L'utilisation du calendrier requiert que Javascript soit activé dans votre navigateur.
Pour plus de renseignements

Accueil > Actualités et salle de presse > Conférences et points de presse > Conférence de presse de M. Paul-André Comeau, président de la Commission d'accès à l'information

Recherche avancée dans la section Actualités et salle de presse

La date de début doit précéder la date de fin.

Conférence de presse de M. Paul-André Comeau, président de la Commission d'accès à l'information

Instauration d'un laboratoire informatique

Version finale

Le mercredi 10 février 1999, 11 h 15

Salle Evelyn-Dumas (1.30), édifice Pamphile-Le May

(Onze heures quinze minutes)

La Modératrice: M. Comeau va commencer. Je vais aussi vous présenter M. Max Chassé, que vous ne connaissez pas, qui, après la conférence de presse de M. Comeau comme telle, va vous parler du fonctionnement comme tel du laboratoire informatique qu'on lance aujourd'hui. Alors, on va essayer de terminer autour de midi au plus tard. Allez-y, M. Comeau.

M. Comeau (Paul-André): Je vous remercie d'avoir accepté mon invitation et je vous remercie aussi pour votre compréhension au cours des dernières semaines. J'ai dû, pour des motifs personnels et familiaux, faire un choix en fonction de ma vie privée. Je suis convaincu que personne ne reprochera au président d'une commission dont le mandat est précisément d'administrer une partie des droits rattachés à la vie privée d'avoir fait ce choix. Alors, comme vous le savez, la vie ne s'est pas pour autant arrêtée à la Commission, je dirais même loin de là, durant ces dernières semaines.

Alors, ce matin, en reprenant contact avec vous, je veux vous faire part d'une nouvelle importante qui fait suite à la démarche engagée par la Commission l'an dernier sur l'auto-évaluation de la sécurité informatique dans l'ensemble de l'appareil administratif, donc dans les 89 ministères et organismes qui ont appliqué la méthode Marion et qui en ont dégagé des enseignements précis. Nous répondons aujourd'hui à une demande récente qui nous a été faite, non pas par les grands ministères et organismes, mais surtout par les ministères de taille modeste ou les organismes qui sont obligés de se moderniser ou de s'engager dans l'utilisation des nouvelles technologies de l'information et qui se sentent souvent désemparés devant les choix à faire. C'est quelque chose qui est revenu constamment.

Il faut passer à une étape supérieure, une étape plus avancée, mais comment faire et quels choix faire? Et c'est de là que nous avons décidé de créer un laboratoire des technologies de l'information à l'intérieur de la Commission pour répondre précisément à ces demandes. C'est une décision importante pour nous et importante, je pense, aussi, pour les ministères et les organismes.

Le laboratoire en question aura, en fait, un triple rôle. Il doit – et c'est assez élémentaire, il faut le rappeler – assurer une vigile, devenir en quelque sorte un observatoire de tout ce qui a trait aux modules, aux logiciels, aux gadgets et aux inventions et aux avancés dans le domaine des technologies nouvelles de l'information. C'est une démarche importante qui, comme telle, au chapitre de la protection des renseignements personnels, ne s'effectue, à notre connaissance, nulle part ailleurs dans l'ensemble de l'appareil. Je vais vous donner un exemple concret, un exemple qui découle des nouvelles des derniers jours. Comment résoudre le problème de l'acquisition d'un logiciel de chiffrement, de cryptage de données, quel type de données, quelles caractéristiques également devrons-nous observer? Alors, la vigile nous a permis de constater qu'il y a à peine quelques jours, un «hacker» américain, qui avait été invité à le faire, a réussi en moins de 23 heures, avec évidemment des complicités et de l'aide, à casser ce qui est l'algorithme légal maximum aux États-Unis de 56 bits, qui est la norme légale et la norme du commerce également aux États-Unis. Évidemment, il s'agit pour nous de contexter cette information: Est-ce que, dans la vie réelle, on peut casser un système du genre? Le laboratoire doit donc avoir cette information.

La deuxième mission, qui se rapproche davantage de la notion de laboratoire, c'est celle précisément de faire de l'expérimentation, de l'expérimentation dans les conditions qui se rapprochent le plus possible de la vie réelle. Là, il ne s'agit pas non plus de tenter de tout expérimenter, mais de s'intéresser davantage à la configuration des systèmes, notamment la configuration des modules comme les types Active X, Applet Java, Sun, Oracle et les autres qui sont sur le marché et qui sont offerts aux responsables des systèmes informatiques aussi bien dans l'entreprise privée que dans les secteurs publics.

Alors, là-dessus, nous n'avons pas du tout l'intention de jouer le rôle de l'Office de la protection du consommateur. Ce n'est pas du tout notre mission. Nous voulons plutôt examiner les configurations de sorte que, quand on choisit un appareil, on a les spécifications de base qui nous permettent d'évaluer – toujours au chapitre de la protection des renseignements personnels – ce qui est utile, nécessaire ou souhaitable.

Un exemple concret. Quelle est la valeur actuelle, au chapitre de la protection des renseignements personnels, des outils utilisés dans l'administration publique pour communiquer entre eux, par exemple entre Montréal et Québec, entre différentes succursales d'un ministère ou d'un organisme, et ça, aussi bien maintenant – parce que les distinctions sont à peu près complètement disparues – en ce qui concerne l'Internet que l'Intranet? Les problèmes sont les mêmes. Même chose: Quelle est la valeur des logiciels utilisés à cette fin?

Enfin, le troisième mandat, vous le comprendrez, c'est de jouer le rôle de conseil et de répondre aux questions et aux demandes des ministères et des organismes, des questions qui nous parviennent régulièrement. Par exemple, un cas élémentaire: Quel type de télécopieur acheter pour s'assurer d'une transmission sécuritaire des renseignements. Vous savez qu'on est passés à une nouvelle génération de télécopieurs, de fax, et qu'on peut maintenant chiffrer les messages. Alors, quel type d'appareil utiliser, quelles doivent être les caractéristiques et les configurations si on veut transmettre soit des messages d'une haute importance ou, à plus forte raison, des renseignements personnels? Pour le moment, la directive de la Commission, c'est de ne pas se servir de télécopieurs pour transmettre des renseignements personnels, à moins de circonstances exceptionnelles et avec une série de précautions à prendre, que nous avons clairement énoncées.

Alors, ces trois mandats vont s'exercer en laboratoire, en utilisant, comme on vous l'expliquera tout à l'heure, deux accès Internet par autant de serveurs pour reproduire les conditions de la vie réelle et en utilisant le matériel que les ministères et organismes utilisent de façon régulière, mais aussi que les «hackers» utilisent.

En fait, on va pratiquer ce que les anglophones appellent du «technology assessment». Cette vigile, au départ, est intimement liée à cela. Il nous faut savoir exactement quels sont les problèmes et quelles sont les percées. J'ai fait sortir, à titre d'exemple, les dernières pages des sites des «hackers» qu'il faut connaître pour savoir quels sont les problèmes qui se présentent.

Par exemple, le «Québec Hackers» qui donne la liste des «hackers» les plus puissants au Québec, comme L'antéchrist , Tronick , Phoenix , etc. C'est révélateur. Mais évidemment, ce qui est, à mon point de vue, le document fondamental, c'est Hack the Planet , qu'il faut poursuivre et déchiffrer. Sinon, on passe à côté des problèmes tels que les ministères et les organismes les connaissent.

Là-dessus, je pense qu'il faut aussi être réalistes et conscients que l'espionnage électronique n'est plus seulement une histoire de voyeurs, n'est plus seulement une histoire de cracks qui constituent des défis, qui relèvent des défis, mais c'est devenu, aussi, une entreprise réelle, au sens économique du terme.

Les «Black Hat Hackers», aux États-Unis, offrent maintenant leurs services pour pénétrer des ordinateurs, aller y chercher des fichiers ou, au contraire, pour détruire l'information, moyennant rétribution. Là-dessus, il y a un ouvrage absolument fantastique qui s'appelle Electronic Warfare qui décrit des cas concrets où on a pénétré des systèmes d'entreprises. On est allé chercher non pas un renseignement, mais des fichiers complets et, évidemment, contre contrat. Cet ouvrage – je pourrai vous donner après midi la référence précise – c'est quelque chose qu'il faut lire pour se débarrasser de l'impression qu'il s'agit encore de jeu. On a dépassé l'époque du jeu. On fait maintenant de l'espionnage électronique dans tous les domaines.

Évidemment, on ne va pas tout tester dans ce labo, vous comprendrez. Le choix des modules, le choix des configurations examinées, cela sera fait en fonction des demandes et des besoins exprimés par les ministères et les organismes, les hôpitaux, les administrations municipales et autres, tout ceux en somme qui relèvent de la loi sur l'accès aux documents et la protection des renseignements personnels.

Cependant, nous allons faire ces expérimentations sur du matériel normal. Il n'est pas question pour nous, par exemple, de s'engager dans des vérifications de supersystèmes qui pratiquent, par exemple, du datamining. C'est quelque chose qui se situe à un autre niveau et qui, pour le moment, n'est pas répandu.

Au-delà de ces choix qui découleront des demandes, nous nous réservons le droit, l'initiative à l'occasion, d'étudier nous-mêmes l'un ou l'autre instrument, gadget, logiciel, etc., exactement comme nous l'avons fait, comme mon prédécesseur l'avait fait, et j'ai suivi ensuite, en s'engageant dans le suivi de l'expérience de carte à microprocesseur à Rimouski.

Quand nous avons concrètement lancé cette expérience sur le terrain, les gens nous trouvaient un peu farfelus parce que la notion de carte à microprocesseur faisait partie à ce moment-là un petit peu de la fiction. Mais, on comprend maintenant que c'est devenu quelque chose de fondamental et l'un des instruments les plus utilisés dans les nouvelles technologies.

Alors, parce que nous allons devoir limiter nos choix, nous comptons aussi sur les résultats des démarches, expérimentations analogues qui sont menées ailleurs par des commissions analogues à la nôtre.

Je vous donne deux exemples concrets. Par exemple, sur l'identification biométrique par les empreintes numérisées, par la rétine de l'oeil, enfin par toutes ces possibilités qu'offre le corps humain, nous n'allons pas refaire les études qui ont été faites par nos collègues de l'Ontario, Information and privacy commission de l'Ontario. Nous allons bien sûr les adapter parce que la technologie évolue tellement vite qu'une étude faite il y a deux ans déjà a déjà beaucoup vieilli, mais nous allons quand même partir de cela.

De même, nous allons, à titre d'exemple, utiliser les recherches menées par nos collègues Hollandais sur les transactions anonymes sur Internet. Là aussi, il y a trois ou quatre ans, lorsqu'on parlait des problèmes de transmission de renseignements, par exemple, le numéro de carte de crédit par Internet, les gens trouvaient ça un peu farfelu. Mais là, on a les premières condamnations aux États-Unis et au Canada de jeunes qui ont intercepté des numéros de cartes de crédit et qui s'en servent, toujours de façon électronique, pour multiplier les achats et, bien sûr, vider les marges de crédit sur les cartes. Il y a des cas concrets.

On sait que transmettre un numéro de carte de crédit en clair sur Internet c'est risqué, pas mal plus risqué que de payer avec une carte dans un restaurant. les recherches dans ce genre sont faites dans d'autres organismes comme le nôtre et nous allons bien sûr en profiter.

À la Commission, trois professionnels, dont Max Chassé, vont consacrer la majeure partie de leur temps et de leurs énergies à ce laboratoire. On compte aussi, à l'occasion, selon les sujets très précis, aller recruter ou débaucher des spécialistes ailleurs dans la fonction publique pour les amener à creuser un problème avec nous. Je pense qu'il n'est pas non plus impossible de dire qu'à l'occasion, nous allons retenir les services de Hackers convertis, exactement comme le fait la Gendarmerie fédérale à Ottawa, pour étudier des problèmes concrets pour tenter des pénétrations, bien sûr, avec entente préalable pour voir quels sont les problèmes, quelles sont les faiblesses et quelles seraient, bien sûr, les solutions à y apporter. Alors, M. Chassé, tout à l'heure, pourra vous expliquer concrètement comment cela se fait et avec quels moyens. Vous comprendrez que ça dépasse ma petite compétence d'amateur d'Internet.

Je termine cette présentation en vous disant que la nécessité de ce laboratoire est une condition préalable à la pratique par la Commission et dans le secteur privé, par des entreprises, d'audits systématiques dans ce domaine. C'est la seule façon, je pense, de pouvoir traduire en langage moderne les vérifications classiques que nous avons engagées l'an passé et que nous devrons poursuivre, mais sous forme d'audits. À ce moment-là, les enseignements dégagés de nos expérimentations et notre vigile nous sont extrêmement utiles.

Nous espérons publier ces résultats sous forme de notes d'information, de notices et la première de ces notices devrait paraître en mai, juin. Elle sera largement diffusée et, bien sûr, installée sur note site Web, de façon à ce que tout le monde puisse s'en servir et en tirer profit, s'il y a lieu.

Alors, en raison de ces problèmes et en raison aussi des projets majeurs, très lourds et très significatifs du point de vue financier dans le domaine de la santé, je termine en souhaitant que l'ensemble du réseau de la santé prenne le relais et s'engage lui-même rapidement dans une démarche d'autoévaluation de leurs renseignements. Les hôpitaux, les centres de soins, etc., détiennent à notre sujet les renseignements les plus sensibles. Avant de passer à la mise en réseau de ces institutions, je pense qu'il y a lieu de faire une démarche importante. Alors, nous souhaitons – et c'est l'une des priorités pour la Commission au cours des prochains mois – d'engager le monde de la santé à imiter ce qui s'est fait dans les ministères et les organismes.

Alors, je passe la parole à Max Chassé qui vous donnera une idée de la façon concrète dont va fonctionner ce laboratoire.

M. Chassé (Max): Bonjour, le laboratoire, on a opté pour la simplicité, en ce sens qu'on a choisi deux appareils standards, des appareils qu'on retrouve facilement sur le marché, que n'importe qui peut se procurer, des appareils équipés de processeurs Intel, cadencés à 400 MHz, ce qui est la norme pour les deux prochaines années, on peut dire, la norme du marché. C'est une puissance de traitement suffisante et c'est avec ça que les «hackers» travaillent beaucoup, souvent en groupe, par contre, et ils multiplient les processeurs, mais on pense reproduire certaines choses qu'ils font avec un équipement. On veut partir de la même base avec laquelle n'importe qui peut partir une démarche. On dit que demain matin, vous voulez devenir «hacker», on veut faire cette démarche-là et on veut jauger, en même temps, avec quel degré de facilité on peut devenir «hacker». Est-ce que c'est facile ou si ça prend un expert en informatique? Si oui, de quel niveau? Alors, c'est pour ça qu'on a opté pour la simplicité. On aurait pu prendre des machines beaucoup plus puissantes, qui nous auraient donné beaucoup plus d'avance, mais c'est un choix qu'on a fait.

On a choisi, aussi, que chaque ordinateur soit branché sur un fournisseur Internet différent. On sait que, pour avoir du piratage, il faut être branché à quelque part, il faut communiquer. Il y a de l'interception de courriel, on voulait augmenter un peu la difficulté. Si on avait eu le même fournisseur, on pense que c'est aurait été plus facile pour nous, on n'aurait pas bien simulé la réalité. Alors, on sort de la boucle locale du fournisseur, si on peut s'exprimer ainsi, et on augmente la difficulté. On ne connaît pas d'avance le chemin que le courriel peut prendre si on veut faire des simulations d'interceptions.

On va utiliser les mêmes armes que les «hackers», c'est-à-dire la patience et la curiosité. C'est une démarche qui est évolutive. Au fur et à mesure qu'on va apprendre, on va faire des choses plus compliquées. Comme je le disais tantôt, ça va nous permettre de jauger le degré de difficulté, et en même temps de jauger la faisabilité de chacune de ces choses-là. En gros, c'est à ça que ça va ressembler, le laboratoire.

Mme Ouellet (Suzanne): M. Comeau, si je comprends bien, votre laboratoire sera un peu un pirate à l'interne, non, pour essayer de vérifier l'étanchéité des systèmes de sécurité?

M. Comeau (Paul-André): Il aura cette dimension-là, effectivement, oui, tout à fait. Mais il aura l'autre dimension vigile et expérimentation d'instruments nouveaux. Ce sera l'une des dimensions, mais le pirate à l'interne sera fait selon les règles de l'art qui existent maintenant, par exemple qui sont disponibles à la GRC.

M. Lessard (Denis): Vous les avez peut-être donnés déjà, mais est-ce que vous avez des chiffres? Si je comprends bien, c'est pour vérifier l'étanchéité des informations...

M. Comeau (Paul-André): Entre autres, oui.

M. Lessard (Denis): ...qui vont des citoyens vers le gouvernement, ou vice-versa...

M. Comeau (Paul-André): D'une part, mais aussi entre les diverses composantes d'un ministère, d'un ministère à l'autre, etc.

M. Lessard (Denis): D'accord.

M. Comeau (Paul-André): À l'intérieur de l'administration publique aussi.

M. Lessard (Denis): Est-ce que vous avez idée combien de ministères ont des formulaires qu'on peut remplir directement sur Internet ou des choses comme ça, des informations que les citoyens peuvent entrer directement dans le système?

M. Comeau (Paul-André): Il y en a de plus en plus. Le plus développé, évidemment, c'est le ministère du Revenu qui permet de présenter et de faire son rapport d'impôt annuel par Internet. Il y a d'autres possibilités. Mais je pense que c'est le Revenu qui est le plus avancé. Et les autres s'avancent dans cette voie, mais il n'y a rien de systématique encore. Alors, c'est pour ça qu'on pense arriver au bon moment avant qu'on commette des erreurs dans ce domaine-là.

M. Lessard (Denis): Pas sur le piratage, mais vous avez parlé de la carte à puce tantôt.

M. Comeau (Paul-André): Oui.

M. Lessard (Denis): Ce qu'on entend dans l'industrie, c'est qu'il y a tellement eu de développements depuis la carte à puce qu'on a testée ou vérifiée, ou l'idée qui était lancée il y a trois ou quatre ans maintenant est complètement désuète et qu'on est plutôt dans les systèmes de vérification d'identité avec les empreintes digitales, des choses comme ça. Est-ce que vous pensez qu'on va voir un jour une carte à puce pour les dossiers de maladie ou finalement on va...

M. Comeau (Paul-André): Bien, je pense qu'il faudrait poser la question à la RAMQ. C'est évident, vous avez raison que la carte qui a été testée à Rimouski est maintenant dépassée, ça, c'est un fait, non seulement sur le plan de sa configuration technique, mais aussi sur l'utilisation qui en était faite.

À Rimouski, si vous vous rappelez, on plaçait sur la puce le résumé du dossier médical. Or, on s'est rendu compte que c'était peu utile parce que les éléments importants comme, par exemple, des radiographies ou des analyses de laboratoire épuisaient les mémoires. On ne pouvait pas s'en servir. Alors, ce qui se fait ailleurs dans le monde actuellement, notamment en France, c'est que la carte à microprocesseur sert à la fois pour les données d'identification, et là, on peut ajouter des données biométriques, comme vous l'avez signalé, mais elle se fait aussi d'abord pour contenir un résumé médical très succinct des données d'urgence: groupe sanguin, allergies, ainsi de suite, donc, les données d'urgence classiques. Et le reste, la carte devient, elle, un peu partout, les projets, un moyen d'accéder aux informations sur un individu qui sont détenues dans un hôpital, dans un CLSC, etc. La carte devient un moyen de transaction et elle n'est plus le résumé du dossier médical comme c'était le cas. Donc, il y a un changement complet qui s'est fait sur la technique, mais aussi sur l'utilisation de la carte.

M. Lessard (Denis): Cette carte clé là, même si Québec s'engageait dans cette voie-là, il semble que ça serait dépassé...

M. Comeau (Paul-André): Peut-être.

M. Lessard (Denis): ...par rapport aux échéanciers que Québec s'était donnés. Ce n'est pas votre...

M. Comeau (Paul-André): Non, bien, écoutez, nous, on a fait notre expérience là-dessus, elle date de trois ans ou même quatre ans. Alors, c'est évident qu'il faut se remettre à jour aussi. Et c'est pourquoi on participe à des groupes internationaux comme le groupe qui unit la France, l'Allemagne, l'Italie et le Québec précisément pour étudier les nouvelles expériences de cartes à microprocesseur dans le domaine de la santé...

M. Grant (John): M. Comeau, can you tell us how this new lab will attempt to prove how secure the systems are between government departments?

M. Comeau (Paul-André): Well, this will be one of the three goals assigned to this new lab, the first one being to be kind of a watchdog about inventions, the new gadgets in that field. We hope to be able to inform people in charge of computers and technology in the departments of the change and the advantage or the disadvantage of these new gadgets. But we will also... Thanks to the experimentations that will take place in the lab. We will also be able to check how safe the systems can be and how they can be improved. In that respect of course we will have to be helped by outside people and, at times, like the RCMP does in Ottawa, by hackers which are converted, which are called white hackers now.

M. Grant (John): You want to try to penetrate government computer systems?

M. Comeau (Paul-André): We will with an advanced agreement with the department which will, of course, agree to be tested which is exactly what main private entreprises do in the States and in Canada when they hire hackers to test their own systems.

M. Kalb (Richard): Isn't there a chance that they will beef up their firewall if they know that you are coming knocking?

M. Comeau (Paul-André): That could be the case, yes, and then it will be something quite useful. Just only knocking at their door, if they improve their own security, that will be a good point.

M. Kalb (Richard): I don't mean after the fact. If you say, tell Revenue: We are going to try and hack into your system, isn't there the risk that they'll try to improve the system before you get there?

M. Comeau (Paul-André): Of course. And then it will be O.K. with us because they will make a step ahead and that will be something done. We won't have to recommend to install that gadget, it will be right there.

M. Kalb (Richard): But, why haven't they done it beforehand? You pick up any newspaper, mostly going to the Net, it's easy to find out about hackers. Surely, they...

M. Comeau (Paul-André): Yes. I would say that you are right with the large departments and public bodies in Québec because they have that type of surveillance and they do change their technology. But speaking about municipal councils, small bodies, small departments, they don't have the resources or the expertise to do that and that's why we hope to be quite useful.

M. Grant (John): Right now the Healt-Care system is in full scale panic about the bug of the year 2000, so do you expect to get any cooperation from them until that phase of their operations is over?

I mean, you're looking at the year 2000-2001 before you get their attention?

M. Comeau (Paul-André): Yes, that's right. But as I told earlier in French, we hope that in the coming year we will be able to advise hospitals and social institutions to do their own evaluation, self-evaluation, of their systems. Because the system, also in the field of new technology, is undergoing rapid and important changes, a lot of money will be invested, and we think that it's urgent that they do their own self-evaluation, and we'll be cooperative with them in that respect.

M. Grant (John): Did you have any validated reports of government's systems that have been hacked?

M. Comeau (Paul-André): No, because people don't want to speak about that when they are victims of that king of invasion. The only one I can report is what happened at the Commission two years ago in Montréal on a Saturday afternoon when somebody tried, for the whole afternoon, to get into our system. We were lucky enough that it didn't block it.

M. Grant (John): So if they've tried to hack in at the Commission d'accès presumably they're working on other departments?

M. Comeau (Paul-André): I think you may draw you own conclusions without any problem.

M. Kalb (Richard): When you warn against the dangers of sending personal information electronically – first it's on the Net – does that mean that you would advise people not to make electronic income tax returns?

M. Comeau (Paul-André): It depends. If the income tax return is encrypted, well, there is no problem. But the problem is when you send it in clear, in plain language. Then you have problems, of course. But I think, because I don't send my own income return by Internet, that you are offered a way of encryption by the department. It could be checked, but my advise would be not to send anything personal without being encrypted.

M. Delisle (Norman): Mais, M. Comeau, j'aimerais ça, si vous me permettez, brièvement aborder un sujet qui est un peu... qui n'a pas rapport directement à ce que vous nous annoncez aujourd'hui. Vous présidez depuis un an et demi une commission qui enquête sur des fuites au ministère du Revenu. Enfin, il y en a plusieurs qui trouvent que les délais dans les travaux de la commission commencent à être inacceptables. On a eu le procureur de la commission qui s'est plaint de ne pas avoir tous les moyens pour mener son enquête. Vous avez eu des tribunaux qui ont renversé certaines de vos décisions quant au statut des participants. Est-ce que vraiment c'est dans l'intention de la commission de connaître le fond de l'affaire dans cette histoire-là, et quels sont les échéanciers, les délais que vous vous fixez pour les résultats de cette commission qui retardent depuis quand même un an et demi maintenant?

M. Comeau (Paul-André): Bon! Alors, commençons par les retards. Le seul retard qui est imputable à la Commission, c'est celui pour lequel je prends toute la responsabilité, qui a retardé du 12 janvier au 16 février: La reprise des audiences publiques.

Si vous regardez les délais, lorsque, en mars 1998, il y a eu une requête devant les tribunaux pour demander d'octroyer à M. Chagnon le plein statut de participant, la réponse est venue six mois plus tard, le 19 août.

Le 20 septembre, c'est-à-dire exactement après avoir épuisé le délai d'appel, la Commission a annoncé qu'elle reprenait les audiences par des séances de travail le 2 décembre. Alors, pourquoi du 20 septembre au 2 décembre? Pour une raison très simple. Parce que, à la Commission, le rôle des audiences est fixé trois mois à l'avance, et nous avons eu, depuis mars dernier, des plaintes de citoyens dont l'audience avait dû sauter, pour les audiences publiques, qui nous disaient carrément: Oui, on sait ça, hein. Parce que c'est les députés, parce que c'est M. Bouchard, nous autres, on passe après.

Alors, nous avons décidé que nous évacuerions notre rôle de trois mois pour respecter les droits des citoyens qui, lorsqu'ils sont convoqués à une audience, c'est pour régler un refus d'accès qui date malheureusement, souvent, de six mois à huit mois. Alors, nous avons décidé, à ce moment-là, de respecter cela et de respecter les citoyens qui étaient en attente de décision. Alors, le 2 décembre, convocation pour entendre – ce qui est normal après une décision des tribunaux – d'éventuelles requêtes, et il y en a eu, comme vous le savez.

Il y a un retard du 2 au 15 décembre, à la demande du Procureur général. Encore là, je pense qu'il aurait été impensable de dire au Procureur général: Bien, c'est regrettable, on n'accorde pas le délai en question. Alors, le 15 décembre, j'ai annoncé que, pour des raisons personnelles et familiales, il m'était impossible de reprendre le fardeau avant le 16 février.

Durant cette période, nous avons reçu, et elle sera déposée la semaine prochaine, une lettre de l'un des procureurs des participants nous disant qu'il était impossible pour lui de recommencer les audiences publiques le 16 février, de sorte que, la semaine prochaine, à la reprise des travaux sous forme de séances publiques, nous espérons avoir l'échéancier et le scénario établis par le procureur et son enquêteur, de même que la liste des témoins.

Quant à notre conviction et à notre volonté d'aller au fond des choses, elle est aussi grande et aussi ferme qu'elle l'était au début. Quand la Commission a réfléchi à l'invitation qui avait été faite par le premier ministre, nous avons médité et nous avons décidé d'aller au fond des choses, parce qu'il nous semblait y avoir un problème réel.

Alors, nous voulons faire toute la lumière, à la fois sur l'incident et aussi sur les raisons de cet incident, technique ou autre, au ministère du Revenu, systémique ou autre, et le faire le plus rapidement possible. C'est clair et net que nous souhaitons reprendre le plus tôt possible cette enquête et nous sommes convaincus que dans quelques jours, donc mardi, le procureur de la Commission va nous soumettre l'échéancier et la liste des témoins.

Maintenant, vous avez fait allusion, puisque j'en parle, à l'incident au sujet des demandes du procureur. D'abord, rappeler une chose, c'est que j'ai beaucoup lu ces derniers temps au sujet des enquêtes publiques qui ont eu lieu au Canada et au Québec ces dernières années. Il n'y a pas d'enquête qui n'a pas d'incident, qui n'a pas d'anecdote, qui n'a pas de petite histoire.

Là-dessus, j'ai lu le livre de notre... enfin, de celui qui était aussi journaliste autrefois, de Peter Desbarats, donc cocomissaire à la Commission sur la Somalie. Il faut le lire pour voir ce que c'est les incidents. Mais j'ai surtout lu le texte publié par le juge responsable de la Commission, le juge Létourneau. Alors là, il faut lire ce texte. Et, à la page 10, le juge Létourneau raconte l'incident dramatique à l'intérieur de sa boîte lorsqu'il a fallu distribuer aux membres de son personnel les bureaux en fonction des fenêtres. Et lisez ce que le juge en dit, comment il a dû consacrer des heures et des heures à régler un problème. Que la Commission ait rencontré des problèmes sur des questions plus sérieuses, ça ne me surprend pas. La Commission a décidé d'être, dans ce domaine, extrêmement prudente. C'est, à ma connaissance, la deuxième enquête au Canada, évidemment, enquête publique sur des renseignements personnels, sur les faits de renseignements personnels, la première ayant eu lieu en Ontario à la fin des années soixante-dix, présidée par le juge Krever. C'est la deuxième.Alors, toute décision que nous prenons, évidemment, risque de créer des précédents, va créer des précédents et nous préférons être taxés de prudence que de nous mettre les pieds dans les plats inutilement.

M. Lessard (Denis): Est-ce que le procureur va pouvoir convoquer ou...

M. Comeau (Paul-André): Le procureur...

M. Lessard (Denis): ...appeler les témoins, ou...

M. Comeau (Paul-André): ...a eu tous les pouvoirs nécessaires de convoquer, lui-même et son enquêteur. Et, là-dessus, je corrige parce qu'on avait mal saisi: Le procureur et l'enquêteur sont à l'oeuvre depuis décembre 1997. Il s'agit du même procureur et du même enquêteur.

M. Lessard (Denis): Je pense qu'il vous avait transmis une lettre disant qu'il y a eu d'autres informations qui l'incitaient à convoquer d'autres personnes...

M. Comeau (Paul-André): Tout à fait.

M. Lessard (Denis): Est-ce qu'il a la latitude de le faire?

M. Comeau (Paul-André): Tout à fait. Et on me dit qu'il le fait depuis cette lettre.

M. Cormier (Michel): Comment expliquez-vous, M. Comeau, qu'il ait senti le besoin d'aller sur la place publique pour se plaindre du fait que vous ne vouliez pas lui donner les ressources nécessaires pour poursuivre l'enquête? Et, ce qu'il insinuait, à tout le moins, c'est que le blocage se situait au niveau de...

M. Comeau (Paul-André): Alors, je n'interpréterez pas les paroles de M. Bergeron, je pense qu'il l'a fait lui-même. Je vous répète que nous avons été extrêmement prudent à cet égard. Sur ce point-là, je répondrai, de façon très claire, mardi prochain, parce qu'il y a des lettres qui ont été déposées. En début de rencontre, mardi prochain, je préciserai exactement cela. Vous comprendrez que par respect pour les participants et leurs procureur, je fournirai ces explications mardi prochain.

M. Cormier (Michel): Sur la requête de M. Bergeron.

M. Comeau (Paul-André): Tout à fait et le sens de notre réponse, etc.

Une voix: Sur un terrain connexe...

M. Cormier (Michel): Non, vas-y.

M. Comeau (Paul-André): Oui.

Une voix: ...est-ce qu'il est exact que vous avez nommé Robert Parent, finalement, à un poste de supervision des enquêteurs, alors que ce monsieur, semble-t-il, n'a aucune expérience d'enquête à proprement...

M. Comeau (Paul-André): Écoutez bien, M. Robert Parent, qui est l'un des fonctionnaires qui travaillent sur les lois d'accès au Québec depuis 12 ou 14 ans, est nommé directeur de l'analyse et de l'évaluation à la Commission. L'analyse et l'évaluation comportent une partie d'enquêteur, bien sûr, mais comportent beaucoup plus que ça. Elles comportent le laboratoire, elles comportent l'autorisation des recherches, etc.:

Une voix: Donc ce n'est pas nécessaire qu'il ait une expérience d'enquête...

M. Comeau (Paul-André): Du tout.

Une voix: ...pour superviser l'équipe...

M. Comeau (Paul-André): De bien connaître la loi, de savoir quels sont les problèmes et il dispose – parce qu'il ne faut pas l'oublier – d'un appui important du service juridique. Dès qu'il y a un problème, nous avons quand même à la Commission sept avocats, c'est important de le signaler, qui ne relèvent pas du ministère de la Justice, à l'opposé de tous les autres ministères, de tous les autres avocats dans les autres ministères du Québec. Donc il peut compter sur l'appui du service juridique dès qu'il a un problème à cet égard, parce que c'est de cet ordre que sont les problèmes, habituellement.

M. Cormier (Michel): C'est vraiment sur la question de votre relation avec Me Doré, qui représente l'ancien ministre Roger Bertrand, vous avez évoqué en commission parlementaire qu'en raison d'un colloque auquel vous aviez participé, que vous n'entendiez pas de causes devant lesquelles M. Doré plaidait.

Là, il semble y avoir un flou, à tout de moins un problème, vous l'avez reconnu déjà en commission parlementaire, avez-vous l'intention, lors de la reprise des auditions, de clarifier ça d'une façon quelle que ce soit?

M. Comeau (Paul-André): Alors, écoutez, la question que vous soulevez est importante parce qu'au bout de cela part la menace d'une demande de récusation. Alors, c'est une question sérieuse. C'est une question qui a été lancée depuis plusieurs mois, mais qui n'a jamais été soulevée lors des audiences publiques ou lors des séances de travail.

Je vous dis, dès maintenant, que je suis prêt à y répondre, mais que j'attendrai ce qu'on voudra bien me dire et les représentations qu'on voudra bien formuler. Si cela est soulevé mardi prochain, je donnerai l'occasion aux gens de s'exprimer et je rendrai une décision très rapide là-dessus; je répondrai de façon très claire.

Vous comprendrez très bien que je n'entends pas du tout faire dérailler le processus. Le conseil a été donné à un reportage très précis que si on soulevait cela, ça risquait de faire dérailler le processus. Je n'en ai pas du tout l'intention. Je vais répondre dans les formes, et au seul endroit où je peux le faire, c'est-à-dire en séance publique. Là-dessus, je vous signale que la réponse, parce que quand même l'accusation est dans l'air depuis un bon moment, la réponse, à moins qu'on nous présente des faits nouveaux, sera très rapide parce que, précisément, nous voulons que l'enquête se poursuive le plus rapidement et s'achève dans les meilleurs délais possibles.

M. Cormier (Michel): Vous ne craignez pas que quelqu'un se garde cette carte-là, au cas où... pour son témoin et qu'on pourrait l'utiliser à tout moment pour faire dérailler l'enquête?

M. Comeau (Paul-André): Écoutez, la demande de récusation, si j'ai été bien informé, peut être soulevé contre n'importe qui, n'importe quand. Alors, est-ce que je vais avoir peur durant tout cela? J'attends et on verra en temps et lieu, et ma réponse est prête à l'égard des événements que je connais et qui ont été rappelés. S'il y en a d'autres, on y verra, mais je répondrais en temps et lieu.

M. Cloutier (Mario): Est-ce que les travaux de la Commission vont se poursuivre au point où ils étaient l'an dernier ou si on va recommencer des témoignages, entendre certains témoignages, revoir les témoins?

M. Comeau (Paul-André): Je ne le sais vraiment pas. C'est le procureur de la Commission qui est maître de la preuve. C'est lui qui établit le scénario. C'est lui qui choisit les témoins et qui décide de leur ordre de comparution, et j'espère qu'on le saura mardi prochain. Alors, est-ce qu'il jugera nécessaire de rappeler certains témoins qui ont été entendus? On le verra mardi prochain. Là-dessus, on juge la preuve qui nous est présentée et la contre-preuve, bien sûr.

M. Delisle (Norman): Est-ce que, passé mardi, il y a d'autres dates de prévues prochainement, ou à partir de mardi c'est là qu'on va apprendre quel est le calendrier des...

M. Comeau (Paul-André): Écoutez, je n'ai pas été en contact du tout ni avec le procureur ni l'enquêteur depuis mon retour, je ne sais pas du tout. Mardi, du moins c'est ce que nous lui avons demandé dans notre lettre, donc, de nous dévoiler le scénario, la liste des témoins, et bien sûr, les dates. Mais je voudrais que ce soit le plus tôt possible.

M. Delisle (Norman): Je comprends. Est-ce que vous, à titre de commissaire ou d'autres des deux autres commissaires auraient été, depuis un an ou un an et demi, victime d'une quelconque forme de pression provenant soit du cabinet du premier ministre ou d'autres personnes qui sont des témoins directs à la Commission?

M. Comeau (Paul-André): Écoutez, je ne peux pas parler pour les deux commissaires, mais je peux vous dire qu'on n'en a jamais parlé et que ça n'a jamais été porté à ma connaissance. Personnellement, je n'ai subi aucune pression, au contraire.

M. Kalb (Richard): No one sided up to you at a party and said: Let's move this thing along, let's get it out of the way?

M. Comeau (Paul-André): Would you repeat the question I missed the first part of it?

M. Kalb (Richard): It follows up my colleague's question. No one sided up to you at a party, no one came up to you at a party and said: Can't you get this thing out of the way?

M. Comeau (Paul-André): Never.

M. Kalb (Richard): Can I just ask you in English to give us an idea of how long it's going to take to rap up these hearings.

M. Comeau (Paul-André): Well, it depends how many witnesses will be called by the Commission's attorney. We don't know for the time being. We know exactly that seven or eight witnesses were to be heard before the move by Mr. Chagnon that came last March. But we don't know how many new witnesses will be called by our attorneys. We will know about that this coming Tuesday, I hope. So I can't make any prediction. It depends upon how many witnesses. I would be surprised that there would be that many new witnesses.

M. Kalb (Richard): Can you feel confident that you can bring this inquiry to a conclusion considering all the controversy that's been around with the lawyers involved and all the criticism that's been made by the Liberals and others against the Commission?

M. Comeau (Paul-André): I'm still confident and as confident as I was when we decided to launch that inquiry. We were quite sure at that time that it would not be easy because when you deal with political matters it's always more difficult. But we are confident and we hope to table a report which will be useful and interesting.

M. Cormier (Michel): Vous êtes-vous fixé une échéance, une date limite, M. Comeau, pour essayer de terminer?

M. Comeau (Paul-André): On ne peut pas.

M. Cormier (Michel): Non?

M. Comeau (Paul-André): Tout dépend du scénario préparé par le procureur et du nombre de témoins. Jusqu'ici, vous avez remarqué que les témoins, ça prenait à peu près deux heures de témoignage. Alors, il y rn avait sept ou huit qui avaient déjà été annoncés qui n'ont pas pu être entendus. Il y a un trois jours, quatre jours là. Combien de nouveaux témoins? Ça, je ne le sais pas. Mais, moi, je calcule que ça prend grosso modo une demi-journée par témoin. Alors, il faudrait faire le calcul mardi prochain quand on annoncera les nouveaux témoins.

M. Cormier (Michel): Compte tenu de l'urgence qu'avait exprimée le premier ministre de faire ça rapidement...

M. Comeau (Paul-André): Oui.

M. Cormier (Michel): ...et là, ça va faire un an que vous avez commencé les audiences, on connaît tous les délais et tout ça, je veux dire, est-ce qu'il n'y a pas un problème de crédibilité de la Commission à ce moment-là?

M. Comeau (Paul-André): Non, parce que, d'abord, je vous le dis, c'est un précédent. On parle de crédibilité, c'est bien beau. Mais il n'y a pas eu d'autres enquêtes sur le sujet au Canada depuis 1979. Alors, on avance avec prudence. On a eu les délais qui compliquent tout. Mais soyez assurés que, du moment où l'audition des témoins et les représentations seront terminées, on va mettre les bouchées doubles pour présenter un rapport rapidement. Parce que le rapport porte sur deux choses, porte sur l'incident en lui-même mais porte aussi sur toute la question systémique au ministère du Revenu. Là, il y a quand même une réflexion à faire à partir des témoignages, et de la recherche à faire. Mais soyez assurés que dès que les représentations seront terminées, ça va travailler double, quitte à couper les vacances.

Ça vous va? Alors, je vous remercie beaucoup. Et avec beaucoup de retard, bonne année!

(Fin à 11 h 58)