Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Congrès geo2013
1. C H R I S T I A N E S A A D
C h a r g é e d e p r o j e t , r é n o v a t i o n c a d a s t r a l e
C a n d i d a t e a u J u r i s D o c t o r
Les données ouvertes et
la cybersécurité …Une perspective légale
Présentation dans le cadre du
Colloque Géomatique, Association Canadienne des Sciences Géomatiques, Octobre 2013
2. Plan de la présentation
Les données ouvertes
La cybersécurité
Pourquoi la cybersécurité pour les données ouvertes
Conclusion
3. Cadre général des données ouvertes
Plan d’action pour un gouvernement ouvert
Volet 1
Information ouverte
Volet 2
Données ouvertes
Volet 3
Dialogue ouvert
4. Cadre général des données ouvertes
Données
gouvernementales
Données disponibles
publiquement
Données individuelles
• Données d’infrastructures
• Données services publics
• Données personnelles
• Externalisation ouverte
(crowdsourcing), données
géographiques volontaires
• Formats
• Sans restrictions
• Réutilisables, etc.
5. Avantages et inconvénients
des données ouvertes
Avantages Inconvénients
Création de nouveaux
produits
opportunités d'affaires
services à la population
Transparence
Responsabilisation des
gouvernements
Inégalité sociale
Division technologique
Hors de leur contexte
Changement de rapport
de force État/citoyens
Perte de pouvoir sur les
données
Réutilisation des données
dans des sites intrusifs
6. Enjeux juridiques des données ouvertes
Droit réactif au changement adaptation lente
Liberté d’accès aux documents
administratifs
Équilibre entre le droit de l’accès à l’information
et la confidentialité de dossiers
Vente ou distribution des
données
Licences
Propriété intellectuelle- Droit
d'auteur
Nautical Data International Inc. c C-Map USA
Inc., 2013 FCA 63 (CanLII) et Sa majeté
(détendeur des droits en vertu de l’art. 36(2)
de la Loi sur le droit d’auteur, LRC 1985, c C-45.
Sierra Club v. County of Orange 2013 -
S194708
Perturbation de l’équilibre relié à la vie privée ?
Complexe de distinguer entre les données publiques et les données personnelles
7. Licences fédérale et provinciale
Contexte au Fédéral Contexte au Québec
Copier, modifier, publier, traduire, adapter,
distribuer ou utiliser autrement l'Information, quel
que soit le support, mode ou format employé, à
toutes fins légitimes
Utiliser, reproduire, traduire, compiler et
communiquer au public par quelque moyen que
ce soit, en tout ou en partie, les données
ouvertes disponibles
Licence ne confère pas le droit d'utiliser :
des Renseignements personnels;
des droits de tierces parties que le Fournisseur
d'information n'est pas autorisé à accorder;
L’Information qui est assujettie à d'autres droits
de propriété intellectuelle, y compris les brevets,
les marques de commerce et les marques
officielles.
L’Administration gouvernementale conserve tous
les droits de propriété intellectuelle à l’égard des
données ouvertes et vous reconnaissez n’avoir
aucun droit de propriété intellectuelle, incluant
les droits d’auteur...
8. Contexte Fédéral Contexte au Québec
Absence de garantie/responsabilité….
L'Information est offerte sous licence « telle
quelle » [...] n'accorde aucune garantie et
n'assume aucune obligation ou responsabilité
dans la mesure où la loi le lui permet.
Le Fournisseur d'information ne peut être
tenu responsable de la présence d'erreurs...
Les données ouvertes sont disponibles et
accessibles telles quelles, sans aucune
garantie …
Vous vous engagez à prendre fait et cause
et à indemniser l’Administration
gouvernementale de tous recours,
réclamations, demandes, poursuites et
autres procédures pris par toute personne
relativement à l’objet de la présente
licence.
Malgré ce qui est mentionné dans les licences, les cours
peuvent conclurent différemment…
Licences fédérale et provinciale
9. Enjeux juridiques des données ouvertes
Droit réactif au changement adaptation lente
Liberté d’accès aux documents
administratifs
Équilibre entre le droit de l’accès à l’information
et la confidentialité de dossiers
Vente ou distribution des
données
Licences
Propriété intellectuelle- Droit
d'auteur
Nautical Data International Inc. c C-Map USA
Inc., 2013 FCA 63 (CanLII) et Sa majeté
(détendeur des droits en vertu de l’art. 36(2)
de la Loi sur le droit d’auteur, LRC 1985, c C-45.
Sierra Club v. County of Orange 2013 -
S194708
Perturbation de l’équilibre relié à la vie privée ?
Complexe de distinguer entre les données publiques et les données personnelles
10. La cybersécurité
La cybersécurité implique une grande variété de
technologies, de stratégies et de secteurs
industriels, d'où la difficulté à la définir. Camille François -
Fellow au Berkman Center for Internet and Society à l'Université Harvard
11. La cybersécurité
Selon le gouvernement: la protection des infrastructures
essentielles, les systèmes gouvernementaux, et les systèmes
de commande et de contrôle, situés hors des standards.
(Sécurité publique Canada)
Selon le secteur privé: le terme généraliste qui concerne la
sécurité, incluant celle des nouveaux systèmes
informatiques, des nouvelles infrastructures et des nouveaux
équipements.
(Jarad Carleton, Cybersecurity: A global economic security
crisis, Frost and Sullivan, 2012)
12. Évolution des stratégie sur la cybersécurité
Années Canada États-Unis
2003 Discussion (2002) National Strategy to Secure
Cyberspace
2008 Comprehensive National Cyber
Initiative
2010 Stratégie de cybersécurité Cyberspace Policy Review
2011 Création de Service
partagés Canada
International Strategy for Cyberspace
2013 Travail en continu Executive Order
Approche plus poussée et proactive des États-Unis.
13. La stratégie de cybersécurité du Canada
Stratégie de cybersécurité
Pilier 1
Sécuriser les systèmes du gouvernement
Pilier 2
Nouer des partenariats pour protéger les cyber systèmes
essentiels à l'extérieur du gouvernement fédéral
Pilier 3
Aider les Canadiens à se protéger en ligne
14. Cybersécurité :: mise au point
Cyber-guerre
Cyber-terrorisme
Cyber-espionnage
Cyber-criminalité
Il faut relativiser – les deux premières sont des menaces du
futur alors que les deux autres sont actuelles.
15. Cybersécurité :: Contradiction
Pessimistes Donne une impression d’urgence
Des inquiétudes non fondées
Spéculations des sources d’attaques par
certains pays non fondés
Projet de loi C-12, modifiant la Loi
sur la protection des renseignements
personnels et les documents
électroniques : exigences relatives à la
notification de violation pour les
organisations.
Projet de loi C-51 : Loi modifiant le
Code criminel, la Loi sur la concurrence
et la Loi sur l’entraide juridique en
matière criminelle (« Loi sur les
pouvoirs d’enquête au 21e siècle »):
Exigence d’un fournisseur de services de
télécommunication qu’il conserve
temporairement des données
Fameux scandale de surveillance (été
2013) aux États-Unis; Stuxnet, etc.
16. Enjeux juridique de la cybersécurité
Sécurité et protection des données
Atteinte aux données
Droit de la compétition
Droit sur les bases de données
Fiabilité et complexité des données
17. Cybersécurité vs Données ouvertes
Stratégie de cybersécurité Plan d’action pour un gouvernement ouvert
Pilier 1 : Sécuriser les systèmes du
gouvernement
Pilier 2 : Nouer des partenariats pour
protéger les cybersystèmes essentiels
à l'extérieur du gouvernement fédéral
Pilier 3 : Aider les Canadiens à se
protéger en ligne
Volet 1 : Information ouverte
Volet 2 : Données ouvertes
Volet 3 : Dialogue ouvert
CYBERSECURITE?1
1 Suggéré par Tim Banks, Cyber Security: A fourth pillar of Open Government, 2012
(datagovernancelaw.com)
18. Conclusions
Approche intégrée
Former et informer
Innover
développer des interfaces et des systèmes plus sécuritaires
établir les meilleures pratiques
Collaboration globale et partenariats interdisciplinaires
Inclure aspects économiques, sociaux et de «souveraineté »
des données
Partenariats publics-privés
Exemple The Homeland Open Security Technology grants
Mettre à jour régulièrement les politiques
S’assurer?
Être les leaders!