Archivée - Lignes directrices sur l'évaluation des facteurs relatifs à la vie privée - Cadre de gestion des risques d'entrave à la vie privée
Cette page a été archivée dans le Web
L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.
1. Introduction
Les présentes lignes directrices visent à offrir un cadre complet pour la réalisation de l'évaluation des facteurs relatifs à la vie privée (ÉFVP). Elles fournissent des conseils pratiques sur l'application de la Politique d'évaluation des facteurs relatifs à la vie privée du gouvernement du Canada.
L'ÉFVP est un processus qui aide les ministères et les organismes à déterminer si les nouvelles technologies, les systèmes d'information, les initiatives, ainsi que les politiques et les programmes proposés sont conformes aux exigences élémentaires en matière de protection de la vie privée. De plus, elle aide les organisations gouvernementales à prévoir la réaction du public face aux répercussions d'une proposition sur le respect de la vie privée, ce qui pourrait permettre d'éviter une coûteuse refonte des programmes, des services ou des processus.
Liste de vérification pour déterminer s'il faut effectuer une ÉFVP :
- Est-ce que vous
- concevez un nouveau programme ou un nouveau service,
- apportez des changements importants à un programme ou un service existant ou
- passez d'un mode de prestation des services conventionnel à la prestation électronique, vous avez encore des questions de respect de la vie privée à régler et vous n'avez pas effectué d'ÉFVP?
- Devez-vous recueillir, utiliser ou communiquer des renseignements personnels, comme le nom, l'adresse, l'âge, le numéro d'identification, les études, le dossier médical ou les antécédents de travail, etc., d'une personne?
- Le programme exige-t-il que vous recueilliez, utilisiez ou communiquiez plus de renseignements personnels ou des renseignements personnels de nature plus délicate que par le passé? Comptez-vous remplacer le consentement éclairé par la collecte indirecte des renseignements?
- Devrez-vous élaborer des moyens d'aviser les personnes de leurs droits en matière de protection de la vie privée ou obtenir leur consentement pour recueillir, utiliser ou divulguer des renseignements personnels les concernant?
- Devrez-vous obtenir des renseignements personnels d'autres programmes de votre institution, d'autres institutions, d'autres gouvernements ou du secteur privé?
- Les renseignements personnels générés par le programme serviront-ils à prendre des décisions qui touchent directement des particuliers, comme l'admissibilité à des programmes ou des services ou dans le cadre d'activités d'exécution de la loi?
- Les renseignements personnels générés par le programme serviront-ils à d'autres fins, y compris la recherche et les statistiques?
- Les renseignements personnels seront-ils partagés avec d'autres organisations à des fins autres que celles pour lesquelles ils ont été recueillis?
- Comptez-vous adopter de nouveaux identificateurs de clients communs ou utilisez-vous le NAS sans vous appuyer sur un fondement juridique?
- Prévoyez-vous que le programme ou service proposé suscitera chez le public des préoccupations en matière de protection de la vie privée?
- Apportez-vous des changements aux systèmes opérationnels ou à l'architecture de l'infrastructure, qui touchent la séparation physique ou logique des renseignements personnels ou aux mécanismes de sécurité qui servent à gérer et à contrôler l'accès aux renseignements personnels?
Les Lignes directrices sur l'évaluation des facteurs relatifs à la vie privée se fondent sur les principes universels précisés dans le Code des pratiques équitables en matière de renseignements, ainsi que sur les lois et les politiques fédérales sur la protection de la vie privée.
Le processus d'ÉFVP se compare à une méthode de gestion continue des risques. Il comprend des activités de planification, d'analyse et d'éducation et il comporte quatre éléments fondamentaux :
- Lancement de projets
- Analyse du cheminement des données
- Analyse des facteurs relatifs à la vie privée
- Rapport sur l'analyse des facteurs relatifs à la vie privée
L'ÉFVP est un processus de collaboration qui fait appel à tout un éventail de compétences servant à cerner et à évaluer les répercussions d'un projet sur le respect de la vie privée. L'ÉFVP est conçue pour s'adapter à chaque application ministérielle donnée.
Deux questionnaires sont proposés : un pour les programmes et les services fédéraux et un autre pour les initiatives intergouvernementales.
Buts de l'évaluation des facteurs relatifs à la vie privée
Un des buts essentiels de l'ÉFVP consiste à communiquer efficacement les risques d'entrave à la vie privée, qui ne sont pas traités par d'autres mécanismes ministériels. L'ÉFVP vise à aider les cadres supérieurs à prendre des décisions éclairées en matière de politiques, de conception des systèmes et d'approvisionnement.
Les buts précis de l'ÉFVP sont les suivants :
- Gagner la confiance des citoyens.
- Favoriser la sensibilisation et la compréhension des questions touchant la vie privée.
- S'assurer que la protection de la vie privée représente un facteur clé dans l'élaboration initiale des objectifs et des activités d'un projet.
- Déterminer clairement les responsabilités quant aux questions touchant la vie privée, afin qu'elles soient intégrées au rôle des gestionnaires et des promoteurs du projet.
- Réduire le risque d'avoir à éliminer ou à réviser en profondeur un programme ou un service après sa mise en œuvre afin d'assurer le respect des exigences en matière de vie privée.
- Fournir aux décideurs l'information dont ils ont besoin pour prendre des décisions éclairées en matière de politique, de conception de système ou d'approvisionnement, en s'appuyant sur une compréhension des risques d'entrave à la vie privée, ainsi que des possibilités de limiter ces risques.
- Fournir une documentation de base sur les processus opérationnels et le cheminement des renseignements personnels pour les utilisations communes de même que pour leur examen par le personnel du ministère; cette documentation pourra servir de fondement pour les consultations menées auprès des intervenants, les stipulations des contrats, les procédures relatives à la protection des renseignements personnels et les communications.
2. But
Les présentes lignes directrices visent à présenter un cadre complet pour la réalisation d'une évaluation des facteurs relatifs à la vie privée (ÉFVP). L'ÉFVP permet de s'assurer qu'on tient compte des principes et des lois en matière de protection de la vie privée et qu'on les respecte tout au long du cycle de vie d'un nouveau programme, service ou projet et, s'il y a lieu, lorsqu'on envisage de renouveler ou de transformer des initiatives existantes. Consulter la Archivée – Politique d’évaluation des facteurs relatifs à la vie privée
3. Réalisation d'une ÉFVP
Le schéma ci-après résume les différentes étapes du processus d'ÉFVP.
Qu'est-ce qu'une ÉFVP?
Une évaluation des facteurs relatifs à la vie privée est un processus qui vise à déterminer les répercussions d'une proposition sur la vie privée des particuliers, ainsi que les façons d'atténuer ou d'éviter tout effet négatif possible.
4. Vue d'ensemble du processus
Étape 1 : Lancement du projet
Une des premières étapes consiste à déterminer la portée de l'ÉFVP et à adapter les outils proposés dans les lignes directrices au contexte du projet visé.
Si l'initiative en est encore à la première étape de conception et que l'on de dispose pas de renseignements détaillés, les ministères et les organismes devraient envisager de mener une Évaluation préliminaire des facteurs relatifs à la vie privée (ÉPFVP). Dès que l'initiative prend son envol et que se présentent des risques d'entrave à la vie privée, les ministères et les organismes sont tenus de mener une ÉFVP complète.
On peut également procéder à une évaluation préliminaire dans les cas inusités où, même après avoir revu la politique et les lignes directrices et après avoir obtenu des conseils de spécialistes, le ministère ou l'organisme estime que la nécessité de procéder à une ÉFVP demeure ambiguë.
L'ÉFVP est un processus dynamique et, au fur et à mesure que les processus opérationnels évoluent et changent, on doit réviser et mettre à jour l'ÉFVP.
Étape 2 : Analyse du cheminement des données
Cette activité comprend la description et l'analyse des processus opérationnels, de l'architecture et du cheminement détaillé des données envisagés pour la proposition. Cette étape a pour but de faire état du cheminement des renseignements personnels.
Étape 3 : Analyse des facteurs relatifs à la vie privée
L'analyse des facteurs relatifs à la vie privée examine le cheminement des données du point de vue des politiques et des lois applicables en matière de protection de la vie privée. On se sert des questionnaires à titre de listes de contrôle, afin de cerner plus facilement les principaux risques d'entrave à la vie privée ou les faiblesses de la proposition.
Les présentes lignes directrices proposent deux questionnaires : le questionnaire A se rapporte aux programmes et aux services fédéraux, tandis que le questionnaire B a trait aux initiatives intergouvernementales.
Étape 4 : Rapport sur l'analyse des facteurs relatifs à la vie privée
Cette étape finale, qui s'articule autour des résultats des étapes précédentes, représente le volet le plus critique de l'évaluation des facteurs relatifs à la vie privée. Il s'agit d'une évaluation documentée des risques d'entrave à la vie privée et de leurs répercussions possibles et fait état des correctifs ou des méthodes d'atténuation des risques envisagés.
Le rapport de l'ÉFVP se veut un outil de communication efficace : il est utilisé par tout un éventail d'intervenants.
Voici les risques d'entrave à la vie privée que pose habituellement l'amélioration de la prestation des services :
- Profilage/couplage des données :
- combiner des renseignements personnels disparates provenant de diverses sources pour créer de nouveaux renseignements sur un particulier ou utiliser des données sur les préférences et les habitudes d'une personne pour dresser son profil.
- Surveillance des transactions :
- observer ou suivre l'évolution des interactions d'une personne avec un ou plusieurs programmes ou services. Cette activité aboutit habituellement à la création de nouveaux renseignements personnels permettant de brosser un portrait général des interactions d'une personne avec un ou plusieurs programmes.
- Identification des personnes :
- la prestation électronique des services nécessite généralement l'identification des personnes et l'authentification de leur identité à titre de mécanismes de gestion des risques de sécurité. Des risques en matière de surveillance se posent lorsque l'utilisation d'identificateurs communs ou de systèmes d'identification facilite le partage des données, le profilage ou la surveillance continue des transactions.
- Observation physique des personnes :
- surveiller les déplacements des personnes ou l'endroit où elles se trouvent à l'aide de véhicules transpondeurs, de mécanismes de localisation par satellite, de caméras ou de mécanismes servant à enregistrer les visites d'une personne à des kiosques.
- Publication ou redistribution de bases de données publiques qui contiennent des renseignements personnels:
- l'édition électronique élimine souvent les limites pratiques à l'usage abusif des données, car celles-ci peuvent être facilement manipulées et utilisées à des fins totalement étrangères à celles qui avaient été prévues pour la version papier.
- Fondement juridique inexistant ou douteux :
- le défaut d'établir clairement le fondement juridique du programme, qui permet de recueillir, d'utiliser ou de divulguer des renseignements personnels, soulève des inquiétudes sur l'opportunité d'entreprendre une initiative, en ce qui concerne à la fois le respect de la vie privée et la Charte canadienne des droits et libertés.
5. Description détaillée du processus
5.1 Partie 1 : Lancement du projet/Évaluation des besoins
La toute première étape de l'ÉFVP consiste à déterminer s'il y a lieu de faire une évaluation.
Pour le savoir, le cadre ministériel doit d'abord se demander si l'initiative comporte la cueillette, l'utilisation ou la communication de renseignements personnels.
Dans la négative, il n'y a pas lieu d'effectuer une ÉFVP.
Dans l'affirmative, ou si ce n'est pas clair, les cadres ministériels devraient examiner la liste de vérification qui figure à la première page des présentes lignes directrices, ainsi que la liste des indicateurs énoncés à la section « Lancement de projets » de la Archivée – Politique d'évaluation des facteurs relatifs à la vie privée.
La principale raison invoquée pour procéder à une évaluation préliminaire (ÉPFVP), plutôt qu'à une évaluation complète, c'est que la proposition en est encore à la première étape de conception et que l'on ne dispose pas des renseignements voulus pour entreprendre une évaluation complète. On peut également, dans des cas exceptionnels, procéder à une évaluation préliminaire s'il n'est pas évident que la proposition soulève des questions reliées à la protection de la vie privée.
Étant donné que l'ÉFVP est un processus continu qui nécessite des mises à jour pour tenir compte des modifications apportées aux programmes, aux services ou aux systèmes, la tenue d'une évaluation préliminaire devrait faciliter l'élaboration d'une ÉFVP complète.
L'ÉPFVP ne sera pas aussi exhaustive que l'ÉFVP, mais elle permettra aux gestionnaires de programmes ministériels de déterminer si la proposition soulève des risques importants d'entrave à la vie privée. L'Annexe B fournit un exemple de table des matières pour ce type de document.
La Politique d'évaluation des facteurs relatifs à la vie privée, fait état du minimum de renseignements à inclure dans une évaluation préliminaire.
L'amélioration de l'outil d'évaluation constitue un processus continu. Les représentants des ministères et des organismes sont invités à l'adapter à leurs besoins particuliers.
Il faut se servir des mandats de projet, des plans et de l'analyse de rentabilisation conformément au Cadre amélioré de gestion pour déterminer l'envergure de l'ÉFVP et pour fournir le bon contexte aux membres de l'équipe d'évaluation. Il faut par ailleurs s'inspirer de ces documents pour rédiger le texte de la proposition.
En réalisant un examen préliminaire, les institutions peuvent également déterminer les ressources, y compris les connaissances et les compétences, dont elles auront besoin pour élaborer et mettre à jour les évaluations.
Évaluations génériques
Comme le prévoit la Politique d'ÉFVP, les ministères et les organismes peuvent envisager d'élaborer des évaluations génériques lorsque les propositions sont semblables ou interreliées, de sorte que la tenue de multiples ÉFVP constituerait un effort en double. Par exemple, il y aurait lieu d'opter pour une évaluation générique dans le cas où l'on prévoit mener un certain nombre d'enquêtes statistiques qui font appel à des processus presque identiques de collecte, d'utilisation et de communication de renseignements. Il serait peut-être bon également de recourir aux évaluations génériques dans le contexte actuel du passage à la prestation électronique des services, qui suppose des regroupements de services et l'utilisation de portails.
5.1.1 Définition des besoins en ressources
La nature et l'envergure des ressources nécessaires à une ÉFVP varient selon la portée et la complexité de la proposition.
La responsabilité de la conformité aux exigences en matière de respect de la vie privée incombe aux administrateurs généraux des institutions. Par conséquent, l'administrateur général peut décider de désigner à cette fin un cadre supérieur, comme le coordonnateur principal de la protection de la vie privée.
La participation du coordonnateur principal de la protection de la vie privée au ministère facilitera les communications avec le Commissariat à la protection de la vie privée et permettra de bien cibler les risques d'entrave à la vie privée.
La réalisation d'une évaluation des facteurs relatifs à la vie privée peut exiger un large éventail de compétences, dont probablement celles-ci :
- Spécialisation en respect de la vie privée :
- pour formuler des conseils et des recommandations en ce qui a trait à la législation relative aux programmes, à la Loi sur la protection des renseignements personnels et la Loi sur l'accès à l'information, ainsi qu'aux questions, faits nouveaux et normes nationales et internationales touchant la protection de la vie privée, etc.
- Compétences juridiques :
- pour offrir des conseils et des recommandations en ce qui concerne le respect de la vie privée et les fondements juridiques des programmes, les mécanismes de supervision des institutions et les conflits éventuels dans les cas où interviennent plusieurs lois ou paliers de gouvernement, etc.
- Aptitudes opérationnelles en conception d'activités et de programmes :
- pour examiner les propositions sur le plan du déroulement des activités et du contexte, de l'analyse des intervenants, des partenariats publics/privés, des structures de gouvernance et de la faisabilité en ce qui a trait aux stratégies d'atténuation des risques, etc.
- Compétences en technologie et systèmes :
- pour présenter des conseils techniques, notamment sur les systèmes d'ordinateur central et les anciens systèmes, sur les outils Internet et les interfaces de système, sur l'information, la sécurité et l'architecture technique, sur le cheminement des données, etc.
- Capacités en tenue de dossiers et d'information :
- pour formuler des conseils sur la façon de tenir des dossiers et sur la conservation de l'information.
Il importe de reconnaître qu'une seule personne doit avoir la responsabilité de la coordination et de la réalisation de l'ÉFVP.
Dans le cas d'un projet intergouvernemental, la formule multidisciplinaire exigera sans doute que l'on fasse appel à des personnes de chacun des paliers de gouvernement.
Pour évaluer l'efficacité globale de la politique et des lignes directrices, les ministères et les organismes voudront peut-être faire appel à leurs vérificateurs internes.
Veuillez vous reporter à la section de la politique qui concerne les cadres des institutions.
5.2 Partie 2 : Documentation du cheminement des données
Le point de départ essentiel de toute évaluation des facteurs relatifs à la vie privée consiste à décrire et à analyser le contexte opérationnel, le cheminement de l'information qui se rattache à l'exécution des programmes, ainsi que les architectures de systèmes et d'infrastructures. Les diagrammes des processus opérationnels permettent de décrire graphiquement les processus opérationnels proposés. Les tableaux du cheminement des données décrivent la collecte, l'utilisation et la communication des renseignements personnels dans le cadre du processus opérationnel visé. Les architectures de systèmes et d'infrastructures documentent toute séparation physique ou logique des renseignements personnels ou les mécanismes de sécurité qui empêchent l'accès non autorisé à des renseignements personnels ou qui assurent le maintien de toute séparation requise.
5.2.1 Diagramme des processus opérationnels
Toute activité opérationnelle associée à un programme suppose la gestion de l'information et comprend quatre éléments :
- collecte de l'information,
- traitement des transactions,
- les résultats du traitement des transactions (par exemple une décision, le versement d'une prestation) et
- l'enregistrement des trois éléments précédents.
Le diagramme des processus opérationnels indique simplement de quelle façon l'information circule dans l'organisation dans le contexte d'une ou plusieurs activités opérationnelles. À tout le moins, le diagramme doit faire état, de manière générale, des principaux composants du processus opérationnel, ainsi que de la façon dont les renseignements personnels sont recueillis, utilisés, communiqués et conservés tout au long du processus.
On peut préparer ce diagramme à l'aide de diverses méthodes, selon la nature et la complexité de la proposition. Toutefois, puisque le diagramme constitue un moyen de communication crucial, l'outil retenu doit être compris des représentants officiels de divers milieux.
On peut également se servir de diagrammes et de renseignements touchant les architectures de systèmes et d'infrastructures pour analyser les risques d'entrave à la vie privée que présente la conception même du programme ou du service.
5.2.2 Tableaux du cheminement des données
Le diagramme des processus opérationnels offre une représentation générale d'une activité opérationnelle donnée, mais les détails nécessaires à la réalisation d'une évaluation des facteurs relatifs à la vie privée s'obtiennent en dressant un tableau détaillé du cheminement des données. Ces tableaux se fondent sur le diagramme des processus opérationnels et ils suivent chaque élément ou groupe d'information, depuis la collecte jusqu'à l'utilisation, la communication et l'élimination. L'exemple ci-dessous illustre ce concept.
Description du groupe de renseignements personnels |
Recueillis par |
Format |
Utilisés par |
But de la collecte |
Divulgués à |
Lieu de stockage ou de conservation |
---|---|---|---|---|---|---|
Lorsque vous décrivez des groupements de données, veuillez vous assurer de désigner et de décrire tous les éléments de données personnelles.
5.3 Partie 3 : Analyse des facteurs relatifs à la vie privée
La présente section propose deux questionnaires. Remplissez le questionnaire A ou B.
Le questionnaire A (5.3.1) renferme un ensemble de questions tirées des exigences de la Loi sur la protection des renseignements personnels et tient compte des principes généraux universels en matière de respect de la vie privée. Ces questions forment un modèle général pour l'analyse du respect de la vie privée, qui doit être adaptée à chaque proposition.
Le questionnaire B (5.3.2) comporte une série de questions qui s'appuient sur les principes universels liés au respect de la vie privée et vise les programmes ou services intergouvernementaux.
L'analyse du respect de la vie privée consiste à répondre par « oui » ou « non » à un ensemble de questions et à formuler des commentaires dans la colonne prévue à cette fin. Il est possible de répondre « A/D » (à déterminer) dans les cas où la planification du projet en est aux premiers stades. On peut au besoin indiquer « S/O » (sans objet) si les questions ne s'appliquent pas au projet.
Le cas échéant, un article de la Loi sur la protection des renseignements personnels est cité à la fin de la question (par exemple l'article 4).
La colonne « Commentaires » sert à expliquer plus précisément de quelle façon une exigence particulière est respectée ou pour quelle raison elle ne l'est pas. Elle peut également servir à communiquer des références particulières qui font autorité.
Chaque série de questions est suivie d'une rubrique « Sujets de discussion » se rapportant aux différents thèmes abordés.
Dans le cas des ÉFVP effectuées dans un contexte intergouvernemental, il est tenu pour acquis que chacun des paliers de gouvernement réalisera sa propre ÉFVP en fonction des dispositions de ses propres lois et politiques.
Si les réponses à l'un ou l'autre des questionnaires montrent que la proposition ne s'appuie pas sur le fondement juridique nécessaire pour recueillir, utiliser ou communiquer des renseignements personnels, il faut alors consulter immédiatement un conseiller juridique du ministère pour déterminer s'il y a lieu ou non de poursuivre l'initiative visée.
Le Rapport sur l'analyse des facteurs relatifs à la vie privée se fondera sur les réponses et commentaires fournis.
5.3.1 Questionnaire A : Pour les programmes et les services fédéraux
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
1.1 A-t-on désigné un responsable de l'ÉFVP? Veuillez indiquer le nom du responsable à la colonne « Commentaires ». |
||||
1.2 A-t-on établi la responsabilité pour la garde et le contrôle des renseignements personnels? |
||||
1.3 A-t-on documenté le champ de responsabilité du gardien des renseignements personnels? |
||||
1.4 A-t-on précisé de manière mesurable les objectifs de rendement du gardien, et a-t-on prévu un examen du rendement ou de la conformité? |
||||
1.5 Est-ce que des tiers ou des entreprises privées prennent part à la garde ou au contrôle des renseignements personnels? |
||||
1.6 Si des tiers ou des entreprises privées y prennent part, disposez-vous d'un accord qui établit les exigences en matière de respect de la vie privée? |
||||
1.7 Si vous avez répondu oui à la question 1.5, est-ce que les exigences de la Loi sur la protection des renseignements personnels et les documents électroniques s'appliquent si la proposition fait appel au secteur privé? |
||||
1.8 Est-ce qu'on communiquera au ministère les résultats des vérifications régulières et des contrôles de conformité aux exigences en matière de respect de la vie privée, qui s'appliquent à toutes les parties en cause? |
||||
1.9 Est-ce qu'on a tenu compte des exigences de la politique du Secrétariat du Conseil du Trésor sur la protection des renseignements personnels et des données? |
||||
1.10 Est-ce que des lois ou des politiques se rapportant au programme comportent des exigences au sujet de la gestion des renseignements personnels qui concernent la proposition? |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
2.1 Sur quels fondements juridiques vous appuyez-vous pour recueillir des renseignements personnels? Veuillez énumérer les fondements juridiques. S'il n'y a aucun fondement juridique, consultez votre avocat afin de déterminer si vous êtes habilités à aller de l'avant avec cette proposition. |
||||
2.2 Est-ce que les renseignements personnels recueillis ont un rapport direct avec l'activité ou le programme opérationnel? Art. 4 |
||||
2.3 Est-ce que les renseignements personnels sont recueillis auprès de l'individu lui-même? Paragr. 5 (1) Dans la négative, pourquoi? |
||||
2.4 Est-ce que les raisons de la collecte des renseignements personnels ont été précisées? Dans l'affirmative, donnez des détails. Art. 4 |
||||
2.5 Est-ce que tous les renseignements personnels recueillis sont nécessaires à l'activité ou au programme opérationnel? |
||||
2.6 Y a-t-il une indication au stade de la collecte qui en précise les buts particuliers, ainsi que le fondement juridique et la personne qui agit en qualité de personne-ressource officielle? Paragr. 5 (2) |
||||
2.7 Est-ce que l'indication associée à la collecte des renseignements personnels est disponible et uniforme pour tous les mécanismes de collecte? Paragr. 5 (2) |
||||
2.8 Envisage-t-on des utilisations secondaires pour l'information recueillie? Art. 7 Dans l'affirmative, veuillez les décrire à la colonne « Commentaires ». |
||||
2.9 Si les renseignements personnels doivent être utilisés ou communiqués à des fins secondaires qui n'ont pas été précédemment indiquées, est-ce qu'un consentement est requis? Art. 7 et 8 |
||||
2.10 Si aucun consentement n'est nécessaire pour l'utilisation ou la communication secondaires, dispose-t-on d'une autorisation pour l'utilisation ou la communication? Art. 7 et 8 |
||||
2.11 Est-ce que l'information est banalisée lorsqu'elle est utilisée à des fins de planification, de prévision et/ou d'évaluation? |
||||
2.12 Faudra-t-il recueillir d'autres renseignements personnels dans le cadre d'activités d'assurance de la qualité ou de sécurité? |
||||
2.13 Est-ce que le programme ou l'activité comporte la collecte d'information à l'aide d'un identificateur de client commun? Dans l'affirmative, veuillez donner des précisions sur l'identificateur. |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
3.1 Est-ce que le consentement est obtenu de l'individu lui-même? Dans la négative, pourquoi? |
||||
3.2 Comment obtient-on le consentement? |
||||
3.3 Est-ce que le consentement exige une action concrète de la part d'une personne plutôt que d'être présumé de manière implicite? Art. 5, 7 et 8 |
||||
3.4 Si vous avez répondu « oui » à la question 3.1, est-ce que le consentement est clair et sans ambiguïté? |
||||
3.5 Si le consentement est sollicité, est-ce que la forme qu'il revêt risque de susciter des réactions négatives (par exemple la décision d'accepter ou de refuser de participer)? |
||||
3.6 Est-ce qu'une personne peut s'opposer à la collecte ou à l'utilisation de renseignements personnels à une fin secondaire, à moins que la loi ne l'impose? |
||||
3.7 Est-ce que le refus d'une personne de consentir à la collecte ou à l'utilisation de renseignements personnels à une fin secondaire compromettrait le niveau de service offert à la personne dans le cadre du programme? |
||||
3.8 Dispose-t-on de normes et de mécanismes pour s'assurer que la personne a la possibilité d'accorder son consentement? Alinéa 77(1) m) |
||||
3.9 Dispose-t-on de normes et de mécanismes pour s'assurer de reconnaître les individus qui ont qualité pour agir au nom d'autrui (par exemple d'un mineur ou d'un incapable)? Alinéa 77(1)m) |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
4.1 Sur quels fondements juridiques vous appuyez-vous pour utiliser les renseignements personnels? Veuillez énumérer les fondements juridiques. S'il n'y a aucun fondement juridique, consultez votre avocat afin de déterminer si vous êtes habilités à aller de l'avant avec cette proposition. |
||||
4.2 Est-ce que les renseignements personnels sont utilisés exclusivement aux fins pour lesquelles l'information a été recueillie ou compilée? Alinéa 7a) |
||||
4.3 Est-ce que l'utilisation des renseignements personnels se limite à une fin qu'une personne raisonnable considérerait appropriée dans les circonstances? Alinéa 7a) |
||||
4.4 Est-ce que les renseignements personnels sont utilisés à une fin pour laquelle l'information risque d'être communiquée au programme par une autre institution? Alinéa 7b) |
||||
4.5 Est-ce qu'on utilise des identificateurs personnels, comme le numéro d'assurance sociale, afin de permettre des liens entre les différentes bases de données? |
||||
4.6 Si l'on procède à un couplage des données, est-ce que celui-ci est conforme aux buts précisés pour lesquels les renseignements personnels sont recueillis? |
||||
4.7 Si les renseignements personnels sont utilisés pour le couplage des données, est-ce que les exigences de la politique du Secrétariat du Conseil du Trésor sur le couplage des données ont été déterminées? |
||||
4.8 Est-ce que l'activité de couplage de données exige l'envoi d'un avis au Commissaire à la protection de la vie privée? |
||||
4.9 Est-ce qu'on joint un relevé des activités au dossier des renseignements personnels afin de noter les utilisations ne figurant pas dans le Répertoire des fichiers de renseignements personnels? Paragr. 9 (1)? |
||||
4.10 Est-ce que les renseignements personnels sont utilisés à une fin conforme qui n'est pas précisée dans un fichier de renseignements personnels? Paragr. 9 (4) |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
5.1 Est-ce que les renseignements personnels sont communiqués avec le consentement de la personne? Paragr. 8 (1) |
||||
5.2 Si des renseignements personnels ne sont pas communiqués avec consentement, a-t-on établi le fondement juridique sur lequel s'appuie la communication de l'information? Paragr. 8 (2) S'il n'y a aucun fondement juridique, consultez votre avocat afin de déterminer si vous êtes habilités à aller de l'avant avec cette proposition. |
||||
5.3 Est-ce que les identificateurs personnels, comme le numéro d'assurance sociale, sont communiqués? |
||||
5.4 Est-ce que les renseignements personnels communiqués se limitent à ceux qui correspondent à l'objectif de la communication? |
||||
5.5 Est-ce que les renseignements personnels sont communiqués à une fin qui n'est pas précisée dans un fichier de renseignements personnels? Paragr. 9 (4) Dans l'affirmative, quelle est la méthode de retrait prévue? |
||||
5.6 Est-ce que les renseignements personnels seront traités, communiqués ou conservés à l'extérieur du Canada? |
||||
5.7 Est-ce qu'un relevé d'activités est joint au dossier des renseignements personnels, afin de permettre de noter les raisons de la communication, qui ne figurent pas dans le répertoire des fichiers de renseignements personnels? Paragr. 9 (1)? |
||||
5.8 A-t-on prévu la conservation et le retrait des renseignements personnels? Paragr. 6(1) et (3) |
||||
5.9 Lorsque les renseignements personnels sont communiqués en vue d'un couplage de données, est-ce que les exigences de la politique du Conseil du Trésor sur le couplage des données ont été déterminées? |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
6.1 Est-ce qu'on prendra des mesures afin de s'assurer que les renseignements personnels sont exacts, complets et à jour? Paragr. 6 (2) |
||||
6.2 Est-ce que le dossier des renseignements personnels indique la date de la dernière mise à jour de l'information? |
||||
6.3 Garde-t-on un registre de la source d'information utilisée pour apporter des changements? |
||||
6.4 Le cas échéant, dispose-t-on d'une procédure, s'appliquant automatiquement ou à la demande de la personne, prévoyant l'envoi d'avis de correction aux tiers auxquels les renseignements personnels ont été communiqués? Alinéa 12(2)c) |
||||
6.5 Garde-t-on un registre des demandes en vue d'un examen des erreurs ou des omissions et des corrections, ou encore des décisions de ne pas apporter de correction? Alinéa 12(2)b) |
||||
6.6 Dispose-t-on d'un processus clairement défini en vertu duquel une personne peut accéder au dossier, l'évaluer, et discuter de son exactitude ou le contester? Veuillez décrire brièvement la marche à suivre. |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
7.1 A-t-on réalisé une évaluation des risques et de la menace? |
||||
7.2 A-t-on documenté les procédures de sécurité pour la collecte, la transmission, le stockage et le retrait des renseignements personnels, ainsi que l'accès à ces renseignements? |
||||
7.3 Est-ce que le personnel du programme et de la technologie de l'information connaît bien les exigences en matière de protection des renseignements personnels, ainsi que les politiques connexes se rapportant aux atteintes à la sécurité ou à la confidentialité? |
||||
7.4 Dispose-t-on de contrôles qui s'appliquent aux autorisations accordées pour modifier (ajout, modification ou suppression) des renseignements personnels que contiennent les dossiers? |
||||
7.5 Est-ce que le système est conçu de façon à ce que l'accès et les changements aux renseignements personnels puissent être vérifiés d'après la date et l'identité de l'utilisateur? |
||||
7.6 Est-ce que les comptes d'utilisateur, les droits d'accès et les autorisations de sécurité sont contrôlés par un système ou un processus de gestion des dossiers? |
||||
7.7 Est-ce qu'on accorde les droits d'accès aux utilisateurs uniquement lorsqu'ils ont « besoin de savoir », conformément aux fins précises pour lesquelles les renseignements personnels ont été recueillis? Paragr. 5 (2) |
||||
7.8 Est-ce que les mesures de sécurité correspondent au degré de sensibilité de l'information consignée? |
||||
7.9 Dispose-t-on de plans et de mécanismes d'urgence afin de cerner les atteintes à la sécurité ou les communications de renseignements personnels par mégarde et d'y réagir? |
||||
7.10 Dispose-t-on de mécanismes pour signaler les atteintes à la sécurité aux personnes visées par les renseignements, aux autorités policières et aux gestionnaires de programme correspondants? |
||||
7.11 Dispose-t-on d'un programme d'assurance de la qualité et de vérification visant l'évaluation de l'état des mesures de sécurité se rapportant au système? |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
8.1 Indiquez de quelle façon les résultats de toute évaluation des facteurs relatifs à la vie privée ou de toute vérification seront rendus publics. |
||||
8.2 Est-ce que les politiques et les pratiques se rapportant à la gestion et au traitement des renseignements personnels sont mises à la disposition du public? |
||||
8.3 Dispose-t-on d'un plan de communication permettant d'expliquer au public de quelle façon les renseignements personnels seront gérés et protégés? |
||||
8.4 Dispose-t-on d'un processus clairement défini et facile permettant aux personnes d'accéder à cette information et/ou de communiquer avec les personnes compétentes au sujet des politiques et des pratiques se rapportant à la gestion et la protection des renseignements personnels? |
||||
8.5 Le cas échéant, est-ce qu'on a offert aux principaux intervenants la possibilité de formuler des commentaires sur les répercussions de la proposition sur le respect de la vie privée? |
||||
8.6 Le cas échéant, est-ce qu'une consultation publique aura lieu sur les répercussions de la proposition sur le respect de la vie privée? |
||||
8.7 Est-ce que les renseignements personnels ont été versés dans un fichier de renseignements personnels? Art. 10 |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
9.1 Le système est-il conçu pour permettre aux individus de consulter tous les renseignements personnels les concernant, sans oublier tous les autres programmes ou applications qui en ont reçu une copie? Paragr. 12 (1) |
||||
9.2 Le système est-il conçu pour veiller à prévenir les gens lorsque l'on modifie les renseignements personnels qui les concernent? |
||||
9.3 Est-ce que tous les gardiens et participants sont au courant des droits d'accès des personnes et de la procédure relative aux plaintes? |
||||
9.4 Existe-t-il ou prévoit-on élaborer de la documentation se rapportant à la façon de présenter une demande de communication ou de correction de renseignements personnels? Paragr. 12 (2) |
||||
9.5 A-t-on pris des mesures afin d'offrir aux personnes un accès « régulier » aux renseignements personnels les concernant? |
||||
9.6 Est-ce que les personnes peuvent avoir accès à leurs renseignements personnels dans la langue officielle de leur choix? Paragr. 17(2) |
||||
9.7 Le cas échéant, est-ce que les personnes ont accès à leurs renseignements personnels à l'aide d'un support de substitution? Par. 17(3) |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
10.1 Est-ce que la procédure relative aux plaintes, que l'on prévoit établir pour le programme ou le service proposé, est conforme aux prescriptions de la loi? Art. 29-35 |
||||
10.2 Dans le but d'améliorer les pratiques et les normes de gestion de l'information, est-ce qu'on a établi une méthode de consignation et d'examen périodique de la nature, de la fréquence et du règlement des plaintes? |
||||
10.3 A-t-on mis en œuvre ou offre-t-on des mécanismes de surveillance et d'examen afin de garantir la responsabilité? |
||||
10.4 Les organismes de surveillance, y compris le Commissariat à la protection de la vie privée, ont-ils publié des rapports ou émis des opinions au sujet de questions qui seraient pertinentes pour la proposition? Dans l'affirmative, veuillez en fournir un résumé dans la colonne « Commentaires » et en joindre une copie au rapport définitif. |
Sujets de discussion :
5.3.2 Questionnaire B : Pour les programmes et les services intergouvernementaux
Les dix principes énumérés ci-après s'inspirent des principes de protection de la vie privée, qui figurent dans le Code type sur la protection des renseignements personnels de l'Association canadienne de normalisation.
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
1.1 A-t-on désigné un responsable de l'ÉFVP? Veuillez indiquer le nom du (des) responsable(s) dans la colonne des « Commentaires ». | ||||
1.2 Est-ce que chaque gouvernement entreprend sa propre ÉFVP? |
||||
1.3 A-t-on établi la responsabilité pour la garde ou le contrôle des renseignements personnels dans le cadre de la proposition visant la prestation électronique des services à l'échelle intergouvernementale et : |
||||
|
||||
|
||||
|
||||
|
||||
1.4 A-t-on sollicité un avis juridique ou un conseil stratégique au sujet : |
||||
|
||||
|
||||
|
||||
|
||||
|
||||
1.5 Chaque administration a-t-elle précisé les exigences des politiques se rapportant aux renseignements personnels et a-t-on résolu tout conflit à cet égard? |
||||
1.6 Les points de vue des commissaires à la protection de la vie privée sur l'application intergouvernementale proposée de prestation électronique des services sont-ils connus? Dans l'affirmative, veuillez donner des précisions à la colonne « Commentaires ». |
||||
1.7 A-t-on pris des dispositions pour documenter la transparence des systèmes d'information afin que les personnes puissent savoir comment on recueille, utilise et communique les renseignements personnels les concernant? |
||||
1.8 A-t-on pris des dispositions pour mettre en place des mécanismes indépendants de vérification, de conformité et d'application des lois à l'égard du service intergouvernemental de prestation électronique, y compris le respect des engagements liés au processus d'ÉFVP? |
||||
1.9 La proposition d'application intergouvernementale de prestation électronique des services comporte-t-elle des risques d'entrave à la vie privée parce que la responsabilité ou la conformité à l'égard des exigences actuelles liées au respect de la vie privée s'en trouveront diminuées? |
||||
1.10 A-t-on résolu tout conflit entre les administrations relativement à la législation sur la protection de la vie privée ou à d'autres lois et politiques? |
||||
1.11 Le cas échéant, a-t-on fourni aux principaux intervenants l'occasion de formuler des commentaires sur l'incidence sur la protection de la vie privée de l'application intergouvernementale proposée de la prestation électronique de services? |
||||
1.12 Le cas échéant, tiendra-t-on des consultations publiques sur les risques d'entrave à la vie privée et sur les plans destinés à éliminer ces risques? |
||||
1.13 Existe-t-il une entente précisant les responsabilités de chacune des administrations par rapport à l'application intergouvernementale proposée de prestation électronique de services et aux questions entourant le respect de la vie privée? |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
2.1 Sur quels fondements juridiques s'appuiera-t-on pour recueillir des renseignements personnels? Si ces fondements sont douteux, vous devrez consulter un conseiller juridique pour déterminer si vous êtes habilités à aller de l'avant avec cette proposition. |
||||
2.2 A-t-on établi des liens clairs entre les renseignements personnels à recueillir et les exigences fonctionnelles et opérationnelles de la proposition intergouvernementale de prestation des services? |
||||
2.3 A-t-on documenté au sein des diverses administrations les fins pour lesquelles les renseignements personnels sont recueillis? |
||||
2.4 A-t-on concilié les dispositions relatives aux préavis au sein des diverses administrations en indiquant les exceptions à l'obligation de préavis dans certaines administrations? |
||||
2.5 A-t-on étudié toutes les possibilités de réduire au minimum la collecte régulière des renseignements personnels? |
||||
2.6 Si les renseignements personnels recueillis doivent être utilisés à une fin non indiquée au préalable, le consentement des personnes est-il requis? |
||||
2.7 A-t-on pris des dispositions pour assurer la communication complète des fins pour lesquelles les renseignements personnels sont recueillis? |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
3.1 Est-ce que le consentement est obtenu de l'individu lui-même? Dans la négative, pourquoi pas? |
||||
3.2 Comment obtient-on le consentement? |
||||
3.3 Est-ce que, dans le cadre de l'application intergouvernementale proposée, on doit obtenir le consentement des personnes pour la cueillette, l'utilisation ou la communication des renseignements personnels et, le cas échéant, a-t-on concilié les différences entre administrations? |
||||
3.4 Est-ce que le consentement exige une action concrète de la part d'une personne plutôt que d'être présumé de manière implicite? |
||||
3.5 Lorsque les renseignements personnels sont recueillis indirectement, est-il nécessaire que l'administration qui recueille ces renseignements, ou encore celle qui les communique, obtienne le consentement de la personne visée? |
||||
3.6 L'application proposée prévoit-elle la possibilité d'utilisations secondaires des renseignements personnels recueillis et, le cas échéant, doit-on concilier les exigences particulières des administrations au chapitre du consentement? |
||||
3.7 Est-ce qu'une personne peut s'opposer à la collecte ou à l'utilisation de renseignements personnels à une fin secondaire, à moins que la loi ne l'impose? |
||||
3.8 Des normes intergouvernementales sont-elles en place pour l'administration des exigences de consentement relativement à ce qui suit : |
||||
|
||||
|
||||
3.9 Les dispositions proposées en matière de consentement sont-elles conformes aux lois et normes en vigueur dans des domaines semblables du secteur public ou privé? |
||||
3.10 Le type de consentement demandé (par exemple, choix de participer à un programme ou de s'en retirer) pourrait-il vraisemblablement susciter une réaction négative de la part du public? |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
4.1 Est-ce que l'application intergouvernementale proposée nécessite la collecte d'un plus grand nombre de renseignements personnels que ce qui était auparavant recueilli par les diverses administrations? |
||||
4.2 Effectuera-t-on un suivi auprès des personnes aux fins de l'assurance de la qualité ou de la sécurité et, le cas échéant, recueillera-t-on alors des renseignements personnels? |
||||
4.3 Au besoin, est-ce que chacune des administrations a précisé les fondements juridiques sur lesquels elle s'appuie pour recueillir les renseignements personnels en son nom? |
||||
4.4 Prendra-t-on des mesures pour maintenir la confiance du public dans les pratiques du service proposé à l'égard du respect de la vie privée lorsque l'on recueillera des renseignements personnels que les gens considéreront vraisemblablement comme de nature très délicate? |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
5.1 Sur quels fondements juridiques vous appuyez-vous pour utiliser des renseignements personnels ? Si ces fondements sont douteux, vous devrez consulter un conseiller juridique pour déterminer si vous êtes habilités à aller de l'avant avec cette proposition. |
||||
5.2 Les renseignements personnels ne sont-ils utilisés que pour les seules fins précisées et pour les autres fins qu'une personne pourrait raisonnablement considérer comme conformes à ces fins? |
||||
5.3 Est-ce que les utilisations de l'information se bornent à ce qu'une personne raisonnable jugerait adéquat dans les circonstances? |
||||
5.4 Utilise-t-on des identificateurs personnels, comme le numéro d'assurance sociale, pour établir des liens entre diverses bases de données? |
||||
5.5 Si l'on procède, par exemple, à un couplage des données ou à l'établissement de profils, ces pratiques sont-elles conformes aux fins déclarées de la collecte de renseignements personnels? |
||||
5.6 Les politiques des diverses administrations en matière de couplage de données ou d'établissement de profils requièrent-elles la tenue d'une évaluation formelle ou d'un examen par le Commissaire à la protection de la vie privée? |
||||
5.7 Est-il nécessaire de concilier, entre les administrations, les règles quant à la durée de conservation des renseignements personnels? |
||||
5.8 Les renseignements personnels seront-ils traités, communiqués ou conservés à l'extérieur du Canada? |
||||
5.9 Sur quels fondements juridiques précis vous appuyez-vous pour communiquer des renseignements personnels? Si ces fondements sont douteux, vous devrez consulter un conseiller juridique pour déterminer si vous êtes habilités à aller de l'avant avec cette proposition. |
||||
5.10 Au besoin, existe-t-il une procédure intergouvernementale régissant la destruction des renseignements personnels? |
||||
5.11 Si les renseignements personnels doivent être utilisés à une nouvelle fin, cette dernière est-elle autorisée et documentée? |
||||
5.12 Une entente intergouvernementale est-elle nécessaire si le couplage des données ou l'établissement de profils sont proposés à titre d'éléments de l'application de prestation électronique des services? Disposez-vous d'un accord qui porte sur les activités de couplage de données ou d'établissement de profils? |
||||
5.13 Avez-vous conclu une entente visant les activités de couplage des données ou d'établissement des profils ? |
||||
5.14 Les limitations s'appliquant à l'utilisation et à la communication des renseignements personnels sont-elles énoncées dans une loi ou une politique et appuyées par l'architecture de traitement de l'information et l'architecture de technologie de l'information des systèmes d'information? |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
6.1 Prendra-t-on des mesures pour veiller à ce les renseignements personnels soient exacts, complets et à jour? | ||||
6.2 Garde-t-on un registre de la source d'information utilisée pour apporter des changements, p. ex. document sur support papier ou relevé de transaction? | ||||
6.3 Le cas échéant, dispose-t-on d'une procédure, s'appliquant automatiquement ou à la demande de la personne, prévoyant l'envoi d'avis de correction aux tiers auxquels les renseignements personnels ont été communiqués? | ||||
6.4 A-t-on précisé les responsabilités des administrations à l'égard de l'exactitude des renseignements? | ||||
6.5 A-t-on précisé et concilié toute différence entre les administrations au chapitre des exigences visant l'exactitude des données? | ||||
6.6 Garde-t-on un registre des décisions et des raisons à l'appui du refus d'apporter des corrections à un dossier de renseignements personnels? | ||||
6.7 Dispose-t-on d'un processus clairement défini en vertu duquel une personne peut accéder au dossier, l'évaluer, et discuter de son exactitude ou le contester? Veuillez décrire brièvement la marche à suivre. |
Sujets de discussion :
Questions aux fins de l'analyse | Oui | Non | A/D ou S/O | Commentaires |
---|---|---|---|---|
7.1 A-t-on procédé à une analyse des menaces et des risques ? | ||||
7.2 A-t-on documenté les mesures de sécurité s'appliquant à la collecte, à la transmission, au stockage et au retrait des renseignements personnels, ainsi qu'à l'accès à ces renseignements, et a-t-on précisé et résolu les conflits entre les administrations à ce chapitre? | ||||
7.3 Est-ce que le personnel du service offert par voie électronique connaît bien les exigences en matière de protection des renseignements personnels, ainsi que les politiques connexes se rapportant aux atteintes à la sécurité ou à la confidentialité? | ||||
7.4 A-t-on adopté des contrôles qui s'appliquent aux autorisations accordées pour ajouter, modifier ou supprimer des renseignements personnels des dossiers? | ||||
7.5 Est-ce que le système est conçu de façon à ce que l'accès et les changements aux renseignements personnels puissent être vérifiés d'après la date et l'identité de l'utilisateur? | ||||
7.6 Est-ce que les comptes d'utilisateur, les droits d'accès et les autorisations de sécurité sont contrôlés par un système ou un processus de gestion des dossiers? | ||||
7.7 L'accès des utilisateurs aux renseignements personnels se limite-t-il aux seuls besoins liés à l'exécution des fonctions attribuées? | ||||
7.8 Dispose-t-on de plans d'urgence et de procédures documentées pour cerner les atteintes à la sécurité ou la communication par erreur de renseignements personnels? | ||||
7.9 A-t-on documenté des mécanismes pour signaler les manquements à la sécurité aux diverses administrations, ainsi qu'aux personnes visées par les renseignements et, le cas échéant, aux autorités policières? | ||||
7.10 Si des renseignements personnels de nature délicate seront utilisés aux fins de la prestation électronique des services, a-t-on envisagé la possibilité d'adopter des outils technologiques et des techniques liées à la conception des systèmes pour renforcer tant la protection de la vie privée que la sécurité (p. ex., chiffrement, technologies reposant sur l'anonymat, le pseudo-anonymat ou les signatures numériques)? | ||||
7.11 A-t-on établi des critères pour déterminer et autoriser l'accès sélectif aux renseignements personnels? |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
8.1 Indiquez de quelle façon les résultats de toute évaluation des facteurs relatifs à la vie privée ou de toute vérification seront rendus publics. | ||||
8.2 Le projet intergouvernemental de prestation électronique des services offrira-t-il de l'information sur les politiques et les méthodes se rapportant à la gestion et au traitement des renseignements personnels, y compris sur l'utilisation qui est faite des renseignements personnels et sur la façon dont les personnes y ont accès? | ||||
8.3 Le cas échéant, a-t-on mis à jour les répertoires de renseignements personnels (ou l'équivalent) de chaque administration? | ||||
8.4 A-t-on élaboré des produits ou un plan de communications pour expliquer pleinement au public comment les renseignements personnels seront gérés, y compris la façon dont ils seront protégés, dans le cadre de l'application intergouvernementale proposée de prestation électronique de services? |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
9.1 Le système est-il conçu pour permettre qu'une personne puisse consulter tous les renseignements personnels qui la concernent, tout en limitant le plus possible la perturbation des activités? | ||||
9.2 A-t-on documenté comment le projet intergouvernemental de prestation électronique des services traiterait les demandes d'accès aux renseignements personnels prévues ou non prévues dans les lois pertinentes? | ||||
9.3 Existe-t-il ou prévoit-on élaborer de la documentation se rapportant à la façon de présenter une demande de communication ou de correction de renseignements personnels? | ||||
9.4 Les droits de consultation des personnes sont-ils garantis à l'égard de tous les ensembles de données de toutes les parties au cours du cycle de vie de l'information, y compris pour chacune des administrations ou chaque partenaire du secteur privé ou sous-traitant? | ||||
9.5 Les organisations détenant des renseignements sont-elles toutes au courant des pratiques de l'application intergouvernementale de prestation de services à l'égard des droits de consultation des personnes et de toute autre exigence d'informer la personne des procédures, formelles ou informelles, pour faire appel ou porter plainte? | ||||
9.6 A-t-on pris des mesures afin d'offrir aux personnes un accès « régulier » aux renseignements personnels qui les concernent et qui ont été recueillis dans le cadre du projet intergouvernemental de prestation de services? |
Sujets de discussion :
Questions aux fins de l'analyse |
Oui |
Non |
A/D ou S/O |
Commentaires |
---|---|---|---|---|
10.1 Dans le cadre de la proposition intergouvernementale de prestation électronique de services, a-t-on établi, à l'égard des plaintes ou des appels, des procédures qui prévoient entre autres la détermination et la résolution de tout conflit entre les dispositions visant les plaintes ou les appels dans les lois sur la protection des renseignements personnels des diverses administrations? | ||||
10.2 A-t-on établi une procédure pour consigner et examiner régulièrement les plaintes et la façon dont elles ont été résolues, dans le but d'améliorer les pratiques et les normes de gestion de l'information? | ||||
10.3 A-t-on établi des mécanismes indépendants de surveillance et d'examen des questions liées à la protection de la vie privée à l'égard de l'application intergouvernementale proposée de prestation électronique des services? | ||||
10.4 Les organismes de surveillance, y compris les commissaires
à la protection de la vie privée, ont-ils publié des rapports
ou donné des opinions au sujet de questions qui seraient
pertinentes pour la proposition intergouvernementale de
prestation électronique de services?
Dans l'affirmative, veuillez en fournir un résumé dans la colonne « Commentaires » et en joindre une copie au rapport définitif. |
Sujets de discussion :
6. Partie 4 Rapport sur l'analyse des facteurs relatifs à la vie privée
6.1 Examen des résultats
À ce stade, les ministères et les organismes devraient disposer d'une description détaillée de la proposition, d'une représentation détaillée du cheminement des données au sein du programme ou du service et d'une analyse de la conformité aux exigences relatives au respect de la vie privée. Ils peuvent ainsi s'appuyer sur de solides assises pour déterminer les questions importantes liées au respect de la vie privée, qu'il faut régler pour que la proposition puisse aller de l'avant.
Dans le cadre de l'analyse, les représentants ministériels doivent élaborer des solutions possibles pour chacun des risques d'entrave à la vie privée, ainsi qu'un plan d'action connexe, que le ministère ou l'organisme pourra utiliser pour assurer une saine gestion des questions de respect de la vie privée tout au long du processus.
6.2 Tableau récapitulatif
S'il y a lieu, on peut dresser un tableau récapitulatif pour faire état des risques et de leurs répercussions sur la proposition. Il faut de préférence concevoir le rapport de manière qu'il s'enchaîne aux schémas ministériels en place. Si vous élaborez un tableau, veuillez vous assurer de fournir des définitions et d'appliquer une méthode uniforme d'un bout à l'autre. L'Annexe C présente un exemple de tableau récapitulatif des risques.
Pour plus de précisions, les ministères voudront bien consulter le Cadre de gestion intégrée du risque et le Cadre amélioré de gestion.
6.3 Rapport sur l'analyse des facteurs relatifs à la vie privée
Le rapport doit constituer un exposé stratégique de la proposition et présenter un résumé des répercussions et des risques particuliers qu'elle pose en matière de respect de la vie privée. Les ministères doivent tenir compte des points suivants :
- contexte dans lequel la proposition est présentée;
- attentes du public en matière de respect de la vie privée.
La présentation matérielle du rapport sur l'ÉFVP peut être adaptée aux besoins des ministères, mais le rapport doit comprendre l'information suivante :
- Une description détaillée de la proposition résumant l'information pertinente, dont les objectifs, la raison d'être, les clients, la démarche, les programmes et/ou les partenaires en cause. Ces renseignements peuvent être tirés du mandat du projet, du plan et de l'analyse de rentabilité, et ces documents doivent être accessibles pour fins de consultation.
- La liste des éléments de données ayant trait aux « renseignements personnels » ainsi qu'une description.
- La liste des intervenants, en précisant leurs rôles et leurs responsabilités.
- La liste des lois et politiques pertinentes qui ont une incidence sur les exigences en matière de respect de la vie privée qui se rattachent à la proposition, y compris les lois et politiques du ministère régissant le programme.
- Une description des risques particuliers d'entrave à la vie privée, qui ont été établis à l'aide de l'évaluation des facteurs relatifs à la vie privée et, s'il y a lieu, une indication du degré de risque en cause. Les ministères peuvent décider de dresser un tableau récapitulatif s'il y a lieu, mais cette démarche est facultative. En effet, certains spécialistes du respect de la vie privée reconnaissent qu'il est difficile d'évaluer à la fois la probabilité et les répercussions des risques dans ce contexte.
- Les options pouvant permettre d'éliminer ou d'atténuer les risques d'entrave à la vie privée, ainsi qu'une description des conséquences de ces mécanismes le cas échéant. Préciser, s'il y a lieu, toute information sur des propositions semblables, les risques d'entrave à la vie privée déterminés par d'autres administrations et de quelle façon les risques ont été gérés.
- Une description de tout risque qui n'a pu être évalué ou en suspens, qui ne peut pas être réglé à l'aide des mécanismes d'atténuation. Préciser, s'il y a lieu, les renvois aux questions concernant l'opinion publique ou les attentes de la population au sujet des risques qui n'ont pu être évalués.
- Une ébauche d'une stratégie de communications axées sur la protection de la vie privée, si la mise en œuvre d'une telle stratégie est jugée appropriée.
Des exemples de table des matières d'un rapport d'ÉFVP et d'un rapport d'évaluation préliminaire figurent aux Annexes A et B respectivement.
Pour obtenir des précisions sur les responsabilités ministérielles à l'égard de la transmission du rapport définitif d'ÉFVP au Commissaire à la protection de la vie privée et des avis à communiquer au public, veuillez consulter la politique sur l'ÉFVP. Les cadres ministériels doivent consulter leur coordonnateur de la protection de la vie privée pour obtenir des conseils sur le rapport d'ÉFVP et les communications avec le Commissariat à la protection de la vie privée.
La synthèse des résultats de l'ÉFVP peut prendre la forme d'un sommaire rédigé dans un langage simple et non technique et doivent être fournies au bon moment et simultanément dans les deux langues officielles, conformément à la Loi sur les langues officielles. On voudra à cette fin consulter un spécialiste des communications.
Le Bureau du Commissaire à la protection de la vie privée a demandé qu'aucun des commentaires qu'il a faits aux ministères et organismes sur les ÉFVP ne soit publié.
6.4 Comment gérer les risques
L'expérience acquise au fil du temps nous enseigne que la meilleure façon de protéger les renseignements personnels, c'est d'utiliser un ensemble d'outils et de stratégies, soit, entre autres, se conformer à la Loi sur la protection des renseignements personnels et à la Politique sur la protection des renseignements personnels et des données, de recourir à des technologies et à des architectures qui renforcent la protection des renseignements personnels, de procéder à des évaluations des facteurs relatifs à la vie privée et de mener des campagnes d'éducation du public.
Résultats possibles d'une ÉFVP :
- Utilisation de renseignements anonymes à la place de renseignements personnels pour atteindre les mêmes objectifs de programme
- Évitement de coûts en tenant compte du respect de la vie privée dès le début d'un projet et en évitant ainsi des coûts de modification à une étape ultérieure de la réalisation
- Confiance du public et confiance que le respect de la vie privée fait partie intégrante du programme ou du service
- Lorsqu'il n'est pas possible de réduire les risques par des moyens techniques ou stratégiques, une ÉFVP fournit aux décideurs une évaluation complète des risques
- La décision d'abandonner le projet dès le début en raison de l'importance des risques sur le plan du respect de la vie privée
- Un processus bien structuré qui favorise les communications ouvertes, la compréhension et la transparence.
Annexe A - Table des matières d'une ÉFVP
- Sommaire
- Introduction
- 2.1 Objectifs du rapport
- 2.2 Portée de l'ÉFVP
- 2.3 Documents de référence
- 2.4 Participants
- 2.5 Lois et politiques
- 2.6 Abréviations utilisées dans ce rapport
- Proposition
- Analyse du cheminement des données
- 4.1 Diagramme des processus opérationnels
- 4.2 Tableau du cheminement des données
- Analyse des facteurs relatifs à la vie privée
- Plan de gestion des risques d'entrave à la vie privée
- 6.1 Atténuation des risques d'entrave à la vie privée
- 6.1.1 <insert privacy risk heading # 1>
- 6.2.2 <insert privacy risk heading # 2>
- 6.2 Summary Table
- 6.1 Atténuation des risques d'entrave à la vie privée
- Stratégie de communications
Annexe B - Table des matières d'une évaluation préliminaire
- Résumé
- Introduction
- 2.1 Justification d'une ÉFVP préliminaire
- 2.2 Objectifs du rapport
- 2.3 Portée de l'ÉFVP préliminaire
- Contexte de la proposition
- 3.1 Description de la proposition
- 3.2 Rôles des intervenants
- Autorités en matière de législation et de politiques pour la proposition
- Description des renseignements personnels
- 5.1 Regroupements de données
- 5.2 Description et tableau du cheminement des données
- Risques éventuels d'entrave à la vie privée
- 6.1 <insert privacy risk heading # 1>
- 6.2 <insert privacy risk heading # 2>
- Aperçu des exigences en matière de sécurité
- Plan d'ÉFVP
- 8.1 Activités
- 8.2 Hypothèses
- 8.3 Consultations
- 8.4 Besoins de ressources
Annexe C - Exemple d'un tableau récapitulatif
- Faible :
- Il est possible que le risque se concrétise, mais il existe des facteurs atténuants.
- Moyen :
- Il est fort possible que le risque se concrétise si aucune mesure corrective n'est prise.
- Élevé :
- Il est presque certain que le risque se concrétisera si aucune mesure corrective n'est prise.
Élément |
Nature des risques |
Degré de risque |
Commentaires |
Mécanismes d'atténuation |
||
---|---|---|---|---|---|---|
Faible |
Moyen |
Élevé |
||||