{"id":8209,"date":"2022-10-17T13:25:37","date_gmt":"2022-10-17T17:25:37","guid":{"rendered":"https:\/\/ccla.org\/?p=8209"},"modified":"2022-10-17T13:59:13","modified_gmt":"2022-10-17T17:59:13","slug":"fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability","status":"publish","type":"post","link":"https:\/\/ccla.org\/fr\/intimite\/le-projet-de-loi-sur-la-cybersecurite-fix-c-26-est-insuffisant-en-matiere-de-protection-des-droits-et-dobligation-de-rendre-des-comptes\/","title":{"rendered":"Correctif C-26\u00a0: le projet de loi sur la cybers\u00e9curit\u00e9 manque de protection des droits et de responsabilit\u00e9"},"content":{"rendered":"<div id=\"fws_69da40f0ee755\"  data-column-margin=\"default\" data-midnight=\"dark\"  class=\"wpb_row vc_row-fluid vc_row\"  style=\"padding-top: 0px; padding-bottom: 0px; \"><div class=\"row-bg-wrap\" data-bg-animation=\"none\" data-bg-animation-delay=\"\" data-bg-overlay=\"false\"><div class=\"inner-wrap row-bg-layer\" ><div class=\"row-bg viewport-desktop\"  style=\"\"><\/div><\/div><\/div><div class=\"row_col_wrap_12 col span_12 dark left\">\n\t<div  class=\"vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone\"  data-padding-pos=\"all\" data-has-bg-color=\"false\" data-bg-color=\"\" data-bg-opacity=\"1\" data-animation=\"\" data-delay=\"0\" >\n\t\t<div class=\"vc_column-inner\" >\n\t\t\t<div class=\"wpb_wrapper\">\n\t\t\t\t\n<div class=\"wpb_text_column wpb_content_element\" >\n\t<div class=\"wpb_wrapper\">\n\t\t<p><span data-contrast=\"auto\">Le projet de loi C-26 est un autre exemple, dans une liste de plus en plus longue, d&#039;une mesure l\u00e9gislative qui comblerait un besoin \u00e9vident si seulement elle \u00e9tait meilleure. C-11 (modifications \u00e0 la Loi sur la radiodiffusion), C-27 (vie priv\u00e9e dans le secteur priv\u00e9 et gouvernance de l&#039;IA), S-7 (fouille d&#039;appareils \u00e0 la fronti\u00e8re) et C-20 (dispositions attendues depuis longtemps pour la surveillance de la GRC et de l&#039;ASFC), sont tous \u00e9galement sur cette liste.\u00a0 <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559740&quot;:257}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Avoir un cadre juridique clair pour les attentes et les responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9 pour les op\u00e9rateurs d&#039;infrastructures critiques f\u00e9d\u00e9rales est une bonne chose, probablement attendue depuis longtemps. Et <\/span><a href=\"https:\/\/www.parl.ca\/DocumentViewer\/en\/44-1\/bill\/C-26\/first-reading\"><span data-contrast=\"none\">Facture <\/span><span data-contrast=\"none\">C-26, <\/span><i><span data-contrast=\"none\">Loi sur la cybers\u00e9curit\u00e9, modifiant la Loi sur les t\u00e9l\u00e9communications et d&#039;autres lois en cons\u00e9quence<\/span><\/i><span data-contrast=\"none\">,<\/span><\/a><span data-contrast=\"auto\"> tente de mettre en place un tel cadre.\u00a0 <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559740&quot;:257}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il modifie la <\/span><i><span data-contrast=\"auto\">Loi sur les t\u00e9l\u00e9communications<\/span><\/i><span data-contrast=\"auto\"> et donne au gouverneur en conseil et au ministre de l&#039;Industrie le pouvoir de donner des instructions aux fournisseurs de services de t\u00e9l\u00e9communications pour les obliger \u00e0 faire ou \u00e0 cesser de faire tout ce qu&#039;ils jugent n\u00e9cessaire pour la s\u00e9curit\u00e9 des infrastructures. Il cr\u00e9e \u00e9galement un r\u00e9gime de sanctions administratives p\u00e9cuniaires pour s&#039;assurer que les fournisseurs se conforment \u00e0 ces directives et pr\u00e9voit un contr\u00f4le judiciaire de ces ordonnances. C-26 cr\u00e9e en outre un nouveau <\/span><i><span data-contrast=\"auto\">Loi sur la protection des syst\u00e8mes informatiques critiques <\/span><\/i><span data-contrast=\"auto\">cr\u00e9er un cadre pour prot\u00e9ger \u00ab les cybersyst\u00e8mes critiques de services et de syst\u00e8mes qui sont vitaux pour la s\u00e9curit\u00e9 nationale ou la s\u00e9curit\u00e9 publique \u00bb. Ce sont des syst\u00e8mes dans des secteurs sous r\u00e9glementation f\u00e9d\u00e9rale comme les banques, les t\u00e9l\u00e9communications, l&#039;\u00e9nergie nucl\u00e9aire et les infrastructures, y compris les syst\u00e8mes de transport. La nouvelle loi permet au gouverneur en conseil de d\u00e9signer un service comme vital et d&#039;obliger les op\u00e9rateurs de services vitaux con\u00e7us \u00e0 cr\u00e9er des plans et des programmes de cybers\u00e9curit\u00e9, \u00e0 partager des informations avec des organismes d\u00e9sign\u00e9s et \u00e0 imposer des cons\u00e9quences en cas de non-conformit\u00e9 - avec des amendes allant jusqu&#039;\u00e0 $15 000 000 et emprisonnement potentiel. Autrement dit, le projet de loi c-26 a une port\u00e9e ambitieuse.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559740&quot;:257}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Les probl\u00e8mes avec le projet de loi r\u00e9sident dans le fait que les nouveaux pouvoirs discr\u00e9tionnaires introduits par C-26 ne sont en grande partie pas limit\u00e9s par des garanties pour garantir que ces pouvoirs sont utilis\u00e9s, si n\u00e9cessaire, de mani\u00e8re proportionn\u00e9e, en tenant d\u00fbment compte de la vie priv\u00e9e et d&#039;autres droits. L&#039;absence de dispositions relatives \u00e0 la responsabilit\u00e9 et \u00e0 la transparence rend la situation encore plus troublante.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559740&quot;:257}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Par exemple, l&#039;article 15 des modifications \u00e0 la <\/span><i><span data-contrast=\"auto\">Loi sur les t\u00e9l\u00e9communications<\/span><\/i><span data-contrast=\"auto\"> donne au ministre de l&#039;Industrie, apr\u00e8s consultation du ministre de la S\u00e9curit\u00e9 publique, le pouvoir discr\u00e9tionnaire (le libell\u00e9 du projet de loi fait r\u00e9f\u00e9rence \u00e0 \u00ab l&#039;avis du ministre \u00bb) d&#039;interdire \u00e0 un fournisseur de services de t\u00e9l\u00e9communications de fournir tout service \u00e0 une personne d\u00e9termin\u00e9e (y compris une autre fournisseur de t\u00e9l\u00e9communications), ou exiger d&#039;un fournisseur de t\u00e9l\u00e9communications qu&#039;il suspende le service pour n&#039;importe quelle dur\u00e9e \u00e0 quiconque (encore une fois, y compris un autre fournisseur de t\u00e9l\u00e9communications). Ainsi, en termes plus simples, les services peuvent \u00eatre coup\u00e9s de n&#039;importe qui \u00e0 tout moment, si le ministre pense qu&#039;il est n\u00e9cessaire d&#039;emp\u00eacher une liste de menaces qui comprend, mais sans s&#039;y limiter, l&#039;interf\u00e9rence, la manipulation ou la perturbation d&#039;un r\u00e9seau. Ainsi, par exemple, si un incident de ransomware est correctement attribu\u00e9 \u00e0 une adresse IP, la personne \u00e0 cette adresse pourrait \u00eatre coup\u00e9e d&#039;Internet. Mais, si un incident de ransomware est trac\u00e9 de mani\u00e8re incorrecte, la personne mal identifi\u00e9e pourrait \u00e9galement \u00eatre coup\u00e9e. Et parce que les commandes peuvent \u00eatre pass\u00e9es en secret si le ministre le souhaite, il se peut que le FAI ne soit pas autoris\u00e9 \u00e0 dire \u00e0 la personne pourquoi elle a \u00e9t\u00e9 coup\u00e9e, ce qui, bien s\u00fbr, rendra difficile pour cette personne de justifier la correction du Erreur. Un autre exemple serait la possibilit\u00e9 que des modems soient coup\u00e9s d&#039;un r\u00e9seau s&#039;ils ont \u00e9t\u00e9 compromis par quelque chose comme un r\u00e9seau de robots, ce qui aurait pour effet de d\u00e9connecter les consommateurs qui ne savent peut-\u00eatre m\u00eame pas que leurs appareils ont \u00e9t\u00e9 compromis.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559740&quot;:257}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sont \u00e9galement pr\u00e9occupantes les dispositions tr\u00e8s g\u00e9n\u00e9rales concernant l&#039;\u00e9largissement de l&#039;\u00e9change d&#039;informations avec une longue liste de destinataires potentiels, notamment les ministres des Affaires \u00e9trang\u00e8res et de la D\u00e9fense nationale, le Service canadien du renseignement de s\u00e9curit\u00e9 (SCRS) et aussi, une fois qu&#039;une entente est sign\u00e9e, avec les gouvernements provinciaux, les les gouvernements ou les organisations \u00e9tatiques internationales, encore une fois, \u00e0 la discr\u00e9tion du ministre. Le Centre de la s\u00e9curit\u00e9 des t\u00e9l\u00e9communications (CST), l&#039;organisme de renseignement \u00e9lectromagn\u00e9tique du Canada, est \u00e9galement un destinataire cl\u00e9 de l&#039;information. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559740&quot;:252}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Le r\u00f4le du CST n\u00e9cessite un examen attentif. Bien s\u00fbr, il est logique que le CST se voie confier un r\u00f4le central dans le projet de loi, car il a une obligation explicite dans le cadre de son mandat \u00e0 plusieurs volets concernant la cybers\u00e9curit\u00e9 nationale et l&#039;assurance de l&#039;information. Cependant, la cybers\u00e9curit\u00e9 n&#039;est pas le seul mandat du CST; en dessous de <\/span><a href=\"https:\/\/laws-lois.justice.gc.ca\/eng\/acts\/C-35.3\/page-1.html\"><span data-contrast=\"none\">leur propre loi gouvernante<\/span><\/a><span data-contrast=\"auto\"> leur mandat comprend les cyberattaques actives et d\u00e9fensives, c&#039;est-\u00e0-dire le piratage d&#039;autrui \u00e0 des fins de renseignement ou de d\u00e9fense et la protection du Canada contre de telles attaques. Tous les renseignements que le projet de loi C-26 exigera que le CST fournisse concernant les incidents de s\u00e9curit\u00e9 au Canada exposeront tr\u00e8s probablement des vuln\u00e9rabilit\u00e9s auparavant inconnues dans les programmes que les entreprises, et nous, en tant qu&#039;utilisateurs ordinaires d&#039;ordinateurs, utilisons, et nous nous attendrions \u00e0 ce que lorsque de tels renseignements se r\u00e9v\u00e8le au cours d&#039;une action visant \u00e0 prot\u00e9ger la cybers\u00e9curit\u00e9, la priorit\u00e9 serait de veiller \u00e0 ce qu&#039;elle soit corrig\u00e9e. Mais il y a un conflit potentiel, car le CST pourrait aussi avoir de bonnes raisons de vouloir stocker des vuln\u00e9rabilit\u00e9s et les exploiter sous d&#039;autres aspects de son mandat. Il devrait y avoir, mais il n&#039;y a pas, de disposition dans le projet de loi exigeant que les informations re\u00e7ues \u00e0 la suite de l&#039;\u00e9change d&#039;informations mandat\u00e9 par la nouvelle loi ne soient utilis\u00e9es strictement que dans le cadre des responsabilit\u00e9s du CST en mati\u00e8re de cybers\u00e9curit\u00e9.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559740&quot;:252}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">L&#039;une des garanties que le projet de loi pr\u00e9voit sont les dispositions relatives \u00e0 un contr\u00f4le judiciaire d&#039;une instruction en mati\u00e8re de cybers\u00e9curit\u00e9 qui offre un moyen de contester les ordonnances que l&#039;objet de ces ordonnances juge d\u00e9raisonnables ou non fond\u00e9es. Cependant, les r\u00e8gles entourant ces r\u00e9visions judiciaires permettent de garder des preuves secr\u00e8tes des demandeurs et de leur avocat et permettent aux juges d&#039;utiliser des informations qui ne sont m\u00eame pas fournies au demandeur sous une forme r\u00e9sum\u00e9e \u00e9pur\u00e9e pour leurs d\u00e9cisions. Cela rappelle d&#039;autres types de proc\u00e8s o\u00f9 des informations pr\u00e9judiciables \u00e0 la s\u00e9curit\u00e9 nationale peuvent \u00e9merger, mais dans les cas de certificats de s\u00e9curit\u00e9 nationale en vertu de la <\/span><i><span data-contrast=\"auto\">Loi sur l&#039;immigration et la protection des r\u00e9fugi\u00e9s<\/span><\/i><span data-contrast=\"auto\"> (LIPR) il y a <\/span><a href=\"https:\/\/www.justice.gc.ca\/eng\/rp-pr\/cp-pm\/eval\/rep-rap\/2015\/sap-pas\/p2.html\"><span data-contrast=\"none\">provision pour un amicus<\/span><\/a><span data-contrast=\"auto\">, un avocat disposant d&#039;une habilitation de s\u00e9curit\u00e9 sp\u00e9ciale, pour entendre les preuves secr\u00e8tes et repr\u00e9senter les int\u00e9r\u00eats de l&#039;objet de l&#039;ordonnance. Bien qu&#039;avoir un amicus soit un recours incomplet, la Cour supr\u00eame de <\/span><a href=\"https:\/\/scc-csc.lexum.com\/scc-csc\/scc-csc\/en\/item\/13643\/index.do\"><span data-contrast=\"none\">R contre Harkat<\/span><\/a><span data-contrast=\"auto\"> a dit qu&#039;il satisfait aux exigences d&#039;un processus \u00e9quitable. En revanche, en vertu de C-26, il n&#039;y a pas un tel clin d&#039;\u0153il \u00e0 un processus \u00e9quitable. Bien s\u00fbr, il y a une diff\u00e9rence dans les cons\u00e9quences entre la possibilit\u00e9 d&#039;\u00eatre expuls\u00e9 du Canada en vertu de la LIPR et les amendes et les implications d&#039;acc\u00e8s en ligne en vertu de C-26, mais en principe, le droit de faire une d\u00e9fense pleine et \u00e9clair\u00e9e est un \u00e9l\u00e9ment tr\u00e8s important d&#039;une proc\u00e9dure r\u00e9guli\u00e8re. Et c&#039;est d&#039;autant plus le cas compte tenu de la r\u00e9cente s\u00e9rie d&#039;affaires o\u00f9 les agences de s\u00e9curit\u00e9 nationale du Canada ont \u00e9t\u00e9 averties par la Cour pour <\/span><a href=\"https:\/\/www.theglobeandmail.com\/canada\/article-court-admonishes-csis-once-again-over-duty-of-candour\/\"><span data-contrast=\"none\">manquer \u00e0 son devoir de franchise<\/span><\/a><span data-contrast=\"auto\">, ou en d&#039;autres termes, ne pas dire \u00e0 la Cour tout ce qu&#039;elle doit savoir pour prendre une bonne d\u00e9cision.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559740&quot;:257}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il s&#039;agit d&#039;un long article, qui pourrait \u00eatre plus long, mais m\u00eame cette liste incompl\u00e8te des failles du projet de loi C-26 sugg\u00e8re la n\u00e9cessit\u00e9 d&#039;un second examen objectif et d&#039;un amendement important si ce projet de loi doit fournir les protections de cybers\u00e9curit\u00e9 dont le Canada a besoin, avec les protections pour les droits de l&#039;homme et la port\u00e9e excessive des agences de s\u00e9curit\u00e9 que nous m\u00e9ritons. La s\u00e9curit\u00e9 contre la libert\u00e9 est une fausse dichotomie. La s\u00e9curit\u00e9 et la s\u00fbret\u00e9 v\u00e9ritables exigent que les individus soient \u00e0 l&#039;abri des acteurs malveillants et \u00e0 l&#039;abri des intrusions d\u00e9raisonnables de l&#039;\u00c9tat, et bien qu&#039;il s&#039;agisse d&#039;un \u00e9quilibre difficile, c&#039;est l&#039;\u00e9quilibre qu&#039;exige la d\u00e9mocratie. Le projet de loi C-26 est \u00e0 surveiller pour toutes les personnes concern\u00e9es par la confidentialit\u00e9, la surveillance et la responsabilit\u00e9, et l&#039;ACLC pr\u00e9conisera les r\u00e9formes n\u00e9cessaires pour en faire le type de loi sur la cybers\u00e9curit\u00e9 dont les Canadiens ont besoin.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559740&quot;:257}\">\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/www.michaelgeist.ca\/2022\/10\/law-bytes-podcast-episode-142\/\"><span class=\"TextRun SCXW89383702 BCX2\" lang=\"EN-CA\" xml:lang=\"EN-CA\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW89383702 BCX2\">\u00c9coutez notre directrice de la confidentialit\u00e9, Brenda McPhail, parler de C-26 avec Michael Geist sur le <\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW89383702 BCX2\">LawBytes<\/span><span class=\"NormalTextRun SCXW89383702 BCX2\"> Podcast.<\/span><\/span><\/a><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/intimite\/lettre-commune-de-preoccupation-concernant-le-projet-de-loi-c-26\/\"><span class=\"TextRun SCXW8047113 BCX2\" lang=\"EN-CA\" xml:lang=\"EN-CA\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW8047113 BCX2\">Lire la lettre conjointe cosign\u00e9e par l&#039;ACLC appelant \u00e0 la r\u00e9forme du projet de loi C-26<\/span><\/span>.<\/a><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\t\t<\/div> \n\t\t<\/div>\n\t<\/div> \n<\/div><\/div>\n\t\t<div id=\"fws_69da40f0ef4c7\"  data-column-margin=\"default\" data-midnight=\"dark\"  class=\"wpb_row vc_row-fluid vc_row\"  style=\"padding-top: 0px; padding-bottom: 0px; \"><div class=\"row-bg-wrap\" data-bg-animation=\"none\" data-bg-animation-delay=\"\" data-bg-overlay=\"false\"><div class=\"inner-wrap row-bg-layer\" ><div class=\"row-bg viewport-desktop\"  style=\"\"><\/div><\/div><\/div><div class=\"row_col_wrap_12 col span_12 dark left\">\n\t<div  class=\"vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone\"  data-padding-pos=\"all\" data-has-bg-color=\"false\" data-bg-color=\"\" data-bg-opacity=\"1\" data-animation=\"\" data-delay=\"0\" >\n\t\t<div class=\"vc_column-inner\" >\n\t\t\t<div class=\"wpb_wrapper\">\n\t\t\t\t\n\t\t<div id=\"fws_69da40f0f0056\"  data-column-margin=\"default\" data-midnight=\"dark\" data-top-percent=\"1%\" data-bottom-percent=\"1%\"  class=\"wpb_row vc_row-fluid vc_row\"  style=\"padding-top: calc(100vw * 0.01); padding-bottom: calc(100vw * 0.01); \"><div class=\"row-bg-wrap\" data-bg-animation=\"none\" data-bg-animation-delay=\"\" data-bg-overlay=\"false\"><div class=\"inner-wrap row-bg-layer\" ><div class=\"row-bg viewport-desktop\"  style=\"\"><\/div><\/div><\/div><div class=\"row_col_wrap_12 col span_12 dark left\">\n\t<div  class=\"vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone\"  data-padding-pos=\"all\" data-has-bg-color=\"false\" data-bg-color=\"\" data-bg-opacity=\"1\" data-animation=\"\" data-delay=\"0\" >\n\t\t<div class=\"vc_column-inner\" >\n\t\t\t<div class=\"wpb_wrapper\">\n\t\t\t\t<h3 style=\"color: #ef770e;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" >\u00c0 propos de l\u2019association canadienne sur les libert\u00e9s civiles<\/h3>\n<div class=\"wpb_text_column wpb_content_element\" >\n\t<div class=\"wpb_wrapper\">\n\t\t<p class=\"translation-block\">L\u2019ACLC est un organisme ind\u00e9pendant \u00e0 but non lucratif qui compte des sympathisant.e.s dans tout le pays. Fond\u00e9 en 1964, c\u2019est un organisme qui \u0153uvre \u00e0 l\u2019\u00e9chelle du Canada \u00e0 la protection des droits et des libert\u00e9s civiles de toute sa population.<\/p>\n\t<\/div>\n<\/div>\n\n\n\n<h3 style=\"color: #ef770e;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" >Pour les m\u00e9dias<\/h3>\n<div class=\"wpb_text_column wpb_content_element\" >\n\t<div class=\"wpb_wrapper\">\n\t\t<p>Pour d&#039;autres commentaires, veuillez nous contacter \u00e0\u00a0<a href=\"mailto:media@ccla.org\"><u>media@ccla.org<\/u><\/a>.<\/p>\n\t<\/div>\n<\/div>\n\n\n\n<h3 style=\"color: #ef770e;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" >Pour les mises \u00e0 jour en direct<\/h3>\n<div class=\"wpb_text_column wpb_content_element\" >\n\t<div class=\"wpb_wrapper\">\n\t\t<p>Veuillez continuer \u00e0 vous r\u00e9f\u00e9rer \u00e0\u00a0<a href=\"https:\/\/ccla.org\/fr\/the-latest\/\" rel=\"noopener\">cette page<\/a>\u00a0et \u00e0 nos plateformes de m\u00e9dias sociaux. On est dessus\u00a0<a href=\"https:\/\/www.instagram.com\/cancivlib\/?hl=en\" target=\"_blank\" rel=\"noopener\"><u>Instagram<\/u><\/a>,\u00a0<a href=\"http:\/\/facebook.com\/cancivlib\/\" target=\"_blank\" rel=\"noopener\"><u>Facebook<\/u><\/a>, <a href=\"https:\/\/twitter.com\/cancivlib\" target=\"_blank\" rel=\"noopener\"><u>Twitter<\/u><\/a> et <a href=\"https:\/\/bsky.app\/profile\/cancivlib.bsky.social\" target=\"_blank\" rel=\"noopener\"><u>Ciel bleu<\/u><\/a>.<\/p>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\t\t<\/div> \n\t\t<\/div>\n\t<\/div> \n<\/div><\/div>\n\n\t\t\t<\/div> \n\t\t<\/div>\n\t<\/div> \n<\/div><\/div>","protected":false},"excerpt":{"rendered":"Le projet de loi C-26 est un autre exemple, dans une liste de plus en plus longue, d&#039;une mesure l\u00e9gislative qui comblerait un besoin \u00e9vident si seulement elle \u00e9tait meilleure. C-11 (Modifications \u00e0 la Loi sur la radiodiffusion), C-27 (priv\u00e9...","protected":false},"author":11,"featured_media":4652,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[90,11,171],"tags":[],"class_list":{"0":"post-8209","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-national-security","8":"category-privacy","9":"category-surveillance-and-privacy"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Fix C-26: Cybersecurity Bill is Short on Rights Protections and Accountability - CCLA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ccla.org\/fr\/intimite\/le-projet-de-loi-sur-la-cybersecurite-fix-c-26-est-insuffisant-en-matiere-de-protection-des-droits-et-dobligation-de-rendre-des-comptes\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fix C-26: Cybersecurity Bill is Short on Rights Protections and Accountability - CCLA\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ccla.org\/fr\/intimite\/le-projet-de-loi-sur-la-cybersecurite-fix-c-26-est-insuffisant-en-matiere-de-protection-des-droits-et-dobligation-de-rendre-des-comptes\/\" \/>\n<meta property=\"og:site_name\" content=\"CCLA\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-17T17:25:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-17T17:59:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ccla.org\/wp-content\/uploads\/2021\/07\/SS_security-on-mobile-phone-K3PCKG3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Brenda McPhail\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Brenda\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Brenda McPhail\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimation du temps de lecture\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/\",\"url\":\"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/\",\"name\":\"Fix C-26: Cybersecurity Bill is Short on Rights Protections and Accountability - CCLA\",\"isPartOf\":{\"@id\":\"https:\/\/ccla.org\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ccla.org\/wp-content\/uploads\/2021\/07\/SS_security-on-mobile-phone-K3PCKG3.jpg\",\"datePublished\":\"2022-10-17T17:25:37+00:00\",\"dateModified\":\"2022-10-17T17:59:13+00:00\",\"author\":{\"@id\":\"https:\/\/ccla.org\/#\/schema\/person\/c0ab72c13438e404cfca5f071db582f8\"},\"breadcrumb\":{\"@id\":\"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/#primaryimage\",\"url\":\"https:\/\/ccla.org\/wp-content\/uploads\/2021\/07\/SS_security-on-mobile-phone-K3PCKG3.jpg\",\"contentUrl\":\"https:\/\/ccla.org\/wp-content\/uploads\/2021\/07\/SS_security-on-mobile-phone-K3PCKG3.jpg\",\"width\":2000,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/ccla.org\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"PRIVACY\",\"item\":\"https:\/\/ccla.org\/category\/privacy\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Fix C-26: Cybersecurity Bill is Short on Rights Protections and Accountability\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ccla.org\/#website\",\"url\":\"https:\/\/ccla.org\/\",\"name\":\"CCLA\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ccla.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ccla.org\/#\/schema\/person\/c0ab72c13438e404cfca5f071db582f8\",\"name\":\"Brenda McPhail\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/ccla.org\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b88e2b9b83f05dd6b511990cc78ba746?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b88e2b9b83f05dd6b511990cc78ba746?s=96&d=blank&r=g\",\"caption\":\"Brenda McPhail\"},\"sameAs\":[\"https:\/\/x.com\/Brenda\"],\"url\":\"https:\/\/ccla.org\/fr\/author\/brenda\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fix C-26: Cybersecurity Bill is Short on Rights Protections and Accountability - CCLA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ccla.org\/fr\/intimite\/le-projet-de-loi-sur-la-cybersecurite-fix-c-26-est-insuffisant-en-matiere-de-protection-des-droits-et-dobligation-de-rendre-des-comptes\/","og_locale":"fr_CA","og_type":"article","og_title":"Fix C-26: Cybersecurity Bill is Short on Rights Protections and Accountability - CCLA","og_url":"https:\/\/ccla.org\/fr\/intimite\/le-projet-de-loi-sur-la-cybersecurite-fix-c-26-est-insuffisant-en-matiere-de-protection-des-droits-et-dobligation-de-rendre-des-comptes\/","og_site_name":"CCLA","article_published_time":"2022-10-17T17:25:37+00:00","article_modified_time":"2022-10-17T17:59:13+00:00","og_image":[{"width":2000,"height":800,"url":"https:\/\/ccla.org\/wp-content\/uploads\/2021\/07\/SS_security-on-mobile-phone-K3PCKG3.jpg","type":"image\/jpeg"}],"author":"Brenda McPhail","twitter_card":"summary_large_image","twitter_creator":"@Brenda","twitter_misc":{"\u00c9crit par":"Brenda McPhail","Estimation du temps de lecture":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/","url":"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/","name":"Fix C-26: Cybersecurity Bill is Short on Rights Protections and Accountability - CCLA","isPartOf":{"@id":"https:\/\/ccla.org\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/#primaryimage"},"image":{"@id":"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/#primaryimage"},"thumbnailUrl":"https:\/\/ccla.org\/wp-content\/uploads\/2021\/07\/SS_security-on-mobile-phone-K3PCKG3.jpg","datePublished":"2022-10-17T17:25:37+00:00","dateModified":"2022-10-17T17:59:13+00:00","author":{"@id":"https:\/\/ccla.org\/#\/schema\/person\/c0ab72c13438e404cfca5f071db582f8"},"breadcrumb":{"@id":"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/#primaryimage","url":"https:\/\/ccla.org\/wp-content\/uploads\/2021\/07\/SS_security-on-mobile-phone-K3PCKG3.jpg","contentUrl":"https:\/\/ccla.org\/wp-content\/uploads\/2021\/07\/SS_security-on-mobile-phone-K3PCKG3.jpg","width":2000,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/ccla.org\/privacy\/fix-c-26-cybersecurity-bill-is-short-on-rights-protections-and-accountability\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/ccla.org\/"},{"@type":"ListItem","position":2,"name":"PRIVACY","item":"https:\/\/ccla.org\/category\/privacy\/"},{"@type":"ListItem","position":3,"name":"Fix C-26: Cybersecurity Bill is Short on Rights Protections and Accountability"}]},{"@type":"WebSite","@id":"https:\/\/ccla.org\/#website","url":"https:\/\/ccla.org\/","name":"CCLA","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ccla.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Person","@id":"https:\/\/ccla.org\/#\/schema\/person\/c0ab72c13438e404cfca5f071db582f8","name":"Brenda McPhail","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/ccla.org\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b88e2b9b83f05dd6b511990cc78ba746?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b88e2b9b83f05dd6b511990cc78ba746?s=96&d=blank&r=g","caption":"Brenda McPhail"},"sameAs":["https:\/\/x.com\/Brenda"],"url":"https:\/\/ccla.org\/fr\/author\/brenda\/"}]}},"_links":{"self":[{"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/posts\/8209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/comments?post=8209"}],"version-history":[{"count":4,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/posts\/8209\/revisions"}],"predecessor-version":[{"id":8213,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/posts\/8209\/revisions\/8213"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/media\/4652"}],"wp:attachment":[{"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/media?parent=8209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/categories?post=8209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/tags?post=8209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}