Le gouvernement fédéral dépose un projet de loi sur la cybersécurité pour protéger les infrastructures essentiellesLe 14 juin 2022, le ministre fédéral de la Sécurité publique, Marco Mendicino, a présenté Bill C-26, An Act Respecting Cyber Security (ARCS). Destiné à renforcer la cybersécurité des services essentiels et des systèmes vitaux, ce projet de loi exigera, entre autres, que diverses organisations sous réglementation fédérale prennent des mesures pour protéger leur cyberinfraie. Il peut s’agir, une fois que les annexes du SSR sont finalisées, des organisations fournissant :
La partie 2 de l’ARCS édicterait la Critical Cyber Systems Protection Act (CCLT). Comme je l’ai dit, l’objectif de ce projet de loi est de « ... aider à protéger les cybersyst systèmes essentiels afin de soutenir la continuité et la sécurité des services essentiels et des systèmes vitaux en veillant, entre autres, à ce que:
À cette fin, la LCPSCC exigerait qu’un « exploitant désigné » (c’est-à-dire une personne, une société de personnes ou une organisation non constituée en personne morale qui appartient à une catégorie d’exploitants mentionnée à l’annexe 2 de la LCPA) qui possède, contrôle ou exploite un cybersystème essentiel se conforme aux exigences de ce projet de loi en ce qui concerne ledit cybersystème essentiel. À titre de référence, un cybersyst système critique signifie « un cybersyst système qui, si sa confidentialité, son intégrité ou sa disponibilité étaient compromises, pourrait avoir une incidence sur la continuité ou la sécurité d’un service essentiel ou d’un système vital ». Voici un résumé de certaines des exigences importantes de la LCPE : Programme de cybersécuritéUn exploitant désigné sera tenu d’établir un programme de cybersécurité à l’égard de ses cybersyst systèmes essentiels et d’inclure dans le programme des mesures raisonnables pour :
Atténuation des risques liés à la chaîne d’approvisionnement et aux tiersDès que tout risque de cybersécurité associé à la chaîne d’approvisionnement de l’exploitant désigné ou à son utilisation de produits et services de tiers a été identifié dans le cadre de son programme de cybersécurité, l’exploitant désigné devra prendre des mesures raisonnables, y compris toute mesure prescrite par le règlement, pour atténuer ces risques. Signalement des atteintes à la vie privéeUn exploitant désigné devra immédiatement signaler un incident de cybersécurité à l’égard de l’un de ses cybersystéments essentiels à : (i) au Centre de la sécurité des télécommunications; ainsi qu’à (ii) à son organisme de réglementation. Renseignements confidentielsSous réserve de diverses exceptions, la LCPSC interdiront la divulgation de tout renseignement obtenu en vertu de cette loi à l’égard d’un cybersyst système critique qui : « a) concerne la vulnérabilité du cybersystérie essentiel d’un exploitant désigné ou des méthodes utilisées pour protéger ce système et qui est systématiquement traité comme confidentiel par l’exploitant désigné; b) s’il est divulgué, on peut raisonnablement s’attendre à ce qu’il entraîne une perte ou un gain financier important pour un exploitant désigné, ou on peut raisonnablement s’attendre à ce qu’il cause un préjudice à la position concurrentielle d’un exploitant désigné; ou c) s’il est divulgué, on pourrait raisonnablement s’attendre à ce qu’il interfère avec les négociations contractuelles ou autres d’un exploitant désigné. Tenue de dossiersLes exploitants désignés seront tenus de tenir des registres concernant :
La pénalité imposée à un exploitant désigné ou à une autre personne qui contrevient à une disposition de la LCPE ou d’un règlement connexe peut atteindre 15 000 000 $ (ou un maximum de 1 000 000 $ pour un particulier). Si un exploitant désigné commet une violation, tout administrateur ou dirigeant de l’exploitant désigné qui a acquiescé à la commission de la violation ou qui y a participé peut être tenu responsable de la même façon, qu’une poursuite ait été intentée ou non contre l’exploitant désigné lui-même. Étant donné que la LPSCC peut servir de modèle aux provinces et aux territoires pour sécuriser les cyberinfra infrastructures essentielles qui relèvent de leur compétence, les organisations canadiennes sont encouragées à surveiller le projet de loi C-26 à mesure qu’il progresse dans le processus législatif. Si vous souhaitez en savoir plus sur la façon dont ce projet de loi peut affecter votre entreprise, nous vous invitons à contacter les auteurs de cet article de blog, ou les membres de notre Bennett Jones Cybersecurity group. Auteur(e)s
Traduction alimentée par l’IA. Veuillez noter que cette publication présente un aperçu des tendances juridiques notables et des mises à jour connexes. Elle est fournie à titre informatif seulement et ne saurait remplacer un conseil juridique personnalisé. Si vous avez besoin de conseils adaptés à votre propre situation, veuillez communiquer avec l’un des auteurs pour savoir comment nous pouvons vous aider à gérer vos besoins juridiques. Pour obtenir l’autorisation de republier la présente publication ou toute autre publication, veuillez communiquer avec Amrita Kochhar à kochhara@bennettjones.com. |