incident de cybersécurité » y est aussi défini :

incident de cybersécurité Relativement à un cybersystème essentiel, incident, notamment acte, omission ou situation, qui nuit ou qui peut nuire :

a) soit à la continuité ou à la sécurité d’un service critique ou d’un système critique;

b) soit à la confidentialité, à l’intégrité ou à la disponibilité du cybersystème essentiel.

La question de la disponibilité est celle qui m’inquiète le plus quand je pense au Nord du Canada.

Honorables sénateurs, l’usage omniprésent de Starlink au Yukon a de quoi inquiéter. Dernièrement, Yukon News nous apprenait que Starlink fonctionne au maximum de sa capacité au Yukon. On rapporte aussi des problèmes de connexion et de qualité du signal.

Troisième problème, la chaîne d’approvisionnement étant ce qu’elle est, il est impossible de se faire livrer rapidement des pièces matérielles en cas de pépin technique ou de malfonctionnement de la coupole. En cas de panne du réseau cellulaire ou d’Internet, les premiers intervenants du Yukon doivent utiliser Starlink pour communiquer. Cela dit, il n’y a pas que la capacité et la disponibilité qui comptent, il faut aussi penser à la prévisibilité des acheminements.

Du point de vue de la sécurité nationale, ces améliorations sont plus que nécessaires pour assurer la connectivité dans le Nord. Le soutien financier à Telesat que le gouvernement a annoncé dernièrement est essentiel pour la modernisation de l’OTAN et du NORAD, mais aussi pour les gouvernements territoriaux et pour les interventions d’urgence visant les infrastructures. En plus d’offrir une meilleure gamme de solutions, il évite la dépendance à un fournisseur de services unique.

Honorables sénateurs, le projet de loi C-26 est un outil essentiel permettant aux organismes de réglementation de veiller à ce que notre infrastructure serve le Canada et les Canadiens. L’imposition d’interdictions aux fournisseurs de services de télécommunications utilisant des produits et des services de fournisseurs précis considérés comme présentant un risque est un pouvoir nécessaire prévu dans ce projet de loi.

La capacité de désigner un cybersystème essentiel et de définir un incident de cybersécurité est très préoccupante. Le sénateur McNair en a parlé dans ses observations.

Je tiens à féliciter les Canadiens et les intervenants de l’industrie d’être de plus en plus conscients de ces menaces et de chercher à faire face à celles-ci. En tant que pays, nous avons commencé le travail nécessaire à notre protection. Même si nous sommes en retard, comme l’ont dit de nombreux témoins au comité, ce projet de loi nous donnera un cadre à l’intérieur duquel nous pourrons poursuivre nos efforts visant à évaluer la nécessité d’apporter de futures modifications législatives et des améliorations subséquentes.

J’exhorte les honorables sénateurs à appuyer l’adoption de ce projet de loi à l’étape de la troisième lecture.

Merci, shä́w níthän, mahsi’cho, gùnáłchîsh.

L’honorable Denise Batters [ + ]

Honorables sénateurs, j’interviens à l’étape de la troisième lecture à titre de porte-parole du projet de loi C-26, Loi concernant la cybersécurité, modifiant la Loi sur les télécommunications et apportant des modifications corrélatives à d’autres lois. Ce projet de loi est volumineux, complexe et très technique.

Le projet de loi se compose de deux parties, dont la première modifie la Loi sur les télécommunications afin :

[...] d’autoriser le gouverneur en conseil et le ministre de l’Industrie à ordonner aux fournisseurs de services de télécommunication de faire ou de s’abstenir de faire toute chose nécessaire pour sécuriser le système canadien de télécommunication.

La partie 2 du projet de loi édicte la Loi sur la protection des cybersystèmes essentiels, qui autorise le gouvernement à protéger les cybersystèmes essentiels à la sécurité nationale et à la sécurité publique du Canada, notamment dans les secteurs de la finance, des télécommunications, de l’énergie et des transports.

Dans la partie 1 du projet de loi, les modifications à la Loi sur les télécommunications donneront au gouvernement le pouvoir d’imposer aux fournisseurs de services de télécommunications leur mode de fonctionnement, notamment en leur interdisant de fournir des services aux particuliers si le gouvernement a des motifs raisonnables de croire qu’il faut protéger les systèmes de télécommunications canadiens contre des menaces.

Le projet de loi prévoit également des sanctions pécuniaires pour assurer le respect des règles.

Comme je l’ai dit, la partie 2 du projet de loi C-26 édicte la Loi sur la protection des cybersystèmes essentiels et désigne les secteurs cruciaux sous réglementation fédérale et les opérateurs de ces secteurs comme responsables de l’élaboration et de la mise en œuvre de plans de cybersécurité visant à protéger les infrastructures essentielles.

La loi exigera que les exploitants désignés signalent au gouvernement les incidents de cybersécurité. Elle accorde à certains organismes gouvernementaux et ministères des pouvoirs de surveillance leur permettant de vérifier et d’inspecter les systèmes de cybersécurité dont ils sont responsables.

Ce projet de loi était attendu depuis longtemps. Le gouvernement Trudeau a tenu des consultations publiques pour la première fois à ce sujet en 2016. En 2018, le gouvernement a publié la Stratégie nationale de cybersécurité. On a dû attendre encore quatre ans, jusqu’en 2022, avant que le gouvernement rédige et présente ce projet de loi au Parlement. Il a ensuite fallu deux ans de plus pour que le projet de loi franchisse toutes les étapes à la Chambre des communes et qu’on y apporte des amendements importants à l’étape de l’étude en comité. Même après son adoption au Sénat, on prévoit qu’il faudra encore deux ans à l’étape de la réglementation avant qu’une grande partie des mesures du projet de loi entrent en vigueur.

En tout, il aura fallu près d’une décennie pour mettre en œuvre des mesures de protection dans un domaine aussi crucial.

Le Sénat n’a reçu le projet de loi C-26 qu’à la toute fin de la session de juin. En réalité, le projet de loi n’est au Sénat que depuis deux mois et demi, mais le gouvernement Trudeau tente toujours de pousser les sénateurs à se dépêcher d’adopter ce projet de loi, comme il le fait si souvent.

Encore aujourd’hui, le parrain du projet de loi vient de prononcer son discours à l’étape de la troisième lecture. Aujourd’hui, en tant que porte-parole, je dois prononcer mon discours à l’étape de la troisième lecture de cet important projet de loi, sans avoir le temps — pas même un jour — d’y réfléchir avant de réagir.

L’expérience du projet de loi C-26 nous démontre qu’il est risqué d’adopter une mesure législative trop rapidement, compte tenu du fait que le gouvernement a été contraint d’amender son propre projet de loi à la dernière seconde en raison d’une erreur dans un amendement de coordination avec la mesure sur l’ingérence étrangère, le projet de loi C-70, un projet de loi que le gouvernement Trudeau a également fait adopter à toute vitesse plus tôt cette année.

Si l’erreur n’avait pas été détectée, elle aurait essentiellement vidé le projet de loi C-26 de sa substance, supprimant ainsi les principales dispositions destinées à protéger la cybersécurité du Canada dans les systèmes essentiels sous réglementation fédérale.

Au Comité sénatorial de la sécurité nationale et de la défense, les représentants du gouvernement et de la défense ont qualifié cette erreur d’exceptionnelle et de cas isolé. Lorsque je leur ai demandé quels processus le gouvernement avait mis en place pour s’assurer qu’un tel problème ne se reproduise pas, ils n’ont absolument rien répondu. Ils examinent la situation et essaient de la comprendre.

Dans une situation semblable, on pourrait espérer que l’erreur soit décelée au Sénat, lors de l’examen article par article. Dieu merci, c’est ce qui est arrivé en l’occurrence, mais compte tenu de la rapidité avec laquelle des articles entiers sont adoptés lors de l’examen article par article, il n’y a aucune garantie à cet égard non plus. Ce n’est certainement pas un plan pour s’assurer que cela ne se reproduise jamais. On dirait plutôt qu’on se croise les doigts en espérant que cela ne se reproduise pas.

Le sénateur Yussuff, le président du comité, a proposé hier au Sénat son plan pour éviter que cela ne se reproduise au Comité de la sécurité nationale et de la défense. Voici ce qu’il a dit :

[...] lorsque le [comité] examinera à nouveau le projet de loi et que les fonctionnaires témoigneront, nous pourrions commencer par leur poser la question suivante : « Y a-t-il des erreurs dans ce projet de loi dont nous devrions être au courant? » Cela les obligera peut-être à le lire attentivement avant l’examen article par article.

Avec tout le respect que je vous dois, sénateur Yussuff, parlez-vous sérieusement? Sans doute, si les fonctionnaires avaient lu un projet de loi attentivement et y avaient trouvé des erreurs, ils les auraient corrigées avant l’examen article par article au Sénat.

Dans le cas du projet de loi C-26, j’ai posé une question au sujet des dispositions de coordination entre le projet de loi C-70 et le projet de loi C-26 aux fonctionnaires qui accompagnaient les ministres lors de leur comparution devant le comité. C’était au moins un mois avant la découverte de cette erreur de taille.

J’ai dit :

Bien entendu, une partie de votre projet de loi est déjà dépassée. Le projet de loi C-70, que nous avons adopté au Sénat en juin, contient une partie qui rend obsolète une certaine partie du projet de loi C-26.

Le fonctionnaire de Sécurité publique Canada a répondu :

Pour être honnête, je ne suis pas un expert en ce qui concerne le projet de loi C-70, mais si j’ai bien compris, je crois que, sur le plan politique, il visait en fait à regrouper les exigences en matière de sécurité pour les poursuites administratives dans un seul texte législatif en vertu de la Loi sur la preuve au Canada, au lieu de créer des textes législatifs particuliers comme le Programme de protection des passagers ou le projet de loi C-26.

Pour les fonctionnaires qui suivent le cheminement du projet de loi au Parlement, cela aurait alors dû servir de signal pour examiner de nouveau ces dispositions de coordination.

La pression exercée par le gouvernement pour que les projets de loi soient adoptés rapidement ne fera qu’engendrer d’autres erreurs de ce genre à l’avenir. J’aimerais pouvoir dire que ce qui s’est passé avec le projet de loi C-26 était exceptionnel, mais combien de fois le gouvernement Trudeau a-t-il exhorté les sénateurs à adopter à toute vitesse ses mesures législatives? Cela se produit trop souvent dans cette enceinte. D’énormes projets de loi de crédits, qui prévoient des millions ou des milliards de dollars de dépenses, franchissent toutes les étapes du processus législatif au Sénat en quelques secondes. Le projet de loi C-76 sur le parc national Jasper a été adopté par le Sénat en quelques jours cet automne. Le projet de loi C-78, le tour de passe-passe fiscal temporaire que le gouvernement joue aux Canadiens, est arrivé mardi au Sénat et devrait y être adopté très bientôt. Et combien d’études intensives en comité ont été sacrifiées en faveur d’une séance de deux heures en comité plénier, au cours de laquelle seule une poignée de sénateurs disposent de quatre ou cinq minutes chacun pour interroger un seul ministre sur un texte législatif complexe — la vaste majorité des sénateurs qui posent des questions ayant été nommés par le premier ministre, c’est-à-dire le chef du gouvernement? Selon mes calculs, il y en a eu au moins six au cours de cette session parlementaire, dont certaines portaient sur des projets de loi controversés et complexes tels que la loi sur le suicide assisté. Une telle situation ne permet pas de demander des comptes au gouvernement, de mener un examen parlementaire et certainement pas de procéder à un second examen objectif. Elle est causée par un gouvernement qui cherche désespérément à esquiver les questions et à éviter de rendre des comptes.

Avant d’entrer plus avant dans les détails du projet de loi C-26, il vaut la peine de s’intéresser à l’état actuel du « nouveau » Sénat « indépendant » et au fait que les pratiques actuelles du Sénat ne sont pas propices à un examen adéquat des mesures législatives ni au bon fonctionnement du Parlement dans l’intérêt de tous les Canadiens. Le projet de loi C-26 est la victime de ces travers.

J’ai souligné je ne sais plus combien de fois la réticence du leader du gouvernement Trudeau au Sénat à répondre aux questions au nom du gouvernement qu’il représente. Pourtant, voilà qu’encore une fois, avec le projet de loi C-26, il a choisi de ne prendre la parole ni à l’étape de la deuxième lecture ni à celle de la troisième lecture. Ce faisant, il empêche les sénateurs de poser des questions au sujet des mesures législatives proposées par le gouvernement. C’est rendu le modus operandi habituel du gouvernement Trudeau.

Quel que soit le projet de loi que propose le gouvernement, le sénateur Gold, qui est officiellement le représentant du gouvernement au Sénat, n’a jamais — jamais — pris la parole à l’étape de la deuxième ou de la troisième lecture depuis février 2023. C’est honteux, honorables sénateurs. Ce n’est pas ainsi que devrait fonctionner le Parlement, et c’est une honte que j’aie dû le répéter aussi souvent dernièrement.

Quand j’ai relancé le sénateur Gold à ce sujet, dernièrement, il a répondu que son bureau, qui est composé de trois personnes, se fie à « l’expérience, à l’expertise et à la volonté des sénateurs [pour] parrainer des projets de loi du gouvernement » et il a ajouté ceci :

[En] tant que représentant du gouvernement, j’appuie un projet de loi du gouvernement, et personne n’a besoin de m’écouter pour le découvrir.

Pourtant, lors d’une récente réunion du Comité sénatorial permanent des affaires juridiques et constitutionnelles, le parrain du projet de loi S-15, un projet de loi d’initiative ministérielle, a proposé un énorme amendement au projet de loi et le sénateur Gold n’a pas voulu promettre que le gouvernement l’appuiera. Qui peut donc savoir? Les sénateurs ne sont pas mentalistes, sénateur Gold. Nous ne pouvons pas lire dans les pensées.

Selon vous, sénateur Gold, les sénateurs indépendants qui parrainent les projets de loi du gouvernement Trudeau ne sont pas des représentants du gouvernement Trudeau. Bien qu’ils aient presque tous été nommés par le premier ministre et que beaucoup d’entre eux aient des liens étroits avec le Parti libéral, ils ne répondent pas et ne peuvent pas répondre au nom du gouvernement. La capacité de poser des questions au gouvernement et d’obtenir des réponses de la part de quelqu’un qui doit vraiment rendre des comptes au gouvernement est un élément fondamental du débat au Sénat et de notre rôle. Il est décourageant de constater que le gouvernement Trudeau s’est si facilement dispensé de cette responsabilité.

En outre, le leader du gouvernement Trudeau au Sénat dispose de nombreuses ressources auxquelles les sénateurs n’ont pas accès, notamment un budget annuel de 1,5 million de dollars, plusieurs membres du personnel ainsi que le soutien du Cabinet du premier ministre, des ministres, du Bureau du Conseil privé et du gouvernement et un accès direct à ces derniers.

Il est stupéfiant que le sénateur Gold prétende que les sénateurs indépendants bénéficient des mêmes séances d’information que lui en sa qualité de leader du gouvernement et de membre du Conseil privé qui assiste aux réunions du Comité des opérations du Cabinet. Si le leader du gouvernement au Sénat ne reçoit vraiment pas plus d’information qu’un sénateur indépendant, c’est un signal d’alarme qui montre que le Sénat indépendant de Justin Trudeau ne fonctionne ni correctement ni efficacement. Soit dit en passant, ce n’est pas ainsi que les choses fonctionnaient sous notre précédent gouvernement conservateur.

Nous constatons également cette inefficacité lorsqu’il s’agit d’amendements proposés au Sénat. Les sénateurs indépendants de Justin Trudeau se vantent du nombre d’amendements qu’ils proposent aux projets de loi, mais ce qu’on ne dit pas, c’est qu’un pourcentage élevé de ces amendements du Sénat ayant été acceptés par le gouvernement sont en réalité des amendements du gouvernement Trudeau visant à corriger des lacunes dans ses projets de loi, ce qui aurait dû être fait bien plus tôt dans le processus parlementaire qu’à l’étape finale...

Son Honneur la Présidente [ + ]

Sénateur Dagenais, voulez-vous intervenir?

L’honorable Jean-Guy Dagenais [ + ]

Je suis vice-président du Comité sénatorial permanent de la sécurité nationale, de la défense et des anciens combattants. J’aimerais qu’on parle du projet de loi C-26. Toutefois, actuellement, je ne sais pas si l’on parle du projet de loi C-26 ou si l’on fait une critique du gouvernement Trudeau. J’aimerais qu’on s’en tienne à une critique du projet de loi C-26.

Sans vouloir manquer de respect à la sénatrice Batters, on l’entend parfois dire que le gouvernement Trudeau va trop vite, trop rapidement, et à l’occasion, on l’entend dire qu’il va trop lentement, qu’il se traîne les pieds. Aidez-moi à comprendre.

Son Honneur la Présidente [ + ]

La sénatrice Batters a utilisé un peu de son temps de parole pour faire cela. J’ai l’impression qu’elle reviendra à son sujet.

La sénatrice Batters [ + ]

Ce qu’on ne dit pas, c’est qu’un pourcentage élevé de ces amendements du Sénat qui sont acceptés par le gouvernement — comme dans le cas du projet de loi C-26 — sont en réalité des amendements du gouvernement Trudeau visant à corriger des lacunes dans ses propres projets de loi. Les changements apportés pour corriger des erreurs auraient dû l’être beaucoup plus tôt dans le processus parlementaire au lieu d’être apportés à la dernière étape de l’examen article par article du comité sénatorial.

Dans le système sénatorial traditionnel, où les sénateurs faisaient partie des caucus des partis nationaux avec leurs collègues de la Chambre des communes, les sénateurs membres du caucus du gouvernement pouvaient donner leur avis sur les projets de loi avant même qu’ils soient présentés à la Chambre. Ainsi, les projets de loi progressaient plus efficacement au Parlement, ils étaient moins souvent adoptés à toute vapeur et à la dernière minute, et ils étaient de meilleure qualité.

Dans le nouveau système sénatorial, où les sénateurs nommés par Trudeau sont supposément indépendants, le gouvernement fait plutôt de son mieux pour semer la confusion dans l’esprit des nouveaux sénateurs et pour faire craindre l’adoption de tout amendement qui n’émane pas du gouvernement. Le gouvernement Trudeau exhorte les sénateurs à adopter rapidement des mesures législatives sans qu’ils les examinent à fond afin d’atteindre ses objectifs politiques et de respecter ses échéanciers.

Le gouvernement pousse le Sénat à adopter rapidement — presque dès que nous les recevons — des mesures législatives comme le projet de loi C-26. Il a fallu huit ans pour aboutir à ce projet de loi, dont deux ans à la Chambre des communes. Or, le gouvernement Trudeau veut que le Sénat l’adopte immédiatement même si nous venons à peine de le recevoir. Ce projet de loi a été modifié à maintes reprises — et de façon importante — au comité de la Chambre des communes, mais le gouvernement, fidèle à son habitude, n’a pas accepté un amendement raisonnable et constructif proposé par le comité sénatorial. Il n’a accepté, bien évidemment, que l’amendement qu’il a lui-même présenté afin de corriger une lacune législative quasi fatale que le gouvernement aurait dû relever bien plus tôt.

Honorables sénateurs, en particulier ceux d’entre vous qui sont relativement nouveaux ici, vous êtes-vous déjà demandé pourquoi les députés sont autorisés à amender des projets de loi, mais que les sénateurs sont découragés de le faire? Le gouvernement Trudeau et les parrains de ses projets de loi, y compris le projet de loi C-26, ne cessent de répéter qu’il ne faut pas laisser le mieux être l’ennemi du bien. Comme je l’ai dit à maintes reprises, c’est peut-être la phrase que j’affectionne le moins. Nous sommes le Sénat du Canada. Nous sommes censés parfaire les projets de loi. Le second examen objectif est en fait notre travail.

Le gouvernement tente de faire peur aux sénateurs indépendants en leur faisant croire qu’en renvoyant à la Chambre des communes un projet de loi contenant des amendements qui ne proviennent pas du gouvernement, cela aura pour effet de torpiller la mesure législative. C’est le gouvernement qui établit le programme législatif à la Chambre des communes. C’est aussi le gouvernement qui décide si les amendements du Sénat seront acceptés, et il est généralement capable de rallier suffisamment de votes à la Chambre pour assurer l’adoption du projet de loi vu que le gouvernement détient la balance du pouvoir à la Chambre.

Le gouvernement Trudeau tente souvent d’imposer son programme législatif à toute vitesse, passant ainsi outre à de nombreux et excellents témoignages devant les comités du Sénat. Le Comité sénatorial permanent de la sécurité nationale, de la défense et des anciens combattants a procédé à une étude exhaustive du projet de loi C-26 et a entendu de nombreux témoins experts. Même si tous les témoins dont je peux me souvenir ont convenu qu’une loi en matière de cybersécurité s’impose depuis longtemps au Canada, la plupart ont admis que le projet de loi C-26 est un premier pas dans cette direction. Presque tous les témoins ont exprimé des réserves importantes au sujet du projet de loi C-26, en particulier en raison de graves lacunes au chapitre de la protection des renseignements personnels des Canadiens. Le comité a entendu le commissaire à la protection de la vie privée, le commissaire au renseignement, des représentants d’organismes de défense des libertés civiles, des experts juridiques et des universitaires, entre autres. Pendant plusieurs semaines, des témoins experts ont soulevé des préoccupations majeures au sujet du projet de loi. Certains de ces témoins ont présenté des mémoires fort étoffés avec plusieurs amendements visant à corriger des lacunes majeures du projet de loi.

Bon nombre des amendements demandés portaient sur la nécessité d’accroître la transparence, la surveillance et la reddition de comptes, de mieux préciser et clarifier la définition de « renseignements personnels » dans le projet de loi C-26, de prévoir une période de conservation maximale pour les renseignements recueillis, d’imposer des restrictions pour que les renseignements recueillis en vertu de cette loi soient utilisés exclusivement à des fins de cybersécurité et d’assurance de l’information, et d’imposer des limites à l’échange de renseignements, en particulier avec les organismes de renseignement des alliés du Canada au sein du Groupe des cinq.

Kate Robertson, du Citizen Lab, a déclaré que les vastes pouvoirs de collecte de renseignements prévus à l’article 15.4 du projet de loi C-26 soulevaient des préoccupations parce qu’il manquait plusieurs mesures de protection, notamment en ce qui concerne le contrôle judiciaire. Elle a dit :

Le contrôle judiciaire a été mentionné la semaine dernière comme un moyen de faire intervenir les tribunaux, mais il ne s’applique pas au pouvoir de collecte prévu à l’article 15.4.

C’est la lacune la plus importante de ce projet de loi : même la Cour fédérale a été essentiellement écartée de l’examen du pouvoir de collecte. C’est ce que nous avons inclus dans la recommandation 6, dont vous finirez par prendre connaissance, qui fait référence à la nécessité d’un contrôle par la Cour fédérale. Cependant, la recommandation 7 du mémoire recommande également que ces pouvoirs ne se transforment pas en pouvoirs liés à la surveillance ou à la sécurité nationale. On a dit au comité que ce projet de loi concerne la cybersécurité et non la sécurité nationale. Cependant, nous savons, d’après les positions prises par des organismes de sécurité nationale comme le [Centre de sécurité des télécommunications], que les données reçues à des fins de cybersécurité seront utilisées dans le cadre de leur mandat. Cet effet devrait être restreint par ce qui est compris dans la recommandation 7, c’est-à-dire limiter l’utilisation de ces données aux seuls mandats de cybersécurité.

Le commissaire à la protection de la vie privée fait écho à l’inquiétude de Mme Robertson concernant l’absence de contrôle judiciaire. Voici ce qu’on peut lire à ce sujet dans les messages clés se trouvant sur son site Web :

Les directives, les arrêtés et les décrets peuvent faire l’objet d’un contrôle judiciaire, mais les audiences relatives au contrôle judiciaire peuvent se dérouler en secret, et les éléments de preuve utilisés contre les demandeurs peuvent leur être cachés.

Le projet de loi C-26 ne prévoit pas d’autres mesures de surveillance particulières pour les directives de cybersécurité, les arrêtés ou les décrets.

Cela signifie que les personnes dont les renseignements personnels ont pu être recueillis par le gouvernement, et utilisés pour étayer une directive, un arrêté ou un décret qui les concerne, ne le sauront peut-être jamais.

Matthew Hatfield, directeur exécutif d’OpenMedia, avait aussi de sérieuses réserves à l’endroit du projet de loi. Il a dit :

Le projet de loi C-26 n’est pas encore en état de servir, un point c’est tout [...]

Dans l’état actuel des choses, les gens ne peuvent pas avoir confiance dans le projet de loi C-26. Oui, il a été amélioré par les députés lorsqu’il est passé par la Chambre des communes, mais il contient plusieurs bombes à retardement qui, si vous ne les désamorcez pas, peuvent causer un préjudice grave aux Canadiens dans l’avenir.

La première bombe à retardement est que le projet de loi C-26 permet au gouvernement de garder ses décrets à l’intention des entreprises de télécommunications entièrement secrets, et ce, indéfiniment. Nous comprenons tous la nécessité, parfois, d’agir rapidement et de dissimuler des parties de décisions à des adversaires du Canada, mais le secret permanent sans divulgation imposée est extrêmement dangereux. Si cet article n’est pas modifié, nous jetons les bases d’une vaste architecture de gouvernance et de surveillance de plus en plus secrète créée par ces décrets qui n’ont pas leur place dans une démocratie supplémentaire.

La deuxième bombe à retardement est que le projet de loi C-26 donne au gouvernement une marge de manœuvre beaucoup trop grande pour ordonner aux entreprises de télécommunications, aux banques et à d’autres institutions désignées de céder nos renseignements personnels et privés, de les utiliser et de les communiquer comme bon lui semble, y compris à des entités étrangères. Les Canadiens devraient être convaincus que les renseignements recueillis à des fins de cybersécurité sont utilisés à cette seule fin, et non pas pour recueillir des signaux d’activités de manifestation ou pour qu’ils soient donnés librement à des organismes d’application de la loi. En ce moment, cette confiance n’est tout simplement pas là.

La troisième bombe à retardement est que le projet de loi C-26 continue de donner au gouvernement le pouvoir d’installer les appareils sur des réseaux qui permettent de déchiffrer le cryptage. Interdire au ministre d’exiger directement nos messages privés sans mesures de protection supplémentaires revient à dire que le projet de loi C-26 ne nous oblige pas à rapporter nos conversations directement au gouvernement, mais seulement à garder décroché partout où nous allons un téléphone du gouvernement.

C’est le genre de témoignage alarmant que le comité a entendu au sujet du projet de loi C-26. C’est une raison de plus pour laquelle l’exclusion du commissaire à la protection de la vie privée et du commissaire au renseignement de ce projet de loi est si préoccupante. Les témoignages de Phillippe Dufresne, commissaire à la protection de la vie privée, et de Simon Noël, commissaire au renseignement, ont révélé que le gouvernement Trudeau n’a consulté ni l’un ni l’autre lors de l’élaboration de cet important projet de loi sur la cybersécurité. C’est choquant. Ce sont les deux premiers fonctionnaires qui viendraient à l’esprit pour discuter de la sécurité des informations, en particulier des renseignements personnels des Canadiens.

De plus, lorsque les représentants du gouvernement Trudeau vont à l’étranger pour défendre les lois canadiennes sur la protection des données, ils soulignent la contribution du commissaire au renseignement à ce processus, mais le gouvernement Trudeau a délibérément exclu le commissaire au renseignement de l’élaboration du projet de loi C-26. Le commissaire à la protection des renseignements personnels, Philippe Dufresne, a confirmé que la seule contribution qu’il a apportée à la rédaction du projet de loi a été le témoignage public qu’il a fait devant le comité de la Chambre des communes.

Lui et moi avions eu l’échange suivant :

La sénatrice Batters :Monsieur Dufresne [...] quand est-ce que le gouvernement vous a consulté au sujet du projet de loi C-26?

M. Dufresne : Je ne pense pas que nous ayons été consultés lors de l’élaboration de ce projet de loi.

La sénatrice Batters : Pas du tout?

M. Dufresne : Nous avons fourni des recommandations lorsque le projet de loi était devant la Chambre des communes, et un certain nombre de ces recommandations ont été retenues.

La sénatrice Batters : Au comité. Merci. Eh bien, c’est un peu choquant.

Le commissaire au renseignement, M. Noël, était aussi perplexe que moi quant à la décision du gouvernement de ne pas consulter son bureau. Le mois dernier, il a déclaré :

Je ne sais pas pourquoi les auteurs de ce projet de loi ont décidé de... je n’ai pas été consulté. On ne m’a pas tenu au courant. Cependant, il y a quelques jours de cela, ils m’ont fait une offre, que j’ai refusée, car je suis un agent indépendant. Je ne sais pas pourquoi ils ont décidé de mettre à l’écart cette surveillance.

Il a aussi indiqué que le régime prévu dans le projet de loi C-26 ne respectait pas les protocoles habituels en matière d’approbation préalable. Voici ce qu’il a dit :

[...] le commissaire au renseignement assume un rôle de surveillance plutôt qu’une fonction d’examen. Mon approbation est requise avant que les activités puissent être menées. L’approbation du commissaire au renseignement est nécessaire parce que les activités que le ministre autorise peuvent être contraires à la loi ou porter atteinte aux attentes raisonnables de protection en matière de vie privée des Canadiens. Mon travail est de m’assurer que le ministre a trouvé un juste équilibre entre les objectifs de sécurité nationale, d’une part, et la Charte et les droits importants en matière de vie privée, d’autre part.

Une institution non fédérale peut demander de l’aide ou du soutien au Centre de la sécurité des télécommunications Canada en matière de cybersécurité. Si les activités de cybersécurité que le Centre de la sécurité des télécommunications Canada souhaite entreprendre pour appuyer l’entité non fédérale risquent de contrevenir à une loi ou peuvent mener à la collecte d’informations qui briment la vie des Canadiens, le ministre doit autoriser les activités. S’il le faut, je dois ensuite approuver l’autorisation.

Il a ensuite ajouté :

Dans le contexte du projet de loi C-26, il n’y a pas d’approbation préalable d’activités qui pourraient être contraires à la loi. Plus particulièrement, il y a deux points que j’aimerais porter à votre attention. Premièrement, le projet d’article 15.4 de la Loi sur les télécommunications permet au ministre, essentiellement, d’exiger la production de toute information à l’appui des arrêtés. Il se peut que cette information comprenne des renseignements personnels qui, en vertu d’exceptions générales, pourraient ensuite être largement diffusés. Deuxièmement, comme vous l’avez entendu d’autres témoins, la partie 2 permet aux organismes de réglementation de mener des activités équivalant à des saisies sans autorisation préalable, où, encore une fois, des renseignements personnels pourraient être recueillis.

Le grand absent dans ces situations, c’est le public canadien. C’est l’information personnelle des Canadiens qui pourrait faire l’objet de ces collectes.

En ce qui concerne les saisies, le commissaire au renseignement, M. Noël, a souligné avec inquiétude que le projet de loi C-26 ne contient pas les exigences habituelles concernant les mandats, sauf pour les maisons d’habitation. Il a dit que, dans tous les autres cas :

[...] lorsque le bureau d’un organisme réglementaire fait l’objet d’une perquisition, le responsable de l’organisme réglementaire en question pourrait entrer dans son bureau et y prendre ce qu’il veut. En temps normal, cela irait à l’encontre de la Charte.

J’ai lu l’énoncé concernant la Charte émis par le ministre, et je n’ai pas observé quoi que ce soit dans cet énoncé qui fournirait une justification aux termes de l’article premier de la Charte. Je n’ai rien vu de tel. Il s’agit de la première fois au Canada que n’importe qui peut entreprendre une fouille. La Cour suprême du Canada est très secrète à propos de ces informations. Dans le cas présent, c’est totalement absent.

Trois jours seulement avant le début de l’étude article par article, le sénateur McNair, le parrain du projet de loi au Sénat, a fait circuler une copie des réponses fournies par le gouvernement Trudeau aux questions qui avaient été soulevées pendant les réunions du comité. De toute évidence, l’objectif du document était d’apaiser les inquiétudes des sénateurs qui pourraient les pousser à remettre en question ou à amender le projet de loi.

J’ai demandé à l’un des experts qui ont témoigné au cours de l’étude du comité, le professeur Matt Malone, de nous faire part de ses commentaires sur le document. M. Malone a vivement critiqué presque tous les points soulevés; ses observations sont même souvent diamétralement opposées aux affirmations du gouvernement.

Alors que le gouvernement soutient que la partie 1 du projet de loi ne permettra que la collecte d’information technique et qu’elle n’autorisera pas les fournisseurs de services de télécommunications à intercepter des communications privées, M. Malone a plutôt affirmé ce qui suit :

L’article 15.2(2) indique clairement que le ministre peut ordonner à un [fournisseur de services de télécommunication] d’utiliser des « [...] produits ou [des] services, notamment ceux fournis par toute personne qu’il précise, notamment un fournisseur de services de télécommunication »; de mettre « en œuvre des normes qu’il précise relativement à leurs réseaux ou installations de télécommunication ou à leurs services de télécommunication »; ou « de faire ou de s’abstenir de faire toute chose qu’il précise [...] ». Ce sont là des pouvoirs très, très vastes.

Il poursuit ainsi :

On peut également soutenir que l’article 15.4 constitue un moyen détourné d’intercepter des communications privées sous le prétexte d’éventuels arrêtés pris en vertu des articles 15.1 ou 15.2.

Ces articles du projet de loi donnent au ministre le pouvoir d’interdire aux fournisseurs de services d’utiliser tout produit ou partie d’un réseau ou d’une installation s’il estime, sur la base de motifs raisonnables, qu’il est nécessaire de le faire. Il s’agit donc d’un jugement strictement subjectif. Bien entendu, cela s’ajoute aux pouvoirs étendus que confère au ministre l’article 15.4, qui lui permet d’exiger de quiconque qu’il fournisse quoi que ce soit ou quelque information que ce soit, à tout moment, s’il a des motifs raisonnables de croire que cette information est pertinente pour un décret ou un règlement.

En réponse à l’affirmation, dans le document de questions et réponses, selon laquelle le gouvernement n’a pas l’intention, avec le projet de loi C-26, de recueillir des renseignements personnels, le professeur Malone déclare :

« Intention » est un terme inapproprié. Il faut examiner ce que la loi autorise. Or, l’article 15.4 autorise clairement la collecte de renseignements personnels et ne prévoit pas de garanties quant à la réutilisation de ces renseignements. Par conséquent, la réponse à la question « Le projet de loi C-26 permet-il au gouvernement d’accéder sans mandat à des renseignements personnels, sans aucune limite quant à l’utilisation de ces renseignements? » est manifestement oui.

Honorables sénateurs, comment le professeur Malone pourrait-il se tromper? Il se fie au texte du projet de loi, tandis que le gouvernement se fie à ce qu’il estime en être les intentions. Les représentants du gouvernement qui étaient présents pendant l’étude article par article n’ont pas réussi à contrer les arguments de M. Malone. Certains d’entre eux figuraient à n’en pas douter parmi les auteurs de la foire aux questions du gouvernement. Nous avons tout de suite vu que leurs arguments n’étaient pas suffisants pour atténuer les graves inquiétudes que soulève le projet de loi C-26.

Comment se fait-il que la plupart des autres sénateurs qui siègent au Comité de la sécurité nationale et de la défense n’aient pas été interpellés par le fossé qui sépare ces deux perspectives, et qui plus est au sujet des dispositions au cœur même du projet de loi? Voilà ce qui me fait le plus tiquer. J’en étais sans voix. Je peux seulement en conclure que leur idée était déjà faite.

En dépit des nombreux défauts du projet de loi C-26, j’ai proposé un seul amendement pendant l’étude article par article du Comité sénatorial permanent de la sécurité nationale, de la défense et des anciens combattants. Il s’agissait d’un amendement motivé, qui s’inspirait de témoignages solides et qui avait l’aval du commissaire à la protection de la vie privée. Il aurait obligé le Centre de la sécurité des télécommunications à transmettre au commissaire à la protection de la vie privée une copie de tous les rapports sur les incidents de cybersécurité si l’incident risquait d’entraîner ou pouvait entraîner la divulgation de renseignements personnels au sens de la Loi sur la protection des renseignements personnels et les documents électroniques. Cet amendement a été réclamé par plusieurs des témoins entendus par le comité, à commencer par le commissaire à la protection de la vie privée. Il a dit au comité que cette omission dans le projet de loi C-26 était extrêmement problématique dans la mesure où il ne peut pas faire enquête sur un incident dont il ignore l’existence.

[...] il est possible que mon bureau ne soit pas au courant d’un problème qui se produit en cas de confidentialité ou d’atteinte à la sécurité des données. D’où la recommandation que j’ai incluse, à savoir que si une atteinte à la sécurité des données est signalée au CST, le CST devrait la signaler à mon bureau, ce qui renforce notre collaboration.

Sur la recommandation du Bureau du légiste du Sénat, j’ai également clarifié le sens du terme « renseignements personnels », qui est mal défini dans cette partie du projet de loi C- 26. Pour plus de certitude, nous avons lié la définition dans l’amendement à celle dans la Loi sur la protection des renseignements personnels et les documents électroniques, qui définit les renseignements personnels comme « tout renseignement concernant un individu identifiable ».

J’ai également demandé au commissaire à la protection de la vie privée de revoir le libellé de mon projet d’amendement, et il a confirmé qu’il assurerait la protection des renseignements personnels des Canadiens de la façon qu’il souhaitait. Voici ce que m’a dit le Commissariat à la protection de la vie privée du Canada.

Nous sommes favorables à l’ajout d’une disposition au projet de loi qui obligerait le Centre de la sécurité des télécommunications à fournir au Commissariat à la protection de la vie privée une copie du rapport d’incident concernant les cyberincidents susceptibles d’entraîner une atteinte à la vie privée présentant un risque réel de préjudice important. Nous pensons que cela favoriserait une meilleure coordination et collaboration en matière de réglementation et garantirait que le Commissariat à la protection de la vie privée est informé des atteintes réelles ou potentielles qui pourraient ou non être signalées par les exploitants désignés aux termes de la Loi sur la protection des renseignements personnels et les documents électroniques.

En réponse à mon amendement, le parrain du projet de loi C-26 a dit que, selon lui, mon amendement n’était pas nécessaire et que les exploitants désignés étaient déjà tenus de fournir des rapports au commissaire à la protection de la vie privée, comme le prévoit la Loi sur la protection des renseignements personnels et les documents électroniques. Bien sûr, je me doutais que ce n’était pas nécessairement le cas, étant donné que le commissaire à la protection de la vie privée avait déjà indiqué que certains rapports ne lui seraient pas fournis. Quand j’ai posé la question aux fonctionnaires du ministère lors de la réunion, le raisonnement du gouvernement exposé par le sénateur McNair n’a pas tenu la route.

J’ai demandé aux fonctionnaires si tous les exploitants désignés étaient soumis à la Loi sur la protection des renseignements personnels et les documents électroniques. Voici ce qu’a répondu une représentante de Sécurité publique Canada :

À l’heure actuelle, étant donné la manière dont le projet de loi est conçu, nous n’avons pas encore désigné les exploitants. Ils le seront après la sanction royale, si le projet de loi aboutit. Par conséquent, nous n’avons pas de liste à proprement parler. Cependant, les exploitants désignés que nous envisageons seraient concernés.

Donc, le gouvernement ne sait pas qui sera inclus, mais il imagine que tout ira bien. Cela se fera pendant la phase de réglementation, qui durera vraisemblablement deux ans. Cela me fait un peu penser au document manquant, cette analyse comparative entre les sexes plus dont personne ne semble pouvoir trouver la trace. Le message a des allures de « faites-nous confiance ».

Cela vous surprendra peut-être, mais un gouvernement qui se contente de dire « faites-nous confiance » ne me convainc pas, en particulier lorsqu’il s’agit du gouvernement Trudeau. Malheureusement, la réponse qui parlait de fournisseurs envisagés est représentative du type de réponses que le gouvernement Trudeau nous a données tout au long du processus d’élaboration de ce projet de loi.

Avant ma séance d’information à titre de porte-parole, j’ai demandé une copie de l’analyse comparative entre les sexes plus, ou ACS Plus, du projet de loi par le gouvernement. Il s’agit d’un document analytique que le gouvernement Trudeau a fièrement proclamé qu’il produirait pour chacun de ses projets de loi, et qui applique une optique intersectionnelle à l’incidence de ces projets de loi sur divers facteurs, notamment le sexe, la race, l’origine ethnique, le handicap, etc. En général, l’analyse est publiée sur le site Web du gouvernement lorsque le projet de loi est présenté pour la première fois.

Lorsque j’ai demandé si le projet de loi C-26 avait fait l’objet d’une analyse comparative entre les sexes Plus, le gouvernement m’a finalement répondu ceci : « Si le projet de loi est adopté, une ACS Plus sera effectuée dans le cadre du processus d’élaboration du règlement. »

On me disait donc qu’il n’y en avait pas encore. J’ai transmis cette réponse au Sénat dans mon discours à l’étape de la deuxième lecture, mais, comme par magie, le jour où les ministres sont venus témoigner sur le projet de loi C-26 au comité, les représentants du gouvernement ont révélé qu’ils avaient envoyé un résumé de l’ACS Plus aux membres du comité le jour même — seulement deux heures avant la réunion.

Plus tard dans la semaine, j’ai interrogé le leader du gouvernement au Sénat à ce sujet pendant la période des questions, en me disant que, si un résumé existe, il doit bien exister un document complet. J’ai donc demandé au sénateur Gold de me fournir immédiatement le document complet sur l’ACS Plus. Il n’a pas répondu, et je n’ai jamais obtenu ce document.

Plus d’un mois plus tard, pendant l’étude article par article du projet de loi C-26, j’ai de nouveau demandé aux fonctionnaires un exemplaire du document complet sur l’analyse comparative entre les sexes plus. Cette fois-ci, un fonctionnaire m’a répondu que le document complet existait, mais qu’il ne pouvait pas me le donner parce qu’il était « soumis à la confidentialité du Cabinet ». Cela n’avait aucun sens, étant donné que, même si l’analyse comparative entre les sexes plus avait accompagné un mémoire au Cabinet, il en aurait été de même pour le projet de loi C-26 lui-même et probablement aussi pour l’énoncé concernant la Charte, qui ont tous deux été rendus publics et publiés en ligne par la suite.

J’ai demandé aux fonctionnaires présents au comité pourquoi le résumé de plus de deux pages de l’analyse comparative entre les sexes plus que nous avions reçu ne contenait que deux lignes concernant les femmes. La réponse d’un fonctionnaire du ministère de la Sécurité publique a été la suivante :

Dans le mémoire au Cabinet, il n’y avait pas que deux lignes. En deux lignes, il ne s’agit que d’un résumé.

Comment pourrais-je le vérifier alors que je n’ai pas accès à ce document? Et si l’analyse comparative entre les sexes plus du gouvernement est tout simplement trop secrète pour être révélée, pourquoi ne m’a-t-on pas donné cette réponse il y a plus de deux mois, lorsque j’ai posé la question pour la première fois? On m’a dit qu’elle n’existait pas, qu’elle serait réalisée après l’adoption du projet de loi par le Parlement, puis on m’a dit qu’elle avait été soumise avec le mémoire au Cabinet lorsque ce projet de loi a été proposé pour la première fois, avant qu’il ne soit présenté au Parlement. Étant donné que le projet de loi C-26 a été à la Chambre des communes et donc du domaine public pendant deux ans, ces deux choses ne peuvent pas être vraies. Je ne suis pas Columbo, mais cela me semble très suspect.

Les représentants du gouvernement qui ont participé à l’étude article par article du projet de loi C-26 ont également révélé qu’il n’y avait aucune conséquence réelle si le gouvernement ne dépose pas de rapport annuel sur les ordonnances qu’il prend en vertu du projet de loi C-26. Un fonctionnaire a déclaré :

Le pouvoir repose entre les mains du ministre et du Parlement. Je crois qu’il appartiendrait au Parlement de déterminer s’il souhaite faire enquête ou, par exemple, citer le ministre à comparaître afin qu’il explique pourquoi le rapport n’a pas été déposé.

Ainsi, à toutes fins utiles, le gouvernement n’est pas réellement sanctionné pour son manque de transparence. Le gouvernement Trudeau échappe donc une fois de plus à l’obligation de rendre des comptes.

Le projet de loi C-26 contient des dispositions permettant la saisie d’informations sans mandat. Le commissaire à la protection de la vie privée et le commissaire au renseignement, parmi d’autres témoins, ont déclaré que de telles saisies pourraient bien contrevenir à la Charte et seraient susceptibles d’être contestées devant les tribunaux.

Le professeur Malone abonde dans le même sens dans sa réplique au document de questions et réponses, car il déclare :

En effet, je soupçonne que les dispositions de la partie 1 feront l’objet d’une contestation en vertu de la Charte à un moment donné.

En ce qui concerne l’affirmation du gouvernement selon laquelle le paragraphe 184(1) du Code criminel rend illégale l’interception des communications privées, le professeur Malone a répliqué : « L’article 184 interdit les interceptions illégales, mais pas les interceptions légales. »

Les témoins ont souligné l’étendue des pouvoirs disponibles en vertu de l’article 15.4 proposé, qui établit une norme subjective permettant au ministre d’exiger de toute personne, à tout moment, qu’elle fournisse tous les renseignements à l’égard desquels il a des motifs raisonnables de croire qu’ils sont pertinents dans le cadre d’un décret, d’un arrêté ou d’un règlement.

Aussi incroyable que cela puisse paraître, lors de l’étude article par article, les représentants du gouvernement ont balayé du revers de la main les préoccupations soulevées par le commissaire à la protection de la vie privée et le commissaire au renseignement sur les fouilles sans mandat en suggérant qu’elles étaient attribuables à leur manque de connaissances juridiques. En fait, un fonctionnaire d’Innovation, Sciences et Développement économique Canada a affirmé ceci :

Lors de mes discussions sur l’article, j’ai constaté que les gens issus des milieux de la protection de la vie privée et de l’application de la loi ne connaissent pas bien le droit administratif et la réglementation des activités commerciales.

J’ai failli m’étouffer quand j’ai entendu ce commentaire sur les gens qui ne connaissent pas bien le droit administratif. Après tout, le commissaire au renseignement est l’ancien juge en chef et juge en chef par intérim de la Cour fédérale du Canada, en plus d’être un ancien professeur en droit administratif. Quant au commissaire à la protection de la vie privée, il était le légiste de la Chambre des communes et l’avocat général principal de la Commission canadienne des droits de la personne. C’est aussi un juriste de premier plan en matière de droits de la personne et de droit administratif et constitutionnel. Je pense qu’ils connaissent certainement très bien le droit administratif.

Dans l’ensemble, les réponses du gouvernement Trudeau sur ce projet de loi ont été décevantes. Pour une loi aussi cruciale pour la sécurité des infrastructures essentielles du Canada, le gouvernement ne semble certainement pas la prendre au sérieux.

En outre, il m’est apparu évident, lors de l’examen article par article du comité, que certains sénateurs « indépendants » du gouvernement Trudeau n’étaient pas non plus très intéressés par ces réponses. Lors de la réunion du 25 novembre du Comité sénatorial permanent de la sécurité nationale, de la défense et des anciens combattants, j’ai demandé au sénateur Yussuff, président de ce comité, si les sénateurs auraient le temps d’interroger les témoins du gouvernement en général au début de la réunion avant de procéder à l’examen article par article du projet de loi C-26. Il a répondu : « Bien sûr. »

À la réunion de la semaine suivante, le lundi 2 décembre, le sénateur Yussuff avait toutefois changé d’avis. Cette journée-là, son premier réflexe a été de rejeter complètement ma suggestion en disant qu’elle était « inappropriée ». Il a d’abord affirmé que nous étions déjà passés à l’étude article par article, mais ce n’était pas le cas parce qu’il n’avait pas encore demandé l’accord des membres du comité. Puis, il a tenté de me convaincre d’adapter mes questions pour qu’elles correspondent au cadre de l’étude article par article. J’ai tenté d’expliquer que certaines des questions que je voulais poser aux représentants du gouvernement étaient d’ordre plus général et qu’il serait difficile de les associer à une disposition du projet de loi en particulier. Par ailleurs, si les sénateurs n’ont pas l’occasion de poser des questions sur le projet de loi en général, pourquoi des fonctionnaires sont-ils toujours présents pendant les études article par article? Pour le projet de loi C-26, le gouvernement a envoyé une vingtaine de fonctionnaires du ministère. Pourtant, ils ont eu de la difficulté à répondre à mes questions.

Je suis sénatrice depuis près de 12 ans et j’ai participé à de très nombreuses séances d’étude article par article, en particulier au Comité sénatorial permanent des affaires juridiques et constitutionnelles. La coutume veut que l’on procède à une période de questions générales avec les représentants du gouvernement avant de passer à l’étude article par article d’un projet de loi. Lorsque le Comité sénatorial des affaires juridiques était présidé par un conservateur, les séances d’étude article par article suivaient systématiquement cette pratique. Cependant, le président du Comité de la sécurité nationale a refusé de procéder ainsi cette journée-là et il m’a obligée à poser mes questions en fonction de dispositions précises.

Malheureusement, il semble que bon nombre des sénateurs qui siègent à ce comité ne souhaitent pas obtenir ces réponses et préféreraient plutôt s’en tenir à la version du gouvernement. J’ai décidé de poser quand même ces questions importantes aux fonctionnaires.

Plus tard pendant la réunion, j’ai proposé mon amendement au comité. Étant donné que le gouvernement avait déjà proposé son propre amendement pour corriger son erreur de numérotation et que cet amendement avait été adopté, j’ai dit aux membres du comité que j’étais d’avis que, puisque le projet de loi serait renvoyé de toute façon à la Chambre des communes pour faire approuver un amendement, il s’agissait là d’une excellente occasion pour les sénateurs d’envisager un autre changement nécessaire. Cependant, il est devenu très évident que le système sénatorial « indépendant » ne fonctionne tout simplement pas comme il est censé fonctionner. Même lorsque des témoins experts ont fourni des preuves qui contredisaient directement les affirmations du gouvernement, la plupart des sénateurs indépendants les ont ignorées et ont quand même voté dans le sens du gouvernement Trudeau. Le vote du comité sur mon amendement n’a même pas été serré : seul le sénateur Richards a voté avec moi en faveur de l’amendement, 10 sénateurs ont voté contre et une sénatrice s’est abstenue.

Honorables sénateurs, à quoi bon proposer des amendements alors que de nombreux sénateurs « indépendants » semblent déjà avoir pris leur décision avant même le début de l’examen en comité du projet de loi? Pourquoi se préoccuper de faire venir tous ces merveilleux témoins experts pour qu’ils nous disent comment améliorer les projets de loi importants si nous ne les écoutons pas? C’est pour cette raison que j’ai décidé de ne pas présenter à nouveau cet amendement ici à l’étape de la troisième lecture. C’est malheureusement cela, le nouveau Sénat « indépendant » de Trudeau : un exercice futile.

À titre de porte-parole de l’opposition sur le projet de loi C-26, je dirai qu’il a été frustrant de sentir cette résistance, de la part des sénateurs indépendants, à même envisager de remettre en question le décret du gouvernement. Contrairement à la croyance populaire, les projets de loi proposés par le gouvernement Trudeau ne sont pas remis au Sénat comme s’il s’agissait des saintes Écritures. Nous, les sénateurs, sommes autorisés à poser des questions qui remettent une mesure législative en question et à proposer des amendements afin de l’améliorer même si le gouvernement Trudeau pourrait essayer de vous faire croire le contraire. Faire des suggestions dans le but d’améliorer les projets de loi fait partie de notre devoir de sénateurs.

Nous ne devrions pas approuver ce projet de loi simplement parce que le gouvernement veut qu’on l’adopte. Nous ne devrions pas approuver ce projet de loi parce que vous voulez rentrer chez vous pour Noël plus d’une semaine avant Noël. Aucun autre emploi ne permet aux Canadiens de commencer leur congé de Noël aussi tôt. Honorables sénateurs, nous devons nous rappeler pourquoi nous sommes ici en premier lieu.

Le projet de loi C-26 est un texte législatif important. Il est censé protéger les infrastructures essentielles du Canada contre les cybermenaces, ce qui est crucial et aurait dû être fait il y a longtemps. Cela dit, le projet de loi donne beaucoup de pouvoir au gouvernement et, à titre de sénateurs et de gardiens de la Constitution, nous devons nous assurer que les droits des Canadiens ne seront pas bafoués parce que le gouvernement est allé trop loin. Parmi les droits des Canadiens figurent le droit à la protection de la vie privée et le droit de ne pas être soumis à des perquisitions et saisies abusives. Je ne suis pas convaincue que ces droits sont protégés de manière adéquate dans la version actuelle du projet de loi. Je voterai donc contre ce projet de loi et je vous encourage tous, honorables sénateurs, à en faire autant.

Merci.

Accepteriez-vous de répondre à une question, sénatrice Batters?

La sénatrice Batters [ + ]

Oui.

J’ai été touché par vos préoccupations concernant le droit à la vie privée et le risque d’abus en raison des pouvoirs très étendus de ce projet de loi, ainsi que par l’atteinte potentielle aux libertés civiles. Je partage ces préoccupations, mais je vais vous dire pourquoi je suis particulièrement inquiet. C’est parce que la mise en œuvre du projet de loi pourrait bien incomber non pas au gouvernement libéral actuel, mais à un gouvernement ultérieur. Pour clarifier les choses, ce n’est pas inévitable, mais il se pourrait bien que ce soit un gouvernement conservateur qui mette en œuvre ce projet de loi, et cela me donne froid dans le dos, d’après ce que vous avez dit.

Pourriez-vous préciser qu’il s’agit d’un projet de loi que les conservateurs pourraient vouloir abroger s’ils accèdent au pouvoir? Voudriez-vous au moins le modifier considérablement ou le rendre plus acceptable dans l’intérêt de la protection de la vie privée, de la supervision et de la minimisation des risques pour les libertés civiles?

La sénatrice Batters [ + ]

Nous serions très heureux que des élections soient déclenchées bientôt, mais je doute d’une telle possibilité. Nous attendrons donc de voir ce qui va se passer quand les élections seront déclenchées. De toute évidence, de nombreuses préoccupations ont été soulevées non seulement par moi, mais aussi par mes collègues conservateurs à la Chambre des communes. Ils ont réussi à améliorer quelque peu le projet de loi à l’autre endroit. Je regrette que nous n’ayons pas eu la possibilité de tenter de l’améliorer ici aussi.

Il est évident que tous ces éléments seront pris en compte quand nous examinerons les choses qui sont importantes pour la prochaine campagne électorale et le prochain programme électoral, et, espérons-le, quand nous formerons le prochain gouvernement. Bien que ce gouvernement conservateur puisse, comme vous l’avez dit, vous donner froid dans le dos, je suis très heureuse à l’idée que des questions comme celle-ci pourront être examinées au Sénat et peut-être au caucus national.

Je me souviens que, quand nous siégions au caucus du gouvernement, c’était le genre de questions qui étaient résolues lors des réunions du caucus national, au cours desquelles nous rencontrions notamment des ministres et d’autres députés de notre caucus pour améliorer les mesures législatives avant même qu’elles soient déposées.

Les questions que vous soulevez dans votre discours me font froid dans le dos. Je vous poserai donc la question personnellement. Vous avez brossé un tableau très sombre. Je suis d’accord avec une grande partie de ce que vous avez dit. Puis-je en déduire que vous chercherez à rendre le projet de loi beaucoup moins préjudiciable et peut-être même à plaider en faveur de son abrogation? Vous serez ici pour un certain temps si les conservateurs prennent le pouvoir après les prochaines élections, peu importe quand elles auront lieu.

La sénatrice Batters [ + ]

Comme je l’ai dit, il s’agit d’un projet de loi très important, dont de nombreuses parties sont importantes et bonnes. Je l’ai dit à de nombreuses reprises pendant mon discours. Comme il s’agissait d’un discours de 40 minutes, je l’ai dit plusieurs fois. Il y a cependant beaucoup d’éléments préoccupants dans ce projet de loi. Comme pour de nombreux projets de loi adoptés par le gouvernement Trudeau au cours des neuf dernières années, je suis certaine que les préoccupations que j’ai exprimées à propos de ce projet de loi et de nombreux autres projets de loi importants du gouvernement — et que mes collègues porte-parole ont également soulevées — ne manqueront pas d’être examinées d’ici aux prochaines élections.

Son Honneur la Présidente [ + ]

Sénatrice Batters, votre temps de parole est presque écoulé. Demandez-vous plus de temps pour répondre à la question de la sénatrice Saint-Germain?

La sénatrice Saint-Germain [ + ]

Je retire ma demande. Merci.

Son Honneur la Présidente [ + ]

Les sénateurs sont-ils prêts à se prononcer?

Son Honneur la Présidente [ + ]

Vous plaît-il, honorables sénateurs, d’adopter la motion?

Son Honneur la Présidente [ + ]

Que les sénateurs qui sont en faveur de la motion veuillent bien dire oui.

Des voix : Oui.

Son Honneur la Présidente : Que les sénateurs qui sont contre la motion veuillent bien dire non.

Des voix : Non.

Son Honneur la Présidente : À mon avis, les oui l’emportent.

Son Honneur la Présidente [ + ]

Je vois deux sénateurs se lever. Y a-t-il entente au sujet de la sonnerie? Trente minutes? Le consentement est-il accordé, honorables sénateurs?

Son Honneur la Présidente [ + ]

La sonnerie retentira pendant 30 minutes, et le vote aura lieu à 16 h 51. Convoquez les sénateurs.

La motion, mise aux voix, est adoptée et le projet de loi modifié, lu pour la troisième fois, est adopté :

POUR

Les honorables sénateurs

CONTRE

Les honorables sénateurs

ABSTENTIONS

Les honorables sénateurs

Haut de page