To use the Calendar, Javascript must be activated in your browser.
For more information

Home > Parliamentary Proceedings > Committee Proceedings > Journal des débats (Hansard) of the Committee on Public Finance

Advanced search in the Parliamentary Proceedings section

Start date must precede end date.

Skip Navigation LinksJournal des débats (Hansard) of the Committee on Public Finance

Version préliminaire

43rd Legislature, 1st Session
(November 29, 2022 au September 10, 2025)

Cette version du Journal des débats est une version préliminaire : elle peut donc contenir des erreurs. La version définitive du Journal, en texte continu avec table des matières, est publiée dans un délai moyen de 2 ans suivant la date de la séance.

Pour en savoir plus sur le Journal des débats et ses différentes versions

Thursday, May 22, 2025 - Vol. 47 N° 82

Clause-by-clause consideration of Bill 82, An Act respecting the national digital identity and amending other provisions


Aller directement au contenu du Journal des débats


 

Journal des débats

11 h (version non révisée)

(Onze heures vingt-six minutes)

Le Président (M. Simard) : Alors, bonjour à tous! J'espère que vous allez bien. Je constate que nous avons le quorum. Conséquemment, la Commission des finances publiques peut poursuivre ses travaux, qu'elle a terminés très tard hier soir, soit dit en passant. La commission est réunie afin de poursuivre l'étude détaillée du projet de loi n° 82 Loi concernant l'identité numérique nationale et modifiant d'autres dispositions. M. le secrétaire, bonjour. Y a-t-il des remplacements ce matin?

Le Secrétaire : Oui, M. le Président. M. Lemay (Masson) est remplacé par M. Émond (Richelieu); M. Thouin (Rousseau), par M. Girard (Lac-Saint-Jean); M. Beauchemin (Marguerite-Bourgeoys), par Mme Setlakwe (Mont-Royal—Outremont); M. Morin (Acadie), par Mme Caron (La Pinière); et Mme Zaga Mendez (Verdun), par M. Bouazzi (Maurice-Richard).

Le Président (M. Simard) : Alors, bienvenue aux nouveaux collègues qui sont choyés de siéger avec nous ce matin. Ceci étant dit, faisons un petit récapitulatif des choses. Au moment de terminer nos travaux sur le projet de loi n° 82, nous en étions, bien sûr, rendus à l'étude de l'article 6, qui lui-même comporte un sous-article 10.9 sur lequel nous étions en train de travailler. Et notre collègue le député de Maurice-Richard avait à cet égard déposé un amendement qui est devant nous à l'écran et qui, bien sûr, se retrouve sur Greffier. Alors, cher collègue, histoire de nous remettre dans le bain, auriez-vous, s'il vous plaît, l'amabilité de casser la glace et de nous... de nous resituer le contexte dans lequel nous étions?

M. Bouazzi : Avec grand plaisir, M. le Président. Combien il me restait de temps, par curiosité?

Le Président (M. Simard) : Bien, je le saurai dans quelques instants.

M. Bouazzi : C'est bon.

Le Président (M. Simard) : On est en train de faire un calcul très, très, très scientifique.

M. Bouazzi : C'est bon. Donc, oui, effectivement, pour remettre les gens qui nous écoutent et nous-mêmes...

Une voix : ...

M. Bouazzi : 17 minutes. Bon. Magnifique! Dans le contexte, on parle ici des données biométriques des Québécoises et Québécois et des conditions qui feraient en sorte que le gouvernement puisse les accumuler dans une base de données. Je rappelle qu'il n'y a aucun moyen sécuritaire à 100 %. Évidemment, on espère que les données des Québécoises et des Québécois ne se font pas voler et se retrouvent dans le «dark Web», sachant qu'il y a plusieurs problèmes. Bon, d'abord, évidemment, il y a la question d'où est-ce qu'on les stocke. On en a beaucoup parlé et quand on les stocke sur des nuages qui appartiennent à des compagnies basées ailleurs, y compris aux États-Unis, par exemple, les législations américaines s'appliquent sur ces données-là, même si elles sont hébergées au Québec. Et ça, ça donne le droit, sous certaines conditions, au gouvernement, d'avoir accès aux données personnelles qui sont stockées sur ces serveurs, sachant que, dans une stratégie de sécurité, il y a bien sûr la sécurisation, mais il y a aussi...

M. Bouazzi : …détecter qu'elles ont été volées, c'est quelque chose de vraiment compliqué. Et enfin, il y a la contingence, c'est-à-dire comment on fait pour régler les problèmes une fois qu'ils sont partis. Or, les données biométriques ont cette caractéristique très particulière, c'est qu'elles ne changent jamais et qu'elles sont des caractéristiques intrinsèques aux citoyens, si on parle de la rétine, si on parle des empreintes digitales ou de toute autre donnée biométrique, évidemment l'ADN, etc. Et donc elles doivent être utilisées avec énormément de parcimonie.

• (11 h 30) •

Et même en imaginant qu'elles puissent être pratiques, elles ne doivent être utilisées à nos yeux que si elles sont essentielles au fonctionnement de l'identité numérique québécoise. Jusqu'à présent, il ne nous a pas été fait la démonstration qu'elles étaient obligatoires, il y a des systèmes numériques dans le monde qui fonctionnent sans ces données biométriques, évidemment. Même à ma connaissance, c'est… toutes celles dont on a parlé en commission parlementaire.

Et donc ce qu'on dit tout simplement, c'est le gouvernement a décidé d'opérer par décret dans son droit ou pas à accumuler ces données-là, après une consultation qui est quelque chose qu'on salue, mais on dit qu'il faudrait que dans ce droit qu'il se donne par décret, qui n'est pas un petit droit, encore une fois… il faudrait qu'il y ait des balises. Et une des balises qu'on apporte, c'est qu'il faut qu'il y ait la démonstration que ces données biométriques sont absolument nécessaires au fonctionnement de l'identité numérique pour qu'un ministre puisse de son propre pouvoir décider d'accumuler ces données terriblement précieuses des Québécoises et Québécois dans une base de données. Donc, on est très heureux de déposer sur cet amendement et on espère vraiment que le gouvernement va l'adopter et que nos collègues aussi d'ailleurs. Merci.

Le Président (M. Simard) : Merci à vous, Très cher collègue. M. le ministre, Souhaitez-vous…

M. Bélanger : Je vais être bref. On avait convenu que, suite aux consultations, si les données biométriques allaient être utilisées, c'est des données qui sont sensibles, qui vont être dans nos infrastructures, au niveau du nuage gouvernemental. Puis il y a quand même des règles. Il y a une loi sur l'accès aux documents, il y a trois… trois étapes importantes, production d'une évaluation des facteurs relatifs à la vie privée, établissement de la nécessité de recueillir des renseignements biométriques avec le consentement du citoyen, puis la transmission d'un rapport à la Commission d'accès à l'information. Donc, c'est quand même trois éléments qui, en plus de la consultation qu'on prévoit faire… Et puis, comme je vous disais un petit peu, plus tôt dans l'éventualité où il y aurait des données biométriques, que ce soient photos, ou autres, ces données-là sont considérées comme étant sensibles et vont être stockées dans le nuage gouvernemental, dans nos infrastructures.

M. Bouazzi : Donc, est-ce que je dois comprendre que le ministre n'aura pas à se dire : est-ce qu'il est essentiel de les… de les accumuler ou… Et donc il est possible que vous preniez la décision, après consultation avec toutes sortes de gens, qu'elle… vous faciliterez le vie, mais qu'elle ne serait pas essentielle... que vous les accumuliez?

M. Bélanger : À 10.6, je reviens sur 10.6, on l'avait prévu. Je vais quand même le lire : «Le ministre agit d'office comme source officielle de données numériques gouvernementales aux fins prévues au présent chapitre. Dans l'exercice de cette fonction, le ministre recueille, utilise ou communique des données numériques gouvernementales ou recueille auprès de toute personne des renseignements incluant des renseignements personnels lorsque cela est nécessaire.»

M. Bouazzi : Oui, alors ma question… parce qu'ici on parle de nécessaire au fonctionnement de l'identité numérique. Moi, j'ai été dans plein de projets, M. le ministre, où il y a des données qui nous facilitent la vie, mais qui ne sont pas nécessaires au fonctionnement d'une application. Donc, il est tout à fait plausible qu'il soit nécessaire, pour avoir une application plus fluide, de ramasser des photos des rétines, des yeux, mais qu'il n'est pas nécessaire au fonctionnement. Et c'est là que cet amendement apporte une clarification sur ce qu'on veut dire par nécessaire, là il y a toutes sortes de choses qui peuvent être nécessaires à bien des affaires, mais pas jusqu'au fonctionnement de l'identité numérique…


 
 

11 h 30 (version non révisée)

M. Bélanger : ...C'est au citoyen de décider, ça prend le consentement du citoyen. Si le citoyen juge que ça lui facilite la vie et que c'est nécessaire pour lui, il va donner son consentement. Il a toujours la liberté de décider. Si on convient, suite à des consultations, que certaines données biométriques pourraient être utiles, ça prend toujours le consentement du citoyen, puis je peux revenir aux articles... aux articles précédents. Donc, je crois que la consultation qui va avoir lieu va permettre d'identifier peut-être la validité ou la nécessité de certaines données, qu'elles soient biométriques ou d'autres. Ça va être un exercice qui va être pertinent et intéressant.

Le Président (M. Simard) : ...par souci d'équité, chers collègues, je vais céder la parole à la députée de La Pinière.

Mme Caron : Merci, M. le Président. Alors, bonjour, tout le monde, heureuse de vous retrouver sur le projet de loi n° 82. Alors, sur la question de la biométrie, M. le ministre disait, effectivement : Les données sont des données sensibles, donc seraient classées ou stockées selon des données sensibles. Donc, ça, c'est... c'est positif. On sait aussi qu'il y aura une consultation parce que le bloc III du projet d'identité numérique nationale a été mis sur la glace, pour l'instant, pour pouvoir faire la consultation sur les données biométriques. On parle d'une citation citoyenne publique, avec des groupes, qui serait peut-être itinérante, en ligne. Bon, les... je pense que les... peut-être... Je vois un non, alors peut-être que j'ai mal pris les notes, ou c'étaient des souhaits que j'avais notés, et on n'y acquiescera pas.

Mais le hic, dans tout ça, c'est que les données biométriques... c'est-à-dire que cette consultation sur les données biométriques serait faite après l'adoption du projet de loi n° 82, qu'on est en train d'étudier. Donc, c'est un petit peu comme mettre la charrue avant les bœufs. On se donne le droit d'utiliser les données numériques avant même de consulter la population, avant même de s'assurer qu'il y a une acceptabilité sociale. Et je comprends le message du ministre, qui dit : Les citoyens n'auront... ne seront pas obligés de donner leurs données biométriques. Mais, souvent, quand quelque chose est plus facile, bien, on le fait, parce que c'est plus facile, ça va plus vite. On ne le fait pas nécessairement en étant conscients des risques qui sont associés à donner les données biométriques, donc.

Et, pendant les consultations, on a un groupe qui est... qui sont venus nous dire : On devrait retirer du projet de loi tous les éléments qui portent sur la biométrie. Et je pense que ce serait sage de le faire, parce que, si je regarde les... le document de la Commission d'accès à l'information du Québec, le document qui s'intitule Biométrie : principes à respecter et obligations légales des organisations... c'est un guide d'accompagnement pour les organismes publics et les entreprises... est-ce que le ministère de la Cybersécurité et du Numérique y sera soumis également? C'est une question que j'ai. Est-ce que ces principes-là devront être respectés par le ministère de la Cybersécurité et Numérique? Je l'espère. Et on dit bien, dans ce document, qu'on ne doit recueillir que les renseignements nécessaires.

Alors, si on adopte le projet de loi n° 82 avec les éléments... divers éléments sur la biométrie avant de faire la consultation, avant de s'être posé les questions que la Commission d'accès à l'information nous invite à nous poser, et qu'on détermine à la fin, que, bien, finalement, oui, ça pourrait être bien d'avoir des données biométriques, mais ce n'est pas... ce n'est pas nécessaire, donc, ça vient à l'encontre d'un principe de nécessité des données pour les utiliser, les stocker. Et qu'est-ce qu'on va faire? Est-ce qu'on va revenir sur le projet de loi n° 88 en faisant un autre projet de loi pour l'amender, pour retirer les éléments biométriques parce que, finalement, ils ne sont pas absolument nécessaires? Alors, c'est... ce sont les interrogations que... et les préoccupations que j'ai. Et je me fais la porte-parole de groupes qui sont venus en commission parlementaire, parce que c'est... en... oui, pour les consultations, parce que c'est... c'est vraiment les données parmi les plus sensibles qui soient, les données biométriques.

M. Bélanger : Mais il y a un processus réglementaire à suivre, puis je pourrais laisser ma collègue le rajouter, mais c'est un processus rigoureux et réglementaire. S'il y a consentement.

Le Président (M. Simard) : Alors, il y a consentement?

Des voix : Consentement.

Le Président (M. Simard) : Me Bacon.

Mme Bacon (Nathalie) : Oui, bonjour. Nathalie Bacon, Direction des affaires juridiques pour le ministère de la Cybersécurité et du Numérique. J'aimerais vous préciser que...

Mme Bacon (Nathalie) : ...le document auquel vous avez fait référence, c'est un guide qui a été élaboré par la commission d'accès, si je comprends bien. Alors, la loi sur l'accès s'applique dans le cadre de l'identité numérique. Alors, tous les principes, que ce soient des dispositions législatives, réglementaires ou des guides comme vous avez là, ça s'applique, donc ça doit être respecté par le ministère.

D'une part, les renseignements biométriques, avant d'être collectés ou de penser les collecter, le ministre a dit qu'il y aurait une consultation. Nous avons fait un amendement, la dernière fois, l'article, je pense, 43.1, qui a été adopté ici, par vous, les parlementaires. D'une part.

• (11 h 40) •

Et, d'autre part, on a... nous sommes actuellement à l'étude de l'article 10.9 qui prévoit que c'est par règlement. Et, vous le savez, par règlement, il y a un processus, avec toute la période de consultation citoyenne, qui est 45 jours, pour donner ses observations. Et ensuite il y a l'application. Vous avez, sur le site Internet de la Commission d'accès à l'information, qu'est-ce qu'on... qu'est-ce qu'on entend. Le ministre, tantôt, vous a cité la fin de l'article 10.6 qui dit «lorsque cela est nécessaire», donc on ne peut pas avoir des renseignements biométriques ou autres lorsque ce n'est pas nécessaire. Cela veut dire qu'on doit appliquer le critère de nécessité. Il est amplement détaillé sur le site Internet de la Commission d'accès à l'information. Je ne sais pas si vous avez accès, là. Mais, ce qu'on dit ici, c'est que... Voilà, c'est... c'est exactement ça : alors, la situation doit être identifiée, on doit... on doit évaluer pourquoi on le recueille, on doit évidemment faire notre évaluation de facteur à la vie privée. Et on ne peut pas collecter seulement pour collecter. Et, même en collectant ce qui est nécessaire, le citoyen peut ne pas donner son consentement. Et, si le citoyen constate qu'il n'est pas d'accord avec la collecte qui est faite, il peut faire une plainte à la Commission d'accès à l'information. Alors, tout le régime juridique de la protection des renseignements personnels, y compris des renseignements biométriques, s'applique.

Mme Caron : Alors, merci pour cette réponse-là. Je vais dire ce que j'ai... ce que j'ai déjà dit dans les séances précédentes. Ce n'est pas une consultation publique, le 45 jours après publication d'un règlement, là. Ce n'est pas... Le règlement est publié, les gens ont 45 jours pour le voir, mais ça ne s'appelle pas une consultation publique. Une consultation publique, c'est... c'est proactif, les deux côtés se parlent, là. Ce n'est pas... Ce n'est pas simplement la publication d'un règlement. Je comprends que ça fait partie du processus réglementaire, puis qu'il faut... il faut le faire, puis c'est... c'est nécessaire de le faire, mais ce n'est pas ça, une consultation publique.

Alors, ça m'amène... parce que ça fait plusieurs fois qu'on nous dit que c'est une consultation publique, ce délai-là, ça m'amène à me poser la question : Est-ce que... lorsque M. le ministre nous disait qu'il allait y avoir une consultation publique après l'adoption du projet de loi n° 82, est-ce que c'est une vraie consultation publique ou bien s'il fait référence aux 45 jours d'affichage du règlement qui serait adopté après le... après l'adoption de la loi?

M. Bélanger : Il y a... Il y a eu un amendement. Je ne sais pas si on... bien, on s'en rappelle tous, là, on avait... on avait débattu pas mal d'heures là-dessus, sur ma parole. Et puis on a convenu d'un amendement. On l'a écrit. Mais je pense que j'ai été quand même clair. Dans 42.1, là, «aux fins de l'élaboration du premier règlement pris en application au paragraphe trois de l'article 10.9 de la Loi sur le ministère de la Cybersécurité et du Numérique (chapitre M-17.1.1) édicté par l'article six de la présente loi, le ministre consulte la population par tous les moyens qu'il juge appropriés», utiliser les règles de l'art, tout ça. Puis on est arrivés avec un amendement. Puis on avait... on avait convenu que c'était satisfaisant. Je ne le prenais pas personnel au début parce que... parce que c'est une question de ma parole. Mais on a convenu de le mettre par écrit. Ça fait que je pense qu'on était quand même tous d'accord que ça allait se faire dans les règles de l'art, selon un type de consultation qui serait... qui serait précis.

Mme Caron : D'accord. Donc, M. le Président, alors merci. Effectivement, donc, tout à l'heure, quand je faisais référence à cette consultation publique, et je relisais mes notes, c'est parce qu'à un moment donné, je vous ai vu faire non, alors j'ai cru que j'avais mal pris les notes ou que c'étaient mes souhaits et non ce qu'on avait adopté. Mais vous me le confirmez, que c'est effectivement ce genre de consultation là. Mais est-ce que vous confirmez aussi que c'est effectivement une consultation en soi? Ce n'est pas les 45 jours de publication d'un règlement, là...

M. Bélanger : ...Non, non. C'est parce que je hochais la tête parce que vous étiez dans le descriptif de la consultation et ce n'était pas ce qui était écrit dans l'amendement. Donc, je hochais de la tête pour dire : Il y allait avoir une consultation, mais pas tous les niveaux de détail que vous étiez après décrire. C'était juste ça. Ça ne veut pas dire que ce ne serait pas ça. Mais on ne l'a pas détaillé. Au moment opportun, on... ça va être fait dans les règles de l'art puis ça va être une bonne consultation.

Mme Caron : D'accord. Merci, M. le ministre.

Le Président (M. Simard) : Alors, M. le député de Maurice-Richard. Merci pour votre collaboration.

M. Bouazzi : Donc, pour revenir à la définition de «nécessaire», moi, j'entends deux choses, hein? Quand je pose la question : Est-ce que les données vont être nécessaires, j'entends le ministre pour me dire : Oui, mais il va y avoir du consentement. Moi, ce que j'entends, quand il va y avoir du consentement, ça veut dire il se peut que ce ne soit pas nécessaire, étant donné que ça peut fonctionner sans le consentement, et donc sans les données en question. Ça fait que ça ne me rassure pas comme réponse.

Je ne comprends pas honnêtement cet entêtement de vouloir absolument pouvoir ramasser les données biométriques sur les citoyens si ce n'est pas nécessaire au fonctionnement de l'application de l'identité numérique des Québécois.

M. Bélanger : Une question de consentement.

Le Président (M. Simard) : Alors, il y a toujours consentement. Je vous en prie. Bien sûr.

Mme Bacon (Nathalie) : M. le Président, je vais essayer de vous donner des éléments additionnels de réponses.

Toujours sur le fameux site Internet de la CAI, qui décrit c'est quoi, la nécessité, eux, ils disent, je vais vous lire : «La nécessité va au-delà de la simple utilité. Alors, elle s'évalue par rapport à la finalité de la collecte et à sa propre personnalité.» Ce qu'on veut voir, c'est, on va se poser des questions. Un, est-ce que l'objectif poursuivi est légitime, important et réel, donc ce n'est pas frivole, deux, on va se poser la question est-ce qu'il y a atteinte à la vie privée et proportionnelle à l'objectif légitime, important et réel. Et, si on répond oui dans les deux cas, bien, à ce moment-là, la collecte va être possible. Et, comme je vous disais tantôt, s'il y a une collecte, même avec consentement, si le citoyen se sent lésé dans son droit à la vie privée, il y a possibilité de plainte.

Le Président (M. Simard) : Très bien. Merci, cher maître. M. le député.

M. Bouazzi : Bien, je vais me... je vais m'arrêter là. Mais, quand même, je trouve ça vraiment spécial. Parce que... Je prends... je prends un exemple concret, là. Si on prend le téléphone, là, que l'assemblée nous passe, sur les iPhones, il y a la forme du visage. Et puis, dans mes souvenirs, il y avait plusieurs dizaines de points de données pour pouvoir reconstruire les données biométriques associées à un visage, pour s'assurer que c'est nous qui ouvrons nos téléphones. Avant ça, on avait un code. Bon. Le code, là, on peut le changer, mais la forme du visage, on ne peut pas. Il est évident qu'on peut se dire... et d'après moi, ça tombe sous votre... à moins que vous me dites le contraire, sous votre définition, de dire : Oui, mais c'est vraiment plus pratique de juste montrer son visage pour débloquer son téléphone plutôt que mettre un code. Bon. Puis on peut même faire toute une conversation pour dire : C'est peut-être même plus sécuritaire, parce que tu peux donner ton code à quelqu'un d'autre ou te le faire voler plus difficilement que ton visage. Ça fait que ça tomberait sous ces choses-là.

Le problème que j'ai derrière ça, c'est qu'on se retrouve avec un État qui va ramasser des millions, disons, de formes de visage par exemple, qui seraient... donc qui faciliteraient l'utilisation de l'application, mais qui ne seraient pas vraiment nécessaires. Et je rappelle que, si on se fait voler des codes, on peut bien tous recevoir un courriel pour dire : Changez tous vos codes... Et malheureusement, ça vous est probablement arrivé, ça arrive à tout le monde, y compris sur des grosses plateformes dont on ne peut pas remettre la qualité de la technologie, là... et malheureusement, avec des ingénieurs qui sont bien meilleurs et bien plus nombreux que ceux qu'il y a dans votre ministère, M. le ministre. Quand on pense au vol qu'il y a eu à LinkedIn, quand on pense le vol qu'il y a eu à Yahoo!, quand on pense toutes sortes de vols de données personnelles qui ont eu lieu dans des grosses compagnies, là, et là, on se dit : Oui. Et là on va accumuler des données qui, elles, ne changeront jamais. C'est-à-dire que, si on se les fait voler, on ne peut pas changer la forme du visage, là. C'est... C'est comme... Ce n'est pas à prendre à la légère. Et puis, même s'il y a une grosse proportion de la population qui se dit : Bien, moi, j'ai... bien, un, l'habitude de le faire avec mon iPhone, c'est correct de le faire avec le gouvernement, je veux dire, ils ne savent pas toutes les conséquences techniques. Même Apple, là, il ne veut pas avoir la copie de nos visages parce qu'il ne veut pas avoir à gérer la sécurité qu'il y a derrière. Il le garde dans le téléphone. À chaque nouveau téléphone, on est obligé de refaire la même chose parce que ça reste juste ici...

M. Bouazzi : …c'est ça qui arrive. Ce n'est pas dans une base de données centralisée, ça n'existe pas. C'est totalement décentralisé et ça part avec le téléphone. Ça fait que… ça fait que… parce qu'ils n'ont pas demandé aux autres utilisateurs de Apple s'ils veulent une base de données centralisée ou pas, l'utilisateur, il ne comprendra pas les enjeux qui peuvent arriver plus tard. Ça fait que c'est un vrai problème, là. Et puis les conséquences de ce que vous apportez, ça ne sera pas décentralisé sur des applications mobiles, on ne produit pas d'applications mobiles, ça sera centralisé quelque part. C'est ça qui va arriver, là.

• (11 h 50) •

Et donc les chances de se les faire voler ne sont pas nulles. Et les chances ensuite qu'il y ait des gouvernements… avec toutes les dérives fascistes malheureusement qu'on voit à travers le monde dans l'avenir, une fois que cette base de données sera là dans l'avenir, un gouvernement qui se dit : ah bien, ça tombe bien, j'ai déjà toutes les données biométriques, je vais pouvoir les utiliser à mauvais escient. Je vais changer la loi. Elles seront déjà accumulées. Bien, elles ne sont pas impossibles non plus, qu'il est de notre devoir de législateur de se dire : Bien, comment on peut empêcher ce genre de dérives futures? Et la meilleure manière d'y arriver, c'est de ne pas accumuler ces données, qui, encore une fois, ne changent plus jamais. Donc, si elles sont volées ou si un gouvernement décide de les utiliser à mauvais escient, c'est trop tard, une fois qu'elles sont accumulées.

Donc, ce qu'on dit, c'est peut-être… nous, on n'est pas contre l'identité numérique, on pense franchement que pour les gens qui sont à l'aise en technologie, il faut absolument leur fournir quelque chose qui leur permette d'aller vite, d'aller mieux et puis d'apporter un peu de l'huile dans les rouages de tous les services que le gouvernement apporte. On est 100 % d'accord avec ça. En parallèle, on pense qu'il faut que les gens qui ne sont pas à l'aise avec ça soient capables de parler à des êtres humains, là, mais ce n'est pas la conversation dont on parle aujourd'hui.

Maintenant, ce n'est pas parce qu'on est à l'aise avec ça qu'on pense que c'est juste ouvert à des trips technologiques qui peuvent avoir des conséquences très graves, là. Donc, ce qu'on dit, c'est simple, c'est que si l'application ne peut pas fonctionner, si vous prouvez que malheureusement, pour avoir une identité numérique réellement sécuritaire, on n'a pas le choix que d'accumuler des données biométriques, à ce moment-là, appliquez, donnez-vous ce droit-là, mais ne vous donnez pas à vous ou à tous les prochains ministres du Québec, du Numérique et de la Cybersécurité, le droit de se dire : Bien là, moi, j'ai assez… J'ai assez consulté. Il y a des citoyens qui me disent à quel point c'est super de donner leurs données biométriques, donc je vais les accumuler. C'est dangereux, là, on ouvre une porte qui est dangereuse. La vérité, M. le ministre.

Ça fait que je comprends, je veux dire, la question du consentement, évidemment, est très insuffisante, voire même hors sujet, là, vraiment, par rapport à ce qu'on parle. Puis je comprends les arguments, qui ne sont pas rien, qu'on retrouve sur les questions de l'utilité des données… ce n'est pas rien. Loin de moi l'idée de dire que ce n'est rien, mais ce n'est quand même pas assez, ce n'est quand même pas assez. Et ça, ça baliserait. Ça ne vous enlève rien si vous êtes capables de prouver que c'est essentiel au fonctionnement de l'application. Donc, je vais m'arrêter là, honnêtement, parce que je pense qu'on a fait le tour des arguments, mais évidemment, je n'ai pas été convaincu par ce que j'ai entendu, comme je vous l'ai mentionné.

Le Président (M. Simard) : Très bien. M. le ministre.

M. Bélanger : Mais je veux… je veux quand même être bref. Mais ce n'est pas le processus de consultation qu'on fait aujourd'hui, là, il y a un processus de consultation, puis on ne s'appelle pas Apple. Ça fait que je ne veux pas comparer qu'est-ce que Apple fait puis qu'est-ce que le gouvernement va faire. Mais il va y avoir un processus de consultation dans l'éventualité où il y aurait des données biométriques. Il y en a déjà, des données biométriques, hein, la SAQ, il y a… les photos sont là. Je vous confirme que ces données-là vont être entreposées dans des infrastructures du gouvernement et un nuage gouvernemental, c'est des données sensibles. Ça ne sera pas entreposé chez Microsoft ou chez Amazon, mais passons par le processus de consultation avant pour bien sensibiliser les citoyens.

Ça ne sera pas sur 50 pages avec un petit… un petit crochet à mettre «accepter». Ça fait qu'il va y avoir un processus de consultation, il va être rigoureux, puis je ne peux pas revenir à toutes les règles, mais on est quand même bien encadré au niveau… au niveau des lois, pour justement s'assurer que le citoyen… que le citoyen est protégé.

Puis bon, j'espère qu'il n'y aura jamais de gouvernement de… que… fasciste ou… au Québec dans les… dans les prochaines décennies, là, je ne pense pas, mais attendons le processus de consultation parce qu'on fait de la spéculation aujourd'hui, puis de la projection. Et puis je pense qu'il y a une démarche rigoureuse, il y a des règles, il y a des règles qui encadrent cette démarche-là, des règles... Et on va tout faire ça dans les règles de l'art…

M. Bouazzi : ...ce qui permet d'éviter, M. le ministre, des dérives fascistes, ce n'est pas les souhaits, là, c'est les chartes, c'est les constitutions et c'est les lois, là, c'est vraiment ça, là. Ça fait que, tu sais, on peut bien souhaiter qu'il n'y ait pas des gens qui fassent des dérives, nous, notre job, c'est de nous assurer de nous donner des droits qui nous... qui donnent des balises et qui évitent... Puis, avant, c'était peut-être bien théorique. Aujourd'hui, je pense qu'il n'y a personne de sérieux... Quand on voit ce qui attend la France, ce qui se passe aux Pays-Bas, ce qui se passe en Allemagne, ce qui se passe aux États-Unis, ce qui se passe... je veux dire, on peut tous les nommer, là, ce qui se passe déjà en Italie, il y a là... c'est nos alliés, là, qui sont déjà tous dans ces dérives-là. Ça fait qu'on n'est pas à l'abri.

Est-ce que vous vous engagez, M. le ministre, à... vous parlez de transparence envers les utilisateurs, à leur dire clairement deux choses : premièrement, que les données biométriques, c'est des données qui ne changent jamais, contrairement aux autres, et, deuxièmement, il n'y a... même si on fait tous les efforts du monde, il n'y a aucun moyen de sécuriser à 100 % des données, dans un... dans une véritable volonté de transparence, parce que c'est ça, l'enjeu, et leur dire maintenant : Décidez?

M. Bélanger : Bien, je m'engage à suivre ce que la science et les lois prescrivent ou définissent, et puis faire une consultation dans les règles de l'art. Mais j'aimerais ça savoir quelle est votre définition de données vraiment nécessaires. Je veux le comprendre, je veux le comprendre. Pour moi, ce n'est pas clair. J'ai comme le... j'ai comme le sentiment que vous voulez absolument éliminer toute la possibilité de données biométriques, qu'elles soient stockées dans un... dans un endroit sécuritaire. Vous voulez éviter à tout prix... puis...

M. Bouazzi : Alors, prenons d'abord... et allons... allons-y par étapes. Est-ce que... est-ce qu'on est d'accord, M. le ministre, quand on voit que même les données du DOD, du Department of Defense se retrouvent... se retrouvent au complet sur des sites de WikiLeaks, etc.? Et puis, en tout respect aux capacités de sécurité de nos... de nos spécialistes dans votre ministère, on s'entend que le DOD, c'est quand même pas mal le nec plus ultra de la sécurité dans le monde. Est-ce qu'on peut au moins s'entendre qu'il n'y a aucune solution qui est à 100 % sécuritaire, déjà, premièrement?

M. Bélanger : Ça dépend de votre... Qu'entendez-vous par 100 % sécuritaire? Qui prévoit une troisième guerre mondiale, avec l'accès, ou qu'un citoyen prenne une photo de vous et qu'il la mette sur le dark web? C'est...

M. Bouazzi : M. le ministre, je vous ai donné des exemples. Il y a des échanges terriblement privés, en ce qui concerne des crimes qui se sont passés en Irak entre des diplomates américains, qui étaient classifiés hyper-hypersécuritaires, là. Non seulement ils étaient sécurisés dans un endroit, mais, en plus... et qui se sont retrouvés publics sur Internet. Moi... Je veux dire, vous êtes ministre de Cybersécurité. Mettons-nous d'accord qu'on ne peut pas garantir jamais... c'est un fait, là... que des données qu'on stocke quelque part ne pourront jamais être leakées. Est-ce qu'on peut même, au moins, se mettre d'accord là-dessus?

M. Bélanger : On vous garantit qu'on va se mettre à l'épreuve du Cloud Act, Patriot Act.

M. Bouazzi : C'est un très grand premier pas, M. le ministre.

M. Bélanger : Oui, mais c'est un premier pas qui exige quand même du temps. Vous comprenez qu'il y a plusieurs données... je ne parle pas de données sensibles, mais même des données qui sont à un niveau de sensibilité intermédiaire, probablement qu'on peut considérer de les... de les rapatrier. Donc, il y a un exercice qui se fait, mais toute nouvelle donnée qui serait... là, l'on travaille en amont, je vous confirme qu'elles vont être entreposées dans un endroit qui est sécuritaire, qui est souverain et puis qui ne sera pas accessible par l'externe.

M. Bouazzi : M. le ministre de la Cybersécurité, j'ai du mal honnêtement à comprendre cette conversation. C'est... c'est facile, on peut... on peut se mettre d'accord, tous, pour dire : Oui, bien sûr, il n'y a aucun moyen de sécuriser à 100 % ou de prévoir qu'il n'y aura jamais aucun vol, et c'est pour cela que nous allons mitiger les risques. C'est ça, notre métier, là, c'est qu'on a une liste de risques et puis on dit : Bon, Cloud Act, risque.

M. Bouazzi : ...on ne met pas dans le... on ne met pas dans les... dans les... dans le cloud. Ensuite, bien, il y a des données qui sont moins graves que d'autres. Il y a des données que plus de gens... Donc, on va se dire : Bon, il y a seulement telles personnes qui vont avoir accès. Et puis après on se dit : Bon, bien, dans les environnements de test et de dev et de test, bien, on va masquer, modifier toutes les données pour que les développeurs qui ont accès aux bases de données n'aient pas accès aux données originales parce que c'est comme ça qu'on sécurise. Et au fur et à mesure, suivant le type de données, on ajoute tous ces... tous ces cadenas, tout en sachant que, malheureusement, il n'y a rien qui est 100 % sécuritaire. Ça, c'est comme on n'a pas... Je veux dire, c'est comme si je vous demandais enfin si, ça, c'est un verre, là, c'est comme on parle de la base, M. le ministre,  et ensuite nous ferons la conversation sur la suite. Au moins qu'on se mette d'accord sur le fait qu'il n'y a jamais aucun moyen de tout sécuriser, là.

• (12 heures) •

M. Bélanger : ...revenir à la question : Qu'est-ce que vous entendez par absolument nécessaire? Vous n'avez pas répondu à ma question puis j'aimerais... j'aimerais y avoir réponse.

M. Bouazzi : Je vais... je vais. Je vais y répondre, mais je vais y répondre avec plaisir. Donc, absolument nécessaire, c'est-à-dire, je vous donne. Je vous donne un exemple. Est-ce qu'il est absolument nécessaire pour... d'avoir des photos sur les permis de conduire des... des conducteurs québécoises et québécois? Moi, je pense que vous pouvez faire la preuve en tant que ministère, ou le ministère du Transport, dans le cas, de dire : Bien, oui, il est nécessaire, parce que sinon, notre réseau routier ne fonctionnerait pas et puis, étant donné l'utilisation de la carte, on ne peut pas. Est-ce qu'il est absolument nécessaire d'avoir une photo de... une empreinte digitale, une photo de la rétine ou même une photo du visage pour faire fonctionner le système numérique gouvernemental? La vérité, je ne le sais pas, mais je pense que vous avez la responsabilité d'en faire la preuve.

M. Bélanger : Est-ce que le terme «absolument» est un terme qui... qui est utilisé dans la Loi sur l'accès à l'information? Je ne pense pas.

M. Bouazzi : Alors, je vous propose...

M. Bélanger : Comment... qu'est-ce que vous entendez par l'absolu?

M. Bouazzi : Je vous propose... Je comprends qu'«absolument» vous embête, donc j'enlève «absolument» et je propose un amendement, si vous voulez garder «nécessaire au fonctionnement de l'identité numérique». Est-ce que vous accepteriez ce... ce changement, M. le ministre?

M. Bélanger : Non.

M. Bouazzi : Bon, bien, alors on peut...

Une voix : C'est parce que c'est déjà écrit.

M. Bélanger : C'est déjà écrit.

M. Bouazzi : Bien, ce n'est pas déjà écrit en tout respect, là. La nécessité, ce n'est pas au fonctionnement, ce n'est pas comme ça que c'est écrit. Si vous pouvez ressortir ce qu'il y a écrit dans le...

Une voix : C'est où?

Le Président (M. Simard) : Alors, en conclusion, il reste à peine quelques secondes à votre propre intervention, M. le ministre. Mme Bacon, très brièvement, je vous prie.

Mme Bacon (Nathalie) : Très rapidement, le pouvoir réglementaire est prévu dans le cadre du chapitre sur l'identité numérique nationale, donc c'est pour les fins de l'identité nationale. À ce moment-là, ça s'accorde avec l'article 10.6 que le ministre nous a cité tantôt, là, c'est les données numériques nécessaires pour les fins de l'identité. Ça fait que tout, tout s'imbrique ensemble.

Le Président (M. Simard) : Alors, chers collègues, il vous reste à peine sept secondes pour le présent amendement. Très bien. Et notre collègue de La Pinière souhaitait, depuis un certain temps déjà — merci pour votre patience — intervenir sur cet amendement.

Mme Caron : Merci, M. le Président. Alors, en fait, ma question est... concerne la séquence des choses. Mais la discussion qui vient d'avoir lieu sur qu'est-ce qui est considéré comme nécessaire. J'aimerais référer, je dirais respectueusement, à toutes les personnes intéressées, justement au document que je... dont je parlais tout à l'heure de la Commission d'accès à l'information du Québec, Biométrie, principes à respecter et obligations légales des organisations, parce qu'on nous dit ce qu'est... on nous dit de ne recueillir que les renseignements nécessaires. «La loi sur le privé et la loi sur l'accès prévoient que seuls les renseignements personnels nécessaires peuvent être recueillis. Cette règle ne peut être écartée en obtenant le consentement de la personne concernée. Par conséquent, vous devez vous interroger sur la nécessité de recueillir des renseignements personnels, dont des mesures ou des caractéristiques biométriques. La nécessité de recueillir des renseignements biométriques s'évalue en fonction des critères suivants». Et là, je ne l'irai pas les cinq pages, là, mais les critères, c'est : l'objectif poursuivi par la collecte doit être important, légitime et réel.

Le deuxième, la collecte doit être proportionnelle à l'objectif poursuivi.» Et puis on nous dit à la fin que «si, à la suite de l'analyse, l'évaluation ne permet pas de conclure à la nécessité et à la proportionnalité de recueillir les renseignements biométriques, le projet ne respecte pas la législation applicable.»

Alors, je voulais contribuer donc à la question. Quand la question a été posée, M. le ministre a...


 
 

12 h (version non révisée)

Mme Caron : ...au collègue de Maurice-Richard. Qu'est-ce que vous entendez par la nécessité? C'est comme ça que vous l'avez...

M. Bélanger : Bien, on est d'accord avec ce que vous venez de dire. On est tout à fait d'accord.

Mme Caron : Alors, la réponse, la réponse se trouve là, ce qui me ramène à ma question originale de la conséquence. Parce que, si on suit la... si on regarde la synthèse de la démarche de la Commission d'accès à l'information, c'est de faire l'analyse préliminaire sur la nécessité, la proportionnalité, ensuite, bon, de déclarer à la commission tout procédé qui permet de saisir les caractéristiques ou les mesures biométriques, puis ensuite de respecter les obligations. Alors, la séquence que je vois, c'est que, là, on veut adopter le projet de loi n° 82, on veut procéder à une consultation publique dans les règles de l'art, mais à quel moment on va se soumettre à ces... on va suivre cette démarche-là qui est prévue par la Commission d'accès à l'information et dans les lois? Est-ce que ça va être chaque fois qu'on veut utiliser ou ajouter la possibilité d'avoir un renseignement biométrique dans le système ou si on va le faire avant la consultation, après la consultation? C'est la question... l'interrogation que j'ai, là.

M. Bélanger : Question logistique, je vais laisser la collègue...

Le Président (M. Simard) : Alors, Me Bacon.

Mme Bacon (Nathalie) : Alors, le... de la consultation va permettre de savoir sur quelle position prendre avec les citoyens. Ensuite, l'administratif va implanter ses processus et, dans l'implantation des processus, va faire les évaluations que... selon les guides, qui est prévu, à la commission, de la loi sur l'accès, et, évidemment, la Commission d'accès a des pouvoirs de surveillance et d'ordonnance si jamais il y a quelque chose qui ne fonctionne pas.

Mme Caron : Merci.

Le Président (M. Simard) : Alors, d'autres interventions sur cet amendement? Après vérification, cher collègue de Maurice-Richard, il vous reste 15 secondes. Très bien. Alors, nous allons procéder à la mise aux voix de cet amendement.

Une voix : Par appel nominal.

Le Président (M. Simard) : Par appel nominal. M. le secrétaire, veuillez procéder, je vous prie.

Le Secrétaire : Pour, contre, abstention. M. Bouazzi (Maurice-Richard)?

M. Bouazzi : Pour.

Le Secrétaire : M. Bélanger (Orford)?

M. Bélanger : Contre.

Le Secrétaire : Mme Abou-Khalil (Fabre)?

Mme Abou-Khalil : Contre.

Le Secrétaire : M. Émond (Richelieu)?

M. Émond : Contre.

Le Secrétaire : M. Girard (Lac-Saint-Jean)?

M. Girard (Lac-Saint-Jean) : Contre.

Le Secrétaire : Mme Mallette (Huntingdon)?

Mme Mallette : Contre.

Le Secrétaire : Mme Setlakwe (Mont-Royal—Outremont)?

Mme Setlakwe : Abstention.

Le Secrétaire : Mme Caron (La Pinière)?

Mme Caron : Abstention.

Le Secrétaire : M. Simard (Montmorency)?

Le Président (M. Simard) : Abstention. Cet amendement est donc rejeté. Et nous poursuivons toujours l'étude détaillée de l'article 6, le sous-article introduit par l'article 6, 10.9. Y aurait-il d'autres interventions à cet égard? Mme Setlakwe, Mont-Royal Outremont.

Mme Setlakwe : Oui, merci, M. le Président. Juste pour un peu faire un sommaire, là, des échanges. Moi, ce que je comprends du ministre, c'est qu'il considère que l'encadrement législatif existant au niveau de la protection des renseignements personnels, le régime qui nous a été expliqué par vous ou par Me Bacon est celui qui s'applique et qui l'est... il est suffisant, il est adéquat, à votre sens, pour protéger ce que l'on a de plus sensible, c'est-à-dire nos données biométriques.

M. Bélanger : Je le considère comme étant la base. Si, lors d'une consultation, il y a des éléments qu'on discute et... que ce soit des informations additionnelles, scientifiques ou autres qui viennent élever le débat ou arriver avec des informations additionnelles, mais la base, ce sont les lois actuelles et les règles à suivre actuellement. Vous vouliez rajouter, Me Bacon?

Mme Bacon (Nathalie) : M. le Président, juste pour préciser qu'advenant qu'il y ait des renseignements qui demanderaient des protections accrues, à ce moment-là, c'est le pouvoir réglementaire prévu au paragraphe 2 de 10,9. Ça veut dire qu'il y a des normes de protection particulières qui vont être déterminées dans... à même règlement qui va déterminer les données biométriques en question. Donc, il y a un exercice de réflexion et d'élaboration, d'édiction et de bonne gouvernance au niveau, effectivement, des renseignements biométriques.

Mme Setlakwe : Merci. Mais, j'enchaîne quand même, on nous a référé à la législation existante, on nous a référés à la Commission d'accès à l'information. On a mentionné que c'étaient eux, les experts, n'est-ce pas, puis qu'il y avait déjà une série de critères à respecter, notamment l'évaluation des facteurs relatifs à la vie privée. Alors, comment... Vous répondez quoi à la CAI qui, dans son mémoire sur le projet de loi qu'on étudie, insiste sur le fait que, premièrement, le pouvoir réglementaire est trop large et, deuxièmement, dit : Mais ça prend un encadrement législatif particulier dans le projet de loi? Eux-mêmes ne sont pas... ne sont pas à l'aise avec...

Mme Setlakwe : ...le libellé de 10.9. Donc là, c'est à vous, M. le ministre, là, de rassurer la population. On a des experts qui nous disent qu'ils ne sont pas à l'aise.

M. Bélanger : ...laisser ma collègue Maître Bacon répondre.

Le Président (M. Simard) : Alors, maître Bacon, il y a consentement toujours.

Mme Bacon (Nathalie) : Oui, M. le Président.

Mme Setlakwe : Mais j'aimerais entendre le ministre avant.

Le Président (M. Simard) : Bien, écoutez, c'est... c'est le ministre qui décide à qui il veut attribuer la parole. S'il y a consentement pour que maître Bacon intervienne, il y a consentement ou il n'y a pas de consentement. Puis c'est le ministre qui doit parler à ce moment-là. C'est un ou l'autre.

Mme Setlakwe : Il y a consentement.

• (12 h 10) •

Le Président (M. Simard) : Très bien. Me Bacon.

Mme Bacon (Nathalie) : M. le Président, nous, la façon qu'on a lu le commentaire de la commission d'accès, c'est : c'est une approche légistique. Alors, vous avez la Loi sur les renseignements personnels, vous avez aussi la Loi sur les renseignements de santé, à laquelle vous avez participé, je pense, qui a été récemment modifiée. Donc, ce que la commission pouvait... dans ce mémoire-là, c'est de faire une loi autoportante pour l'identité numérique nationale, alors que nous, on a fait une loi qui s'imbrique, c'est-à-dire un chapitre sur l'identité numérique nationale qui s'imbrique dans la Loi sur le ministère de la Cybersécurité, qui respecte la loi sur la... loi 25, la Loi sur les renseignements personnels, qui, elle, prévoit déjà des dispositions sur les données biométriques, entre autres, et les données d'identité, et qu'on n'est pas du tout dans le même contexte que la Loi sur les renseignements de santé, qui est un domaine particulier, où qu'il y a une loi particulière spéciale pour les renseignements de santé. C'est une approche.

Mme Setlakwe : O.K. Mais O.K., les renseignements de santé, donc, effectivement, avec le projet de loi trois qui est devenu la loi 5, a son propre régime. Mais le ministre ne juge pas que, pour ce qui est des données biométriques, ça prendrait une loi autoportante?

M. Bélanger : Non. Je pense que le cadre réglementaire qu'on a actuellement suffit.

Mme Setlakwe : Mais vous ne fermez pas la porte, éventuellement, à le bonifier. Moi, c'est ce que je comprends aussi, là. Puis c'est... ce serait justement le 10.9 qui vous permettrait de le bonifier?

M. Bélanger : Oui, paragraphe 2, 10.9.

Mme Setlakwe : De façon plus particulière, la CAI dit que justement, au niveau du paragraphe deux, «permet au gouvernement, par règlement, de déterminer les normes de qualité et les normes de protection. Il note que ce libellé est similaire aux pouvoirs prévus au premier paragraphe de 12.21 de la LGGRI.» Donc là, c'est vraiment une question légistique, là : Comment dissiper tout doute ou toute inquiétude? Là, ils disent que les deux libellés semblent correspondre aux mêmes pouvoirs, et la commission se questionne sur la nécessité de reproduire celui-ci au chapitre i.1 de la Loi sur le ministère de la Cybersécurité et du Numérique, étant donné que le pouvoir existe déjà. Donc, il semble y avoir, même pour les experts, un flou, là. Ce serait... Pardon?

M. Bélanger : Il y a une cohérence entre les deux.

Si vous voulez...

Mme Bacon (Nathalie) : Oui. M. le Président, dans le cas du chapitre de l'identité numérique nationale, on n'est pas dans le chapitre 2.4 de la LGGRI, qui parle des données numériques. Oui, on parle des données numériques gouvernementales dans le cadre de l'identité, mais vous avez, à 10.6, qu'«aux fins du présent chapitre, les données gouvernementales sont». Donc, on est dans un chapitre particulier à la MCN, donc le 12.21 que vous faites référence ne s'applique pas là. Donc, nous, c'est 10.9 qui s'applique.

Et il y a cohérence législative entre les deux libellés, celui à 10.9 puis celui 12.20... .21.

Mme Setlakwe : O.K. Donc, le 12.21 ne s'applique pas.

Mme Bacon (Nathalie) : Non. Puis d'ailleurs, à 10.6, on prévoit que les articles... le troisième alinéa prévoit que les articles 12.16 à 12.19 de la LGGRI s'appliquent. On n'a pas nommé 12.21 à ce troisième alinéa là.

Mme Setlakwe : Merci.

Mme Bacon (Nathalie) : L'identité numérique nationale est un régime particulier.

Le Président (M. Simard) : Je crois comprendre que Mme Martel souhaiterait intervenir à ce stade-ci. Y a-t-il consentement à cet effet? Mme Martel, pour les fins de nos travails... de nos travaux, dis-je, pourriez-vous d'abord vous représenter, s'il vous plaît?

Mme Martel (Mylène) : Oui. Bonjour. Mylène Martel, sous-ministre adjointe au dirigeant principal de l'information et à la gouvernance. Merci, M. le Président. Mesdames, les députés.

Le 12.21, c'est... effectivement, c'est un article qui est prévu à la LGGRI qui prévoit par règlement comment on...

Mme Martel (Mylène) : …sur la gestion des données numériques gouvernementales par les organismes publics. Donc, il y a tout un nouveau chapitre qui a été créé dans la… dans les lois précédentes, en fait, les révisions des lois précédentes, venant donner… conférer un rôle aux gestionnaires des données numériques gouvernementales, qui a un caractère, je dirais, officiel et comment assurer la conservation de certaines données qui peuvent être partagées entre les organisations publiques. Donc du point de vue de la collecte, du partage et de la destruction, effectivement. Donc, c'est pour toutes les autres données numériques gouvernementales, mais là on crée un régime particulier pour l'identité numérique citoyenne parce qu'elle on la considère importante et significative.

Mme Setlakwe : Merci.

Le Président (M. Simard) : D'autres commentaires sur l'article 10.9? Conséquemment, nous allons mettre celui-ci… Non, non, c'est vrai, il n'y a pas de vote. On poursuit avec 10.10. J'oubliais que c'est à la toute fin de l'article six que nous allons procéder à la mise aux voix. Donc, M. le ministre, auriez-vous l'amabilité de nous faire lecture de l'article 10.10?

M. Bélanger : 10.10, c'est assez court : « Le ministre peut, par règlement, prévoir des règles relatives à l'identification et à l'authentification des personnes. »

Le Président (M. Simard) : Très bien. Des commentaires à cet égard?

Mme Setlakwe : Oui, juste expliquer, M. le ministre, qu'est-ce qu'on… Qu'est-ce qu'on entend ici, là? Qu'est-ce que ça pourrait prévoir, ces règles-là?

Des voix :

M. Bélanger : Je vais reprendre l'article 41 du projet de loi, là, les… entre autres, les règles relatives à l'assurance de l'identité numérique prise par l'arrêté numéro 2022-5 du 26 août 2022 et modifié par l'arrêté numéro 2024-3 du 6 juillet 2024 sont réputées prises en vertu de l'article 10.10 de la Loi sur le ministère de la Cybersécurité du numérique, Chapitre M-17.1.1, édicté par l'article six de la présente loi.

Des voix :

Le Président (M. Simard) : Des commentaires?

Mme Setlakwe : Merci, bien,  je comprends que c'est un article de portée générale et… oui. O.K. Merci.

Le Président (M. Simard) : Très bien. Alors je vous rappelle que nous étions depuis un certain temps sur l'étude de l'article six, qui lui-même comprenait neuf sous articles dont nous venons d'épuiser les débats. Il nous reste toutefois du temps imparti pour une réflexion générale sur cet article dans sa globalité, ou encore vous pouvez revenir sur un point plus particulier, mais on a encore un certain temps de débat si vous le souhaitez, avant la mise aux voix. Sans quoi nous allons procéder...

Mme Setlakwe : …peut-être une question, M. le…

Le Président (M. Simard) : Oui, je vous en prie, madame.

Mme Setlakwe : M. le Président, si vous me permettez juste de façon générale, parce qu'on a quand même échelonné l'étude du projet de loi pour toutes sortes de raisons, sur un certain nombre de semaines, de mois, même. Est-ce que, depuis que le ministre a pris la relève du ministère, depuis qu'il s'est donc approprié le projet de loi… est-ce qu'il souhaiterait faire une mise à jour, là, par rapport à certains des enjeux qui ont été discutés précédemment, là, par… justement par rapport au stockage, à l'hébergement? Toutes sortes d'enjeux qu'on a discutés et pour lesquels, bon, il y a eu certains amendements, on sait qu'il était en réflexion. Est-ce qu'il y aurait une mise à jour que vous souhaiteriez faire?

M. Bélanger : Pas pour le moment, ça me satisfait. Il y a eu un amendement qu'on a… qu'on a accepté, qu'on a débattu quand même assez longtemps là-dessus. Puis on s'est… on s'est entendu, mais pour l'instant, je n'ai pas d'autres… Je n'ai pas d'autres choses à rajouter. Je pense que c'est un outil qui va venir bonifier… On a discuté souvent du pouvoir, tout ça, qui est… en termes de la gouvernance, gestion des projets, etc. Et puis au niveau de l'identité numérique, je pense que tout est en… tout est en place, là, pour pouvoir aller de l'avant. Donc, pour l'instant, je n'ai pas rien à rajouter.

Mme Setlakwe : Juste une nuance. Vous avez mentionné que les amendements ont été acceptés. Il y en a un sur la consultation. Oui, on peut dire qu'il a été accepté parce que c'était suite à des échanges. Mais il y a quand même deux amendements que vous avez apportés, lorsque vous avez pris la relève puis qu'on a… on a poursuivi l'étude sous votre gouverne. Et donc, visiblement, c'était… c'était suite à une réflexion de votre part ou de vous et votre…

Mme Setlakwe : Oui, votre équipe.

M. Bélanger : Là, vous parlez des stratégies d'acquisition, puis on n'est pas rendus, on n'est pas rendus à ça encore, là. Il me semble que c'est...

Mme Setlakwe : Mais il y en a un qu'on a discuté sur la souveraineté numérique.

M. Bélanger : Souveraineté, consultation puis, là, il reste acquisition. Au niveau de l'acquisition, je pense que c'est un amendement qu'on a... qu'on va arriver sous peu. Donc...

Mme Setlakwe : On a d'autres opportunités d'échanger. Peut-être une dernière question. On est quand même dans le cœur du projet de loi avec l'article 6. On nous demande si on a des questions sur l'ensemble de l'article 6. J'en aurais une dernière. Donc, au niveau de... Il y a eu toutes sortes de questions qui ont été posées, et même une revue de presse au niveau des livrables, puis des échéances, puis des prochaines étapes. Est-ce que vous avez une mise à jour à faire à cet égard là?

• (12 h 20) •

M. Bélanger : Bien, moi, j'aimerais que le projet de loi soit adopté, là, avant... avant la fin mai, là, et puis, par la suite, qu'on puisse envisager les consultations, justement, puis donc aller de l'avant. Oui, allez-y.

Le Président (M. Simard) : Mme Martel, éventuellement.

Mme Martel (Mylène) : Merci, M. le Président. En fait, nous avons deux... des règles qui existent actuellement pour venir encadrer la planification et la gestion des projets. Il y en a une qui s'appelle les règles relatives à la planification des projets. Et l'autre s'appelle les règles relatives à la gestion des projets en ressources informationnelles. Donc, ce sont des pouvoirs qui nous sont dévolus dans le cadre de notre loi constitutive, la LGGRI, et ces règles-là actuellement sont en... sont en révision pour s'assurer de faire face au contexte, évidemment, que l'on rencontre maintenant. Donc, oui, on va venir renforcer certains, je vais dire, certains contrôles qu'on met en place pour s'assurer qu'au niveau des livrables on livre ce que l'on doit s'attendre de recevoir comme gouvernement dans l'approche. Merci.

Le Président (M. Simard) : Très bien. D'autres interventions, sans quoi nous allons procéder à la mise aux voix de l'article 6 dans sa globalité. Cet article est-il adopté?

Des voix : Adopté.

Le Président (M. Simard) : Adopté sur divisions ou pas? Adopté à...

Une voix : Adopté.

Le Président (M. Simard) : Adopté. Nous passons à l'étude de l'article 7. M. le ministre, voudriez-vous nous en faire lecture?

M. Bélanger : Au niveau de l'article 7

7. L'article 5 de la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement (chapitre G-1.03) est modifié par l'ajout, à la fin, de l'alinéa suivant :

« En outre, le gouvernement peut prévoir que l'article 12.5.3 s'applique à toute personne ou à toute entité propriétaire ou exploitante d'un système ou d'une infrastructure essentiel qu'il détermine, et ce, dans l'objectif d'accroître l'efficacité de la lutte contre les cyberattaques et les cybermenaces au Québec.»

Le Président (M. Simard) : Auriez-vous un commentaire, M. le ministre?

M. Bélanger : Non, je n'ai pas de commentaire. C'est clair.

Le Président (M. Simard) : Très bien. Mme la députée de... Oui, je vous en prie.

M. Bélanger : On a un nouveau membre qui se joint. Puis il est responsable justement au niveau de la cyber... de la cybersécurité.

Le Président (M. Simard) : Alors, à qui nous souhaitons la bienvenue. Mme la députée de Mont-Royal—Outremont, souhaitiez-vous intervenir?

Mme Setlakwe : Oui. Simplement, nous donner un peu de contexte et de la réflexion derrière cet article, et qu'est ce qu'on... qu'est-ce qu'on cherche à faire, à bonifier?

Le Président (M. Simard) : M. le ministre.

M. Bélanger : Oui. Veux-tu intervenir?

Le Président (M. Simard) : Alors, vous souhaiteriez peut-être laisser la parole à votre collègue, de ce que j'en comprends. Y aurait-il consentement à cet effet? Il y a consentement. Monsieur, pour les fins de nos travaux, pourriez-vous d'abord vous présenter, s'il vous plaît?

M. Gauthier (Steve) : Bonjour. Steve Gauthier, directeur général du Centre gouvernemental de cyberdéfense au ministère de la cybersécurité et du numérique.

Le Président (M. Simard) : Nous vous écoutons.

M. Gauthier (Steve) : Est-ce que c'est possible, s'il vous plaît, de répéter la question?

Mme Setlakwe : Oui, bien sûr.

M. Bélanger : Vous vouliez plus de...

Mme Setlakwe : Bien, oui, mais on nous...

M. Bélanger : ...plus de développement au niveau de l'article qui est quand même assez général.

Mme Setlakwe : Il est général, mais vous soumettez un amendement à la LGGRI, c'est ce qu'on comprend à l'article 5. On le modifie en ajoutant un alinéa. On nous le lit, et moi, je demande si on peut nous... quand même nous expliquer quel est le raisonnement, la réflexion qui a mené à cet amendement-là? On cherche à répondre à quelle problématique, quelle situation? On cherche à bonifier le régime actuel de quelle façon?

M. Bélanger : Bien, c'est... Actuellement, on a quand même un niveau d'efficacité très élevé au niveau des... au niveau des cyberattaques, mais notre intention, c'est de bonifier, d'augmenter ce niveau d'efficacité là. Et puis le...

Le Président (M. Simard) : M. Gauthier.

M. Gauthier (Steve) : Oui. En fait, bien, l'article 12...

M. Gauthier (Steve) : ...on va le voir un petit peu plus loin, là, c'est dans les prochains articles qui vont être étudiés. Et l'article 12.5.3 vise à obliger une déclaration des incidents — certains incidents, évidemment, pas tous — au ministère de la Cybersécurité et du Numérique pour... comme vous voyez là, dans l'article 7, qu'on regarde présentement... pour les entités qui sont propriétaires ou exploitantes d'un système ou d'un... d'une infrastructure essentielle. Donc, l'idée, c'est de mieux protéger les services essentiels à la population en ayant une meilleure connaissance de ce qui se passe, présentement, comme menaces, comme attaques.

Mme Setlakwe : Merci. Donc, en ce moment, vous... est-ce qu'il y a une problématique qui a été identifiée ou c'est simplement d'être plus explicites quant à la transmission de ces informations essentielles?

M. Bélanger : ...une obligation d'aviser, entre autres, là...

M. Gauthier (Steve) : ...obligation pour avoir une meilleure connaissance. Puis on n'est pas la seule juridiction à faire ça, c'est... c'est en train de se mettre en place dans plusieurs juridictions canadiennes en ce moment. Parce que ça va permettre... voyant venir les attaques, connaissant les incidents qui peuvent se passer dans un secteur essentiel, par exemple, la santé, le transport, l'alimentation, ça nous permet de réagir, de se protéger plus rapidement, d'amener nos entreprises québécoises à mieux se protéger.

Le Président (M. Simard) : Mme la députée de La Pinière.

Mme Caron : Merci, M. le Président. Bien, en fait, ce que je comprends, c'est qu'on veut prévoir que l'article 12.5.3 qu'on n'a pas adopté encore, s'applique. Ça aurait peut-être été plus facilitant d'étudier l'article 11 du projet de loi avant d'étudier l'article 7, pour comprendre le contexte. Parce que là, si on adopte cet article-là... 12.5.3... on présume qu'on va adopter 12.5.3.

Le Président (M. Simard) : ...de vos propos, chère collègue, que vous souhaitez que nous puissions mettre sur pause l'étude de cet article, concourir à l'étude de l'article que vous avez mentionné, pour revenir, plus tard, à l'article 7?

Mme Caron : Effectivement, parce qu'on... ce serait peut-être plus aisé d'expliquer le contexte puis de...

Le Président (M. Simard) : D'accord. Y aurait-il consentement à cette demande? Souhaitez-vous qu'on fasse une pause brièvement, pour y réfléchir? Alors, on va suspendre momentanément.

(Suspension de la séance à 12 h 27)


 
 

12 h 30 (version non révisée)

(Reprise à 12 h 35)

Le Président (M. Simard) : Bon. Alors, chers collègues, notre pause a été très fructueuse. Et elle nous a permis d'arriver à un consensus, pour lequel j'aimerais avoir votre approbation, selon lequel nous allons suspendre l'étude de l'article sept pour immédiatement procéder à l'étude de l'article 11. Une fois celui-ci terminé, nous reviendrons à l'article sept. C'est bien ce qui a été convenu durant la pause? Il y a consentement? Il y a consentement. Alors, nous suspendons l'article sept. Et nous entamons l'étude de l'article 11. M. le ministre, pourriez-vous, s'il vous plaît, d'abord nous en faire lecture.

M. Bélanger : L'article 11 : Cette loi est modifiée par l'insertion, après l'article 12.5.2, du suivant :

«12.5.3. Un organisme public qui constate qu'une ressource informationnelle ou une information sous sa responsabilité fait l'objet d'une atteinte à sa confidentialité, à sa disponibilité ou à son intégrité, et que cette atteinte présente un risque qu'un préjudice sérieux soit causé, doit avec diligence aviser le ministre.

«Un règlement du ministère peut déterminer les cas et les circonstances dans lesquels une atteinte présente un risque de préjudice sérieux ou les critères permettant de déterminer si une atteinte présente un tel risque.»

Le Président (M. Simard) : Alors, merci à vous, M. le ministre. Souhaitez-vous fournir des commentaires à cet égard?

M. Bélanger : Bien, je vais faire des... je vais commencer avec les commentaires. Puis mes collègues pourront... pourront continuer.

Le Président (M. Simard) : Oui.

M. Bélanger : Je pense que ce qu'on vit, depuis quelques années, c'est souvent un mode... un mode réactif, avec un délai, un délai qui est important. Et puis, ce qu'on veut, c'est être capable de, le plus rapidement possible, informer, avoir l'information au niveau d'une attaque dans des délais beaucoup plus courts. Donc, c'est... globalement, c'est ce qu'on vise.

Puis je ne sais pas si vous vouliez rajouter, Me Bacon.

Mme Bacon (Nathalie) : Oui. M. le Président, le nouvel article 12.5.3, dans le fond, vient codifier une obligation qui existe déjà aux organismes publics, qui est à l'article 17 de la directive sur la sécurité de l'information qui s'applique aux organismes publics. La directive sur la sécurité de l'information date de 2021, qui a été prise par le décret 1514-2021. Donc, on vient enchâsser législativement obligation qui est dans un texte, je dirais, d'application. Ça fait qu'on vient finalement boucler la boucle pour renforcer notre... nos dispositions en sécurité de l'information que les organismes publics suivent et respectent, la LGGRI.

Et nous avons aussi une cohérence avec ce qui est prévu au niveau de la Loi sur l'accès pour les incidents de confidentialité. Alors, au niveau de l'accès, il y a une déclaration obligatoire pour les incidents de confidentialité. Ici, on vient faire une déclaration obligatoire pour les événements de sécurité. La différence entre les deux, c'est la confidentialité. C'est, un coup qu'il y a eu compromission, qu'il y a eu un bris à une confidentialité. Tandis qu'en événement de sécurité - et là, c'est notre spécialiste, M. Gauthier, qui pourrait vous répondre - c'est aussi tout ce qui est appréhendé mais qui concerne un préjudice sérieux, hein? Donc, il y a... dans les événements de sécurité, vous avez ce qui est appréhendé puis ce qui est constaté. Vous avez les deux.

Le Président (M. Simard) : Très bien. Mme Martel. Mme la sous-ministre.

M. Bélanger : ...l'expert en cybersécurité.

Le Président (M. Simard) : M. Gauthier, alors. M. Gauthier.

M. Gauthier (Steve) : Comme Me Bacon le disait, il y a le volet, une fois que l'incident a été constaté, c'est pertinent de le savoir pour permettre aux autres organismes publics... on repartage l'information pour qu'ils puissent se protéger. Mais, quand il est appréhendé... dans certains cas, c'est des menaces, on se rend compte, en étudiant ce qui se passe dans les journaux, des différentes applications, des différents systèmes qu'on a, on regarde les événements de sécurité et ça...

M. Gauthier (Steve) : ...nous permet de voir qu'il y a des tentatives. Donc, ça aussi, c'est important que ce soit partagé entre les organismes publics, qu'on sache qu'il y a des tentatives d'attaques qui viennent de l'extérieur pour qu'on puisse mettre en place les bons mécanismes de défense.

Le Président (M. Simard) : Oui. Soit dit en passant, je vous prie d'excuser les bruits de fond. Comme vous le savez, le salon bleu est en rénovation et nous sommes sous le salon bleu. Alors, voilà. M. le ministre, je vous en prie.

M. Bélanger : M. Gauthier, vous êtes directeur général du centre de cyber. Peut-être prendre une minute pour... parce que moi, j'ai quand même... j'étais quand même impressionné, là, d'un peu de tout ce qui se passait dans ce centre-là. Peut-être expliquer un peu le bon travail que vous faites, parce qu'on en entend peu parler, en termes d'attaque, là.

• (12 h 40) •

M. Gauthier (Steve) : Le Centre gouvernemental de cyberdéfense a été mis en place, ça fait déjà cinq ans. On offre des services aux organismes publics. Donc, on a un rôle à portée gouvernementale, on est... fait partie du ministère de la Cybersécurité et du Numérique, mais on offre différents services aux organismes publics. Là, ici, on parle de gestion d'incidents, d'identification des menaces, de partage de renseignements sur les menaces, mais on est aussi là pour offrir de l'accompagnement, identifier les exigences à mettre en place. Donc, c'est un peu le genre de services qu'on offre, des outils de protection aux organismes publics aussi.

Le Président (M. Simard) : Très bien. Alors, on va se recentrer sur l'étude de l'article. Y a-t-il d'autres questions?

Mme Setlakwe : Oui, s'il vous plaît.

Le Président (M. Simard) : Mme, je vous en prie.

Mme Setlakwe : Merci pour les éléments d'information. Je veux juste comprendre, suite à une information de Me Bacon, donc, vous dites qu'on codifie une obligation qui existe déjà, mais... On n'est pas en train de la bonifier, là? Puis l'autre question que j'ai, c'est : Le terme «appréhender» n'est pas utilisé, mais est-ce qu'on doit comprendre qu'il est couvert dans la deuxième partie de l'article, à 12.5.3?

Mme Bacon (Nathalie) : M. Gauthier a bien précisé. Là, c'est moi qui ai fait un lapsus. Alors, c'est juste... Ici, quand on vient codifier, à 12.5.3, c'est pour les atteintes avérées. Puis vous avez quand même toute la documentation, là, que ce soit la directive, le cadre de gouvernance, le règlement sur la sécurité de l'information à toutes les... Puis il y aura aussi à l'interne des indications d'application soit du dirigeant principal de l'information ou du chef gouvernemental de la sécurité de l'information, là, une série de textes normatifs, là, que les organismes publics doivent suivre par ailleurs.

Mme Setlakwe : Parfait. J'aimerais juste comprendre les... Le libellé qui est utilisé, j'imagine qu'on le trouve, là. On le retrouve ailleurs, là, juste peut-être nous le confirmer. Quand on parle de... Quand on parle d'atteinte à la confidentialité, à la disponibilité ou à son intégrité, est-ce que c'est un libellé qui existe déjà?

Mme Bacon (Nathalie) : Oui, déjà, à l'article 12.2 de LGGRI?

Mme Setlakwe : Donc, ça, il ne faut pas... il ne faut pas y toucher, il faut le reproduire.

Mme Bacon (Nathalie) : C'est exactement ça.

Mme Setlakwe : Oui. Et, si on veut le résumer, on... si on... C'est un incident ou c'est un bris?

Mme Bacon (Nathalie) : Si on veut le résumer, nous, administrativement, on appelle ça un événement de sécurité.

Mme Setlakwe : Événement de sécurité. Donc, si un organisme public constate qu'une ressource ou une information sous sa responsabilité fait l'objet d'un événement et qu'il y a un risque à une atteinte ou qu'il y a un préjudice sérieux, c'est là qu'on crée l'obligation d'agir avec diligence puis d'aviser le ministre, ce qu'on doit comprendre. «Diligence»...

Mme Bacon (Nathalie) : On va le définir dans... Ça peut être défini par le ministre, si ma mémoire est bonne. Oui.

Mme Setlakwe : Ah oui! O.K. Bien, par un règlement?

Mme Bacon (Nathalie) : «Un règlement du ministre peut déterminer»... C'est le deuxième alinéa de 12.2.3 : «Un règlement du ministre peut déterminer les cas et les circonstances dans lesquelles une atteinte présente un risque de préjudice sérieux ou les critères permettant de déterminer si une atteinte présente un tel risque.» Alors, vous allez avoir le ministre qui va faire un règlement pour définir les codes d'application, parce que vous comprendrez, comme M. Gauthier a dit tout à l'heure, là, ça peut être très nombreux, là... je n'ai pas le nombre, mais ça peut être très nombreux.

Mme Setlakwe : Merci. Et de prévoir qu'on doit agir avec diligence ou qu'on doit aviser... bien, «aviser le ministre»... Bien, «avec diligence», ça aussi, là, c'est un terme qui est utilisé ailleurs, c'est... ou est-ce...

Mme Bacon (Nathalie) : Oui.

Mme Setlakwe : Oui. On ne considère pas qu'il y a un flou autour de ça, ça...

Mme Bacon (Nathalie) : Non, c'est sans délai.

Mme Setlakwe : C'est... Ah! Bien, pourquoi on ne l'utilise pas, «sans délai»?

Mme Bacon (Nathalie) : C'est... Il faudrait que je demande à ma collègue, qu'elle me redirige, là, vers le texte qu'on... En fait, c'est... on est dans la cohérence législative. Dans d'autres textes, on a utilisé «avec diligence». Je crois qu'à la LGGRI, ça existe déjà.

Des voix : ...

Le Président (M. Simard) : …alors, le temps que l'adjointe de Maître Bacon puisse se joindre à nous et que la caméra puisse se diriger vers elle… Maître, auriez-vous d'abord l'amabilité… Bien sûr, je présumais qu'il y avait consentement pour ce faire. Auriez-vous l'amabilité de vous présenter pour les fins de nos travaux?

Mme Drolet (Émilie) : Oui, merci beaucoup. Émilie Drolet, avocate pour la direction des affaires juridiques pour le MCN.

Le Président (M. Simard) : Nous vous écoutons.

Mme Drolet (Émilie) : Donc la formulation qui était utilisée «aviser avec diligence », ça a été utilisé dans trois autres précédents, dont 63.8, alinéa deux, de la Loi sur l'accès. La même chose pour le… article 3.5, alinéa deux, de la Loi sur la protection des renseignements personnels dans le secteur privé. Puis il y a aussi la même chose pour le régime particulier des renseignements de santé. Donc, l'article 108, alinéa deux, de la Loi sur les renseignements de santé et de services sociaux. Dans tous ces trois cas, c'est évidemment… c'est la CAI qui doit être avisée. Mais ici, dans la LGGRI, c'est le miroir avec le MCN.

Le Président (M. Simard) : Très bien. D'autres questions à cet égard? Mme la députée La Pinière.

Mme Caron : Oui. Merci, M. le Président. Alors, je voulais juste vérifier, parce que je n'ai pas tout à fait saisi tout à l'heure, quand ma collègue a demandé… quand le terme « atteinte »… est-ce qu'il englobe à la fois les atteintes avérées et les tentatives d'attaques qui peuvent être décelées, mais qui ne sont peut-être pas allées jusqu'au bout? Est-ce que... est-ce que le libellé couvre donc autant ce qui est arrivé que le risque que quelque chose arrive…

Le Président (M. Simard) : alors, M. le ministre.

Mme Caron : On avait utilisé le mot appréhendé, là, est-ce que tout est couvert par ce libellé?

Le Président (M. Simard) : Le soin vous appartient de décider à qui revient la parole. M. Gauthier.

M. Gauthier (Steve) : Comme on le voit dans la proposition, là, la deuxième, troisième ligne, là, on parle de « fait l'objet d'une atteinte à sa confidentialité, disponibilité, intégrité », ces cas-là, c'est vraiment il y a eu atteinte, il y a eu un incident, c'est confirmé. Par contre, il reste que dans nos processus internes, les organismes publics doivent aussi nous aviser s'ils détectent une potentielle menace. Mais on va être plus permissif dans les délais à ce moment-là, parce que ça demeure une menace et non une atteinte réelle.

Mme Caron : D'accord. Donc l'obligation d'aviser existe déjà, autant pour une atteinte réelle que pour une atteinte appréhendée qui ne s'est pas… Sauf que dans le cas de l'atteinte appréhendée, les organismes peuvent attendre un peu, ils ne sont pas obligés de prendre le téléphone tout de suite parce que ça ne s'est pas produit encore. Et le… je dirais, le bien-fondé si je comprends bien, d'avoir cet article-là, c'est que le… votre centre va être en mesure d'aider les autres organismes publics pour les prévenir s'il y a eu une attaque ou s'il y a une attaque appréhendée pour que ça ne se propage pas dans tous les organismes.

M. Gauthier (Steve) : Effectivement, c'est ça l'objectif.

Mme Caron : C'est ça. D'accord, merci. Je pense que ça va pour moi.

Le Président (M. Simard) : Ça vous va, Mme la députée. Mme la députée de Mont-Royal—Outremont, oui.

Mme Setlakwe : Bon, je sais qu'on en parle souvent, mais est-ce qu'il doit y avoir un règlement? Il va falloir le déterminer… déterminer les cas et les circonstances dans lesquels une atteinte présente un risque de préjudice sérieux. Est-ce qu'on doit comprendre que le libellé qui est choisi crée une obligation? Oui.

M. Bélanger : …aliéna deux, un règlement du ministre, il va y avoir un règlement.

Mme Setlakwe : Oui, mais… oui. Mais étant donné qu'on utilise le verbe pouvoir, comme «peut » plutôt que « doit », je pose tout le temps la question.

Mme Bacon (Nathalie) : C'est toujours le mot peut, si vous me permettez, c'est toujours le mot peut, c'est le ministre… Un règlement du ministre peut déterminer, mais s'il ne le fait pas, la disposition ne sera pas complète, là, ne sera pas complétée par un texte, ça fait que les libellés, la façon qu'on rédige un pouvoir réglementaire, c'est toujours avec un peut.

Le Président (M. Simard) : Très bien. D'autres questions sur l'article 11? Sans quoi, nous allons procéder à sa mise aux voix. L'article 11 est-il adopté? Adopté. Conséquemment, tel qu'entendu précédemment, nous revenons à l'étude de l'article sept. Cette étude… cet article avait déjà été lu. Y aurait-il donc des commentaires ou des questions à cet égard? Mme la députée de Mont-Royal—Outremont.

Mme Setlakwe : Oui. Merci. Juste nous… bien, nous rappeler ici qu'est-ce que le... qu'est-ce que l'article vient faire exactement?

Le Président (M. Simard) : Alors, M. le ministre.

M. Bélanger : Bien, l'article vient rajouter le niveau d'efficience au niveau de…

M. Bélanger : ...détecter justement la protection au niveau des cyberattaques, donc d'être beaucoup plus proactifs en termes de... et aussi plus transparents, justement, de quand... Il y avait plus de choses en place au cours des dernières années. S'il y avait une attaque en particulier sur un organisme, ces attaques-là n'étaient pas recensées. Et là, on a un moyen d'être capables de justement centraliser tout le bureau d'information au niveau des attaques et d'être beaucoup plus proactifs et sensibilisés.

• (12 h 50) •

Le Président (M. Simard) : Chère collègue.

Mme Setlakwe : Bien, c'est-à-dire que moi... merci, mais je le... je croyais que ce qu'on faisait ici, c'est de prévoir que l'obligation qu'on a créée à 12.5.3 au niveau des organismes publics pourrait s'appliquer à toute personne ou à toute entité propriétaire ou exploitante d'un système ou d'une infrastructure essentielle. Donc...

M. Bélanger : ...

Mme Setlakwe : C'est ça, non publique?

M. Bélanger : Exactement.

Mme Setlakwe : C'est ça que je pense que ça vient faire, l'article.

M. Bélanger : Puis ce n'est pas restrictif à des organismes publics. Ça peut s'appliquer à tout organisme. Mais il n'y a pas de sanctions qui sont... qui sont prévues. Peut-être... Oui.

Mme Bacon (Nathalie) : Oui.

Le Président (M. Simard) : Me Bacon.

Mme Bacon (Nathalie) : Alors, M. le Président, effectivement, la LGGRI, c'est une loi qui s'applique aux organismes publics et, dans une certaine mesure, aux entreprises du gouvernement, si vous allez à l'article 2 à 5 de la LGGRI. Ici, en modifiant l'article cinq et en prévoyant que l'obligation, comme vous avez dit, à 12.5.3, «est applicable à toute personne ou entité propriétaire exploitante d'un système ou d'une infrastructure essentielle», on vient ouvrir la LGGRI pour l'appliquer dans ce que j'appelle la société civile ou ce qu'on peut appeler la collectivité. Et une partie de la collectivité, donc laquelle collectivité, donc «toute personne ou toute entité propriétaire ou exploitante d'un système, d'une infrastructure essentielle qu'il détermine que... qu'il détermine». C'est que le gouvernement détermine, donc ça va prendre un décret pour déterminer quels sont les systèmes ou infrastructures essentielles et pour savoir si nous sommes une personne ou une entité visée par l'obligation, à 12.5.3, de déclarer nos incidents avérés sérieux de cybersécurité.

Le Président (M. Simard) : Y aurait-il d'autres questions, chère collègue?

Mme Setlakwe : Merci. Oui. Bien, je trouve ça intéressant, donc, qu'on offre cette possibilité d'exiger l'obligation de divulgation pas seulement à des organismes publics, mais aussi dans la société civile. Par rapport à.... bon, évidemment, je pense qu'on vise certaines infrastructures qu'on qualifie d'essentielles. Est-ce qu'on peut nous donner des exemples de...

M. Bélanger : L'eau potable. Les eaux usées, eau potable. C'est un... C'est... Ce sont des exemples.

Mme Setlakwe : Et est-ce...

M. Bélanger : ...des transports, transports en commun, ça peut être tout ce qui est jugé services, services essentiels. Les télécoms, bien, c'est un bon... un bon exemple. Hier... bien, en tout cas, moi, j'ai été avisé directement au niveau de... au niveau de Bell Canada. On l'a suivi. Je pense que vous avez été avisés... avisés aussi. Je peux, par contre, confirmer que ce n'était pas une cyberattaque. C'était une problématique d'infrastructure ou une... technologique. Mais on a quand même été avisés.

Mme Setlakwe : Ici, quand on parle d'une infrastructure... non, c'est-à-dire, quand on parle d'un système ou d'une infrastructure essentielle...

M. Bélanger : Excusez-moi.

Le Président (M. Simard) : Je vous en prie, M. le ministre. Oui. Je vous en prie.

M. Bélanger : Dans... À... On l'a quand même bien expliqué à 12.5.3. Un règlement va être... Ça va être par règlement que ça va se faire. Puis on va définir qu'est-ce qui est... qu'est-ce qui est justement essentielle et puis qu'est-ce qui doit être... en faire partie.

Mme Setlakwe : Bon. Ma compréhension, ce n'est pas tout à fait ça, là. Je pense que le règlement qui est prévu à 12.5.3 couvre autre chose, là. C'est de déterminer ce qu'on entend par... Mais c'est venir plus encadrer ce qu'on entend par un risque de préjudice sérieux. Oui? Donc...

M. Bélanger : Non. Mais je voulais préciser, c'est par décret, les services essentiels, que ça va être défini.

Mme Setlakwe : O.K. Puis là, ici, on est... on ouvre, ce qui est une bonne chose, je pense, que le gouvernement soit... c'est ça, ou que votre ministère, ou que le centre de cyberdéfense soit avisé de ce qui se passe dans la société civile. Mais est-ce que c'est un... c'est un... on a choisi ce libellé? Est-ce qu'il faut entendre «infrastructure essentielle» dans son sens commun, ou c'est quelque chose qu'on va définir par règlement... par décret? Désolée.

M. Bélanger : C'est ça. Ça va être défini par décret...

Mme Setlakwe : ...Mais les exemples que vous avez donnés, des infrastructures d'eau potable, d'eaux usées, des infrastructures de transport en commun, ça, c'est déjà de nature publique, donc c'est déjà... ce sont déjà des infrastructures qui sont régies par des organismes publics. Qu'est-ce qu'on entend ici, là? L'exemple de Bell Canada est bon. Est-ce que vous avez des exemples, là, de ce qui pourrait se produire dans la société civile? Ou est-ce qu'on peut même envisager que ça pourrait ici, viser des municipalités?

M. Bélanger : Oui, au niveau des municipalités, mais ça, ça aussi, c'est public. Mais ça pourrait être, exemple, un centre de données privé.

Mme Setlakwe : ...les municipalités, ce sont des organismes publics. Eux, ils sont visés, de toute façon, par l'obligation qu'on crée plus loin.

M. Bélanger : Non, pas nécessairement, non, non. Mais les municipalités, c'est un bon... un bon exemple. Mais beaucoup plus... je crois que c'est beaucoup plus au niveau des services essentiels. Bon, une municipalité est un service essentiel, mais ça dépend quel type d'attaque a lieu, est-ce que c'est sur les données des citoyens, au niveau de cette municipalité-là, mais... ce qui peut porter préjudice. Donc, c'est d'être beaucoup plus informés, plus rapidement, et de communiquer ces attaques-là.

Le Président (M. Simard) : D'autres commentaires sur l'article 7? Mme la députée de La Pinière.

Mme Caron : Merci, M. le Président. Mais est-ce que, par exemple... Vous avez donné l'exemple d'un centre de données privé, donc un centre... Prenons Amazon, puisqu'on sait qu'il y a de l'infonuagique d'Amazon au Québec. Est-ce que, s'ils avaient... eux seraient obligés de le déclarer avec cet article de loi là, seraient obligés de déclarer qu'il y a eu une attaque sur leur système? Est-ce que ça les obligerait à aviser le ministre que c'est... c'est arrivé, par exemple?

M. Bélanger : Bien, je pense que c'est une bonne question, puis la réponse serait oui, surtout si... surtout si on a des données... bien, je peux vous confirmer, pas des données sensibles, mais des données qui seraient... qui seraient stockées. Mais, pour un autre exemple, et... Exemple, Valero, sur la Rive-Sud, c'est... ça peut... ça peut porter préjudice à des... à un service essentiel, si c'est une centrale énergétique ou une raffinerie. Donc, par règlement... par décret, on va définir, justement, quels sont les... quels sont les services ou le type d'entreprises, que ce soient publics, mais aussi privés.

Mme Caron : Donc, par exemple... ou c'est... une entreprise de câblodistribution, entreprise privée, pourrait aussi être soumise à cet article de loi là, puisque peut-être que les services cellulaires qui passent... qui sont offerts par cette entreprise ne pourraient pas fonctionner, puis c'est de la... de la télécommunication. Donc, je comprends qu'on ne fera pas la liste aujourd'hui, là, de tout... de toutes les entreprises. Ce sera dans... les critères seront établis par décret, mais ce serait... ce serait un exemple, là, simplement, pour fins de compréhension.

M. Bélanger : Oui, tout à fait, un petit peu comme le ministère de l'Environnement le fait, ou le recensement au niveau des lacs, des niveaux d'eau, des risques de déversement, de débordement, tout ça. Bien, c'est quand même assez nouveau, là, au niveau des... au niveau des cyberattaques, mais je pense que c'est quand même une initiative qui est importante, de déborder du cadre uniquement public.

Mme Caron : Et est-ce que, donc, on peut s'attendre à ce qu'une fois le projet de loi sanctionné, bien il va y avoir... le travail va commencer immédiatement après pour préparer un décret, comme pour... dans le 12.5.3, un règlement, aussi, pour...

M. Bélanger : Oui. La réponse, c'est oui. Puis j'ai des exemples, ici, en termes de services au Canada, tout ce qui est énergie, services publics, technologie de l'information, communications — on en a parlé — la santé, alimentation... alimentation, justement, au niveau des... c'est important, l'eau, transports, sécurité, gouvernement, manufacturier. Puis là, on a des exemples d'autres pays, là.

Mme Caron : Merci.

Le Président (M. Simard) : D'autres commentaires sur l'article 7? Mme la députée de Mont-Royal—Outremont.

Mme Setlakwe : Merci. Tout à l'heure, vous avez mentionné qu'il pourrait y avoir, au sein d'une municipalité, une atteinte à la... à la confidentialité de renseignements personnels. Est-ce que c'est vraiment un cas qui est visé, ici, par l'article qu'on étudie?

M. Bélanger : ...un exemple que j'utilisais. Mais le ministère va proposer... et puis on est déjà en discussion avec des municipalités, justement... de proposer des... une collaboration avec les municipalités, qui... que ce soit pour l'authentification au niveau citoyenne, le SAG, par exemple, c'est un exemple, mais aussi au niveau des données, comment les données citoyennes sont stockées, où elles sont stockées...

M. Bélanger : ...le niveau de... Donc, je peux... Je pourrais donner un avis ou exiger une certaine façon de protéger justement des données citoyennes au niveau du municipal sans s'ingérer directement au niveau gestion municipale.

Le Président (M. Simard) : Alors, en conclusion. En conclusion, non pas par rapport au temps qu'il vous reste pour l'étude de l'article, mais par rapport au temps qu'il nous reste pour la présente session.

Mme Setlakwe : Bien, je pense qu'on pourrait peut-être poursuivre la discussion. Pas qu'on en aurait pour des heures, mais oui, je pense qu'on n'a pas terminé, on... Mais c'est terminé pour aujourd'hui. C'est ce qu'on doit comprendre. O.K. Parfait.

Le Président (M. Simard) : Eh oui, malheureusement, chère collègue, parce qu'il est 13 heures, maintenant, un peu dépassé. Alors, sur ce, merci pour votre précieuse collaboration. C'est toujours fort apprécié. Et sur ce, je suspends nos travaux. Et n'allez pas trop loin parce qu'on se retrouve tout de suite après l'heure du repas.

(Fin de la séance à 13 heures)


 
 

Document(s) related to the sitting