La semaine dernière, le gouvernement fédéral a présenté le projet de loi C-8, Loi sur la cybersécurité, modifiant la Loi sur les télécommunications et apportant des modifications corrélatives à d’autres lois. Le projet de loi C-8 est presque identique au projet de loi éponyme C-26 introduit lors de la dernière session parlementaire. Il introduit notamment la Loi sur la protection des cybersystèmes essentiels (LPCE) et certains amendements à la Loi sur les télécommunications.
La LPCE proposée impose des obligations à certaines catégories d’organisations qui fournissent des services ou exploitent des systèmes qui sont « critiques » pour la sécurité nationale ou la sécurité publique. Les services et les systèmes qui sont actuellement désignés comme critiques sont :
La plupart des obligations prévues par la LPCE s’appliquent aux « exploitants désignés » de ces secteurs qui contrôlent ou exploitent un « cybersystème essentiel » ou en sont propriétaires. Même si la version actuelle du projet de loi ne précise pas les catégories d’exploitants désignés, elle définit un « cybersystème essentiel » comme étant « tout cybersystème dont la compromission, en ce qui touche la confidentialité, l’intégrité ou la disponibilité, pourrait menacer la continuité ou la sécurité d’un service critique ou d’un système critique ».
En vertu de la LPCE, un exploitant désigné devra :
Des exigences supplémentaires pourraient être imposées par règlement.
Le projet de loi C-8 accorde aux organismes de réglementation désignés des pouvoirs étendus pour faire appliquer les exigences de la LPCE. À l’heure actuelle, les autorités réglementaires désignées comprennent le Bureau du surintendant des institutions financières (BSIF), le ministre de l’Industrie, la Banque du Canada, la Commission canadienne de sûreté nucléaire, la Régie de l’énergie du Canada et le ministre des Transports. Ces organismes ont notamment les pouvoirs suivants :
Le projet de loi C-8 modifie également la Loi sur les télécommunications en accordant au ministre de l’Industrie le pouvoir d’interdire à un fournisseur de services de télécommunication d’utiliser des produits ou des services fournis par une personne précise ou de fournir des produits ou des services à une personne précise. Une ordonnance à cet effet ne pourrait être prise que s’il existe des motifs raisonnables de croire que cela est nécessaire pour sécuriser le système canadien de télécommunication face à toute menace. L’ordonnance doit par ailleurs être proportionnée à la gravité de la menace. Tout comme en vertu de la LPCE, les pénalités en cas de non-conformité pourraient atteindre 15 millions de dollars.
Même si le projet de loi C-8 vient tout juste d’être déposé, les entreprises qui sont régies par la Loi sur les télécommunications et qui seront probablement assujetties à la LPCE devraient être proactifs sur trois plans en particulier.
D’abord, elles devraient réfléchir sur la façon dont elles protégeront les renseignements assujettis au secret professionnel de l’avocat, au privilège relatif au litige et à tout autre privilège juridique. Protéger ces renseignements en cas d’incident de cybersécurité peut présenter des défis, compte tenu des vastes pouvoirs de mise en application (notamment les pouvoirs de fouille et de saisie) accordés aux organismes de réglementation, des obligations de tenue de dossiers imposées aux exploitants désignés afin de prouver la conformité et de l’exigence d’aviser sans délai le Centre de la sécurité des télécommunications et l’organisme de réglementation compétent en cas d’incident de cybersécurité.
Ensuite, les entreprises devraient prévoir l’examen et la mise à jour de leurs plans d’intervention en cas d’incident et de leurs politiques en matière de cybersécurité, conformément aux réformes proposées dans le projet de loi C‑8. Leurs examens actuels et à venir devraient être axés sur les risques associés à la chaîne d’approvisionnement ou aux tiers, y compris les risques posés par les fournisseurs de services essentiels (particulièrement les fournisseurs de services informatiques), les autres fournisseurs clés et les fabricants d’appareils ou de produits. Une fois qu’elles auront obtenu davantage d’information, les entreprises devraient aussi examiner dans quelle mesure leurs « cybersystèmes essentiels » peuvent être séparés des autres systèmes et déterminer si cela peut contribuer à simplifier la conformité.
En troisième lieu, les entreprises assujetties aux réformes du projet de loi C-8 devraient réfléchir à la façon dont ces nouvelles exigences pourraient ou devraient être reflétées dans le cadre de la conclusion d’ententes de service avec des tiers. De même, les fournisseurs de services devraient s’attendre à l’exigence de normes de cybersécurité plus élevées par leurs clients réglementés, particulièrement si leurs services sont liés aux cybersystèmes essentiels.
Si vous souhaitez discuter ces enjeux et ces questions, veuillez contacter les auteurs.
Cette publication se veut une discussion générale concernant certains développements juridiques ou de nature connexe et ne doit pas être interprétée comme étant un conseil juridique. Si vous avez besoin de conseils juridiques, c'est avec plaisir que nous discuterons les questions soulevées dans cette communication avec vous, dans le cadre de votre situation particulière.
Pour obtenir la permission de reproduire l’une de nos publications, veuillez communiquer avec Janelle Weed.
© Torys, 2025.
Tous droits réservés.