Surveillance des infrastructures publiques : qui surveille les Gardiens?

Les enjeux liés à la captation et à l’utilisation de données par l’entremise d’un système de surveillance s’annoncent de plus en plus complexes d’un point de vue directionnel, opérationnel et légal, particulièrement :

  • lorsque les données recueillies comportent des renseignements personnels d’employés ou du public;
  • lorsque la technologie avancée est employée sans être suffisamment comprise et encadrée.

Dans le contexte mondial actuel (terrorisme, cyberterrorisme, guerres, espionnage, militarisation de la diplomatie, programmes de renseignements qui s’étendent de plus en plus à des corps locaux), ces systèmes visent d’abord et avant tout la protection des personnes et des biens (intégrité, opérationnalité).

Leurs effets demeurent : les autorités publiques et privées exercent un pouvoir de surveillance qui, en l’absence de contrôle adéquat, est susceptible d’occasionner des conséquences non désirées et non désirables, telles que :

  • l’atteinte injustifiée à la vie privée des usagers et des employés concernés;
  • l’entraînement potentiel, selon les circonstances propres à chaque cas, de la responsabilité administrative, civile, pénale ou criminelle de l’entité, de ses dirigeants et de ses commettants (directement ou par l’effet d’une imputabilité pour le fait d’autrui).

Les sphères légales en présence sont complexes : droit constitutionnel, droit criminel et pénal, droit civil, droit de l’emploi, droit administratif, droit de la protection des renseignements personnels, droit du transport, droit transfrontalier, droit carcéral, etc.

À titre illustratif, plusieurs États, dont le Canada, accordent une protection constitutionnelle au droit à la vie privée, et où l’interception de communications privées au moyen de dispositifs électromagnétiques, acoustiques, mécaniques ou autres est passible d’amendes ou d’emprisonnement. 

Or, contrairement à certaines croyances :

  • une communication effectuée dans un lieu public ne perd pas forcément son caractère privé;
  • la défense de la personne honnête effectuant de l’écoute illégale pour de nobles raisons est généralement inadmissible.

Ainsi, les gestionnaires d’infrastructures accessibles à des usagers ou à des employés auraient avantage à mieux saisir la portée de leurs obligations et responsabilités, non seulement d’un point de vue strictement légal, mais également d’un point de vue directionnel et opérationnel. Ils auront également avantage, dans leur gouvernance, à comprendre la technologie employée afin d’en encadrer l’utilisation par son personnel ou ses contractants. Ces mêmes contractants devront en faire autant, en établissant notamment leur rôle vis-à-vis celui des autorités compétentes dans la prévention de crimes ou dans la collecte de renseignements de sécurité.

Parmi les nombreux paramètres qui devraient être soulevés lors de la mise en place, de la mise à jour et de l’audit d’un tel système se trouvent notamment :

  • le cadre normatif applicable, particulièrement complexe;
  • la mission de l’entité par rapport à la mission distincte de l’État en matière de protection (services d’urgence, services de police, services de renseignement, etc.), particulièrement vis-à-vis les ententes de collaboration entre les autorités publiques et le privé (les agences publiques ont accru substantiellement leurs capacités en tirant des leçons de leur coordination inadéquate précédant les attentats du 11 septembre, sans compter l’avènement de la privatisation de certaines infrastructures et de la technologie de surveillance);
  • l’avancement technologique des dispositifs : satellites (plus de 5 000 seraient actuellement en orbite, dont certains munis de capacités photographiques et de capacités d’interception de données avancées), géolocalisation, caméras, caméras sur des agents de sécurité, reconnaissance faciale, drones, applications, publicités ciblées, collecte automatisée de données (plaques d’immatriculation, données d’utilisateurs, surveillance électronique, alarmes sophistiquées (détection de comportements suspects, détection d’armes à feu), etc.;
  • la mise à jour de ces technologies, de manière à ce que les balises ne soient pas déplacées involontairement;
  • la sensibilisation aux biais conscients et inconscients des individus et aux paramètres de la technologie employée afin de prévenir le ciblage ou le harcèlement d’innocentes personnes;
  • l’existence de données sur les incidents que l’on cherche à prévenir, incluant du rapport de cause à effet des moyens employés ou projetés;
  • l’identification et la localisation des dispositifs et de leurs capacités.

En somme, nous pouvons légitimement avoir recours aux technologies pour assurer divers objectifs légitimes incluant la protection des biens et des personnes, mais il demeure fondamental de le faire d’une manière réfléchie et soucieuse de l’importance que revêt la vie privée dans notre société.

Cet exercice requiert, pour citer le personnage Bryan Mills (Liam Neeson, Taken), « a very particular set of skills ».

 

À propos de l’auteur :

Me Dallaire est l’associé responsable du groupe de pratique construction et infrastructure de Langlois avocats, où il accompagne divers intervenants dans l’ensemble des activités inhérentes et accessoires aux projets immobiliers.

Flèche vers le haut Montez