Centre national de coordination en cybercriminalité (CNC3) et Centre antifraude du Canada (CAFC)
Sur cette page
Description
En tant que services nationaux de police, et conformément au Règlement de la Gendarmerie royale du Canada, le Centre national de coordination en cybercriminalité (CNC3) et le Centre antifraude du Canada (CAFC) contribuent à la sécurité à l'ère numérique en luttant contre la menace, les répercussions et la victimisation de la cybercriminalité et de la fraude au Canada et en les atténuant. Le CNC3 assure le leadership national, la coordination opérationnelle, l'analyse du renseignement, des capacités techniques avancées et d'autres mesures pour permettre et faire progresser les enquêtes sur la cybercriminalité et d'autres activités policières afin de lutter contre la cybercriminalité ou de réduire autrement son incidence. Le CAFC fournit des services opérationnels clés pour lutter contre la fraude traditionnelle et cybernétique au Canada, comme la déclaration des victimes à l'échelle nationale, et travaille en étroite collaboration avec des partenaires pour perturber la fraude et les escroqueries en ligne, et récupérer les pertes financières des victimes de fraude dans la mesure du possible. Une EFVP sur les activités du CNC3 a été menée en 2020, et une EFVP sur les activités du CAFC a été effectuée en 2016 et mise à jour en 2017.
Solution nationale en matière de cybercriminalité (SNC)
La mise en place d'un système centralisé a répondu à la nécessité pour le CNC3 et le CAFC de partager une solution de technologie de l'information pour recueillir, trier et analyser des données sur la cybercriminalité et la fraude, et coordonner les efforts de renseignement sur la cybercriminalité dans l'ensemble du milieu de l'application de la loi au Canada. La Solution nationale en matière de cybercriminalité (SNC) a été lancée avec une fonctionnalité limitée au printemps 2023 et sa mise en œuvre complète est prévue pour 2025. La SNC est hébergée au sein de la GRC et gérée par le CNC3. Elle permet à la GRC de coordonner et de résoudre des cas complexes de cybercriminalité et de fraude, et de produire des trousses complètes de renseignements sur la cybercriminalité et la fraude pour les organismes partenaires d'application de la loi et de sécurité au Canada et à l'étranger.
La SNC se compose de trois sous-systèmes principaux : un portail de signalements du public (appelé Système national de signalement des incidents de cybercriminalité et de fraude ou SNSICF); un portail de partenaires externes (appelé Portail des partenaires policiers, ou P3) et un système interne de gestion des cas et d'analyse avancée des données (appelée la Solution interne).
Le Système national de signalement des incidents de cybercriminalité et de fraude (SNSICF)
Le Système national de signalement des incidents de cybercriminalité et de fraude (SNSICF) remplace certains mécanismes du CAFC et a été élaboré et mis en œuvre par le CNC3 en étroite collaboration avec le CAFC. Les données du système sont obtenues au moyen de rapports en ligne des victimes et des témoins de cybercriminalité et de fraude et sont ingérées par la SNC. Les données et les rapports d'incident sont communiqués aux services de police appropriés Note de bas de page 1 en fonction de la géolocalisation des dispositifs et systèmes de signalements et suspects. La GRC adopte plusieurs mesures pour veiller à ce que les renseignements personnels et les renseignements commerciaux de nature délicate et non personnelle soient recueillis, divulgués, conservés et éliminés de façon appropriée.
Portail des partenaires policiers (P3)
Le Portail des partenaires policiers (P3) est un portail sécurisé pour l'accès autorisé aux données détenues dans la SNC, et sera protégé par un contrôle d'accès axé sur les rôles et d'autres mesures de sécurité. Les organismes d'application de la loi autorisés (par exemple, les organisations policières provinciales et municipales du Canada) et les partenaires en matière de sécurité (par exemple, le Centre canadien pour la cybersécurité) auront accès au P3 selon des modalités strictes, et l'utilisation sera vérifiée par le CNC3 et le CAFC. Les partenaires autorisés utiliseront le portail pour interroger, consulter et sélectionner des rapports publics reçus par l'entremise du SNSICF. Les partenaires autorisés peuvent également importer des rapports publics dans leur système distinct de gestion des dossiers afin de faciliter les mesures d'application de la loi seulement lorsque celles-ci peuvent être associées à leur secteur de compétence autorisé (par exemple, création d'un événement criminel à l'échelon local). Le P3 permet également aux utilisateurs autorisés d'entrer des données dans la SNC dans le cadre d'une demande de service (par exemple, demande d'orientation ou d'aide pour une enquête, demande d'analyse du renseignement) ou de fournir des renseignements à des fins de diffusion et de sensibilisation. Le CNC3 et le CAFC auront des politiques et procédures de soutien (par exemple, protocoles d'entente, mentions de sécurité, protocoles de traitement, formation) pour couvrir les rôles et responsabilités des partenaires autorisés afin qu'ils puissent accéder en toute sécurité au P3.
La Solution interne
Les données du système de la Solution interne sont obtenues au moyen de rapports en ligne des victimes et des témoins de cybercriminalité et de fraude (SNSICF) et par l'entremise de partenaires autorisés d'application de la loi et de sécurité (P3). La solution interne est un répertoire de données centralisé offrant aux utilisateurs autorisés des composantes analytiques automatisées qui trient, enrichissent et hiérarchisent les données et l'information conformément aux règles opérationnelles établies par la GRC. La solution interne stocke en toute sécurité les données et les renseignements recueillis légalement, comme les identificateurs/moniteurs, les indicateurs de compromission, les rapports de renvoi de maliciels, les signatures de maliciels et les journaux d'ordinateur et de réseau dans des formats structurés, non structurés et semi-structurés. Le système saisit également les demandes de préservation des données provenant d'utilisateurs autorisés et permet au CNC3 et au CAFC de gérer le cycle de vie complet de ces demandes.
Le CNC3 et le CAFC ont des structures de gouvernance, des instruments de politique (par exemple, procédures opérationnelles normalisées, protocoles d'entente) et des protocoles de sécurité (par exemple, contrôle d'accès axé sur les rôles) pour administrer l'accès sécurisé à la solution interne et à son référentiel de données centralisé.
Outils informatiques
Les outils cybernétiques sont achetés ou autrement acquis (par exemple, source ouverte) et développés (par exemple, conçus sur mesure) par le CNC3, et offerts aux partenaires autorisés pour permettre et faire progresser les enquêtes sur la cybercriminalité et la fraude. Ces outils peuvent comprendre des outils d'analyse de cryptomonnaies, des outils d'accès à la criminalistique numérique et des outils d'infrastructure de gestion de l'attribution sur Internet. Lorsqu'elle met à l'essai et déploie des technologies opérationnelles, la GRC s'assure que les outils répondent à un besoin opérationnel, qu'ils procurent un avantage clair au public et qu'ils respectent les normes en matière de protection de la vie privée, de lois, de politiques et d'éthique.
Outils de cryptomonnaie
- Analyse de chaîne de blocs
- Dans les cas impliquant des cryptomonnaies, les outils d'analyse de chaîne de blocs peuvent retracer des transactions et découvrir des adresses de portefeuille liées à des auteurs de menaces.
- Explorateurs de blocs
- Un explorateur de blocs est un outil en ligne qui permet aux utilisateurs de rechercher et de visualiser des transactions et des données enregistrées sur une chaîne de blocs. Il offre une interface conviviale pour consulter les historiques des transactions, les adresses de portefeuille et les métadonnées connexes pour différentes cryptomonnaies. Les utilisateurs peuvent retracer le flux de fonds et repérer les liens entre les adresses
- Suivi des transactions
- Les outils d'analyse des cryptomonnaies permettent le suivi et la surveillance des transactions individuelles dans l'ensemble de la chaîne de blocs. Ils peuvent afficher des renseignements comme les adresses de l'expéditeur et du destinataire, le montant transféré, les frais de transaction et les horodatages. Ces renseignements aident les enquêteurs à suivre la piste de l'argent.
- Regroupement des adresses
- Ces outils peuvent regrouper plusieurs adresses qui sont contrôlées par la même entité, comme une personne ou un service. Le regroupement des adresses aide à découvrir les habitudes de comportement et les transactions associées à des utilisateurs ou à des entités en particulier.
- Analyse du portefeuille
- Les portefeuilles de cryptomonnaie contiennent des actifs numériques et peuvent être associés à différentes transactions. Les outils d'analyse peuvent cerner les adresses de portefeuille et les relier à des utilisateurs ou organisations en particulier, ce qui permet de faire la lumière sur l'historique des transactions.
- Évaluation des risques
- De nombreux outils attribuent des cotes de risque aux adresses ou aux transactions en fonction de comportements suspects ou frauduleux connus. Les adresses à risque élevé peuvent être associées à des marchés sur l'Internet clandestin, à des paiements par rançongiciel ou à d'autres activités illicites.
- Suivi des opérations de change
- Les échanges de cryptomonnaies facilitent le commerce entre des cryptomonnaies et les monnaies fiduciaires. Les outils d'analyse permettent de suivre les transactions à destination et en provenance des bureaux de change, ce qui aide à repérer les points d'entrée et de sortie pour les conversions de monnaies fiduciaires.
- Graphiques de transactions et visualisation des données
- Les outils de visualisation génèrent des graphiques de transactions qui montrent les relations entre les adresses et les transactions. Ces graphiques aident les enquêteurs à comprendre les réseaux transactionnels complexes.
- Désanonymisation
- Certains outils tentent de désanonymiser les transactions de cryptomonnaie pour révéler les identités réelles derrière les adresses de portefeuille. Ce processus comprend l'analyse des modèles de transaction, des interactions d'échange et d'autres points de données.
- Reconnaissance des tendances
- Les outils d'analyse des cryptomonnaies utilisent des algorithmes pour détecter des tendances ou comportements inhabituels, qui pourraient indiquer des activités frauduleuses ou des tentatives de blanchiment d'argent.
Outils d'accès à la criminalistique numérique
- Extraction des données
- Ces outils permettent aux employés du CNC3 ou à d'autres experts en criminalistique d'extraire des données d'une vaste gamme d'appareils numériques, y compris les téléphones intelligents, les ordinateurs portatifs, les serveurs, les clés USB et plus encore. Ils peuvent récupérer des fichiers supprimés, des données masquées et des artefacts laissés par diverses applications.
- Récupération de mots de passe
- Les outils d'accès à la criminalistique numérique peuvent aider à récupérer des mots de passe, des codes d'accès et des clés de chiffrement de fichiers chiffrés, de bases de données et de dispositifs verrouillés. Cette capacité est essentielle pour accéder aux données protégées.
- Préservation des éléments de preuve
- Ces outils facilitent la préservation des éléments de preuve numériques en créant des copies de données fiables sur le plan judiciaire sans modifier le contenu original. Cela permet de s'assurer que la preuve demeure admissible en cour et qu'elle préserve son intégrité.
- Analyse des données
- Les outils d'accès à la criminalistique numérique offrent des fonctions permettant d'organiser, de rechercher et d'analyser efficacement de grands volumes de données. Ces outils aident les enquêteurs à repérer les informations pertinentes et à définir les modèles de comportement.
- Extraction des métadonnées
- Les métadonnées, qui comprennent des renseignements sur la création d'un fichier, les dates de modification et l'auteur, peuvent être cruciales pour les enquêtes. Ces outils extraient et analysent les métadonnées pour reconstruire le fil des événements et les actions.
- Reconstitution de fichiers
- Les outils de reconstitution de fichiers peuvent permettre de récupérer des fichiers qui ont été supprimés ou partiellement écrasés en recherchant des signatures de fichiers spécifiques et en reconstruisant des données fragmentées.
- Analyse de l'historique d'Internet
- Les spécialistes du CNC3 peuvent analyser des historiques de navigation sur le Web, des fichiers mis en cache et des témoins pour reconstruire des activités en ligne, des visites à des sites Web particuliers et des interactions avec les utilisateurs.
- Analyse des courriels et des messages
- Ces outils analysent les messages électroniques, les pièces jointes et les journaux de clavardage pour reconstruire les modèles de communication et récupérer le contenu potentiellement pertinent.
- Analyse d'images et multimédia
- Les images numériques, les vidéos et les fichiers audio sont souvent des sources d'éléments de preuve. Ces outils peuvent analyser ces fichiers pour y déceler des renseignements cachés, des métadonnées et des modifications.
- Analyse de registre
- Pour les systèmes sous Windows, les outils d'accès à la criminalistique numérique peuvent examiner le registre Windows afin de connaître les configurations du système, les installations logicielles et l'activité de l'utilisateur.
- Analyse des appareils mobiles
- Ces outils sont conçus pour que les spécialistes de la criminalistique puissent extraire des données de téléphones intelligents et de tablettes, y compris des messages textes, des registres d'appels, des données GPS et l'utilisation d'applications.
- Analyse du trafic réseau
- Dans les cas d'incidents cybernétiques, les outils d'accès à la criminalistique numérique peuvent analyser les journaux de trafic réseau afin de repérer les tentatives d'intrusion, les activités malveillantes et les modes de communication.
- Rapports et documentation
- Ces outils permettent de produire des rapports complets qui documentent les conclusions de l'enquête. Ces rapports sont souvent utilisés comme éléments de preuve dans le cadre de procédures judiciaires.
- Imagerie judiciaire
- Ces outils créent des images judiciaires de dispositifs de stockage, préservant ainsi l'état exact des données aux fins d'examen et d'analyse sans modifier les données originales.
- Chiffrement et déchiffrement
- Ces outils offrent des capacités de chiffrement et de déchiffrement pour accéder aux fichiers, conteneurs ou partitions chiffrés pendant les enquêtes.
Outils d'infrastructure de gestion de l'attribution d'Internet
- Vérification des adresses IP
- Les outils d'infrastructure de gestion de l'attribution d'Internet se fient souvent à l'adresse IP pour déterminer l'origine des activités cybernétiques. Les adresses IP servent d'identificateurs uniques pour les appareils connectés à Internet, ce qui permet aux analystes de circonscrire les emplacements géographiques ou les fournisseurs de réseau associés à des activités suspectes.
- Analyse de géolocalisation
- Ces outils utilisent des données de géolocalisation pour relier les adresses IP aux emplacements physiques. Bien qu'elle ne soit pas toujours précise, l'analyse de la géolocalisation peut fournir des renseignements précieux sur la région ou le pays d'où proviennent les cyberattaques.
- Analyse de l'empreinte numérique
- Les outils d'infrastructure de gestion de l'attribution d'Internet analysent l'empreinte numérique d'un attaquant, y compris les profils en ligne, les interactions sur les médias sociaux et d'autres activités en ligne, afin de réunir des renseignements qui pourraient mener à une attribution.
- Analyse des logiciels
- Dans les cas de maliciels ou de cyberattaques, ces outils examinent le code, le comportement et les techniques utilisés par le logiciel malveillant afin d'établir des similitudes avec des campagnes ou des tactiques d'auteurs de menaces déjà connues.
- Pots à miel et leurres
- Les outils d'infrastructure de gestion de l'attribution d'Internet peuvent installer des pièges à pirates (pots de miel) ou des systèmes leurres pour attirer et observer d'éventuels attaquants. En analysant les tactiques, techniques et procédures (TTP) utilisées dans ces interactions, les analystes peuvent obtenir des renseignements sur les méthodes et les intentions des attaquants.
- Analyse de l'infrastructure
- Les cybercriminels réutilisent souvent l'infrastructure, comme les serveurs de commande et de contrôle ou les noms de domaine, dans le cadre de multiples attaques. Les outils d'infrastructure de gestion de l'attribution d'Internet permettent de déterminer les tendances dans l'utilisation des infrastructures afin de lier différentes attaques au même auteur de menaces.
- Flux de renseignements sur les menaces
- Ces outils peuvent s'intégrer aux flux de renseignements sur les menaces qui fournissent des renseignements sur les auteurs de menaces connus, leurs capacités et leurs vecteurs d'attaque préférés. Ces renseignements aident les analystes à établir des liens entre de nouveaux incidents et des auteurs de menaces existants.
- Collaboration et échange de données
- Les outils d'infrastructure de gestion de l'attribution d'Internet permettent l'échange d'information et la collaboration entre les professionnels de la cybersécurité, les organismes d'application de la loi et d'autres intervenants. Cet effort collectif améliore la capacité d'attribuer les cyberactivités avec exactitude.
- Analyse des artefacts
- Les outils d'infrastructure de gestion de l'attribution d'Internet fonctionnent souvent en tandem avec des outils de criminalistique numérique pour analyser les artefacts laissés par les attaquants. Cela comprend l'examen des fichiers journaux, des métadonnées de fichiers et d'autres traces d'activité.
- Analyse comportementale
- En étudiant les tendances comportementales et les tactiques des auteurs de menaces, les outils de l'IAMI peuvent cerner les similitudes et établir un lien entre différents incidents et le même groupe ou la même personne.
Services d'agrégation des médias
- Diversité des sources
- Les services d'agrégation de médias recueillent du contenu provenant d'un large éventail de sources, y compris des plateformes de médias sociaux (comme X, Facebook et Instagram), des sites Web de nouvelles, des blogues, des forums, des plateformes de partage de vidéos et plus encore. Cette diversité assure une couverture complète du paysage des médias numériques.
- Flux de données
- Ces outils utilisent des méthodes comme l'enregistrement de données du Web, les interfaces de programmation d'applications (API) et d'autres flux de données pour recueillir du contenu provenant de diverses sources en temps réel ou presque.
- Organisation du contenu
- Les services d'agrégation des médias organisent le contenu recueilli en catégories, sujets, mots clés et autres métadonnées pertinentes, ce qui facilite la navigation et la recherche de renseignements précis pour les agents du CN3 et de la GRC.
- Renseignements sur l'enquête
- En analysant le contenu médiatique agrégé, les agents du CNC3 peuvent obtenir des renseignements sur les activités criminelles, les tendances, les constantes et les pistes possibles liées aux enquêtes en cours.
- Renseignement de sources ouvertes (OSINT)
- L'OSINT, comme les outils et services de tiers de l'OSINT, fournit aux analystes du CNC3 et du CAFC des renseignements accessibles au public provenant de sources numériques (par exemple, marchés de la cybercriminalité, forums, services publics de messagerie en ligne) qui aident à élaborer des renseignements, à identifier les suspects et à recueillir le contexte.
- Intervention d'urgence
- En situation de crise, le CNC3 et le CAFC peuvent utiliser les services d'agrégation des médias pour recueillir des renseignements en temps réel sur les incidents, les emplacements et les menaces potentielles afin d'orienter leurs stratégies d'intervention.
Raison pour laquelle une évaluation des facteurs relatifs à la vie privée a été effectuée
Conformément aux exigences de la GRC et du SCT, la GRC a lancé une EFVP relativement au CNC3 au moment de sa création. Ce processus s'est poursuivi tout au long de 2023, conformément aux principes de la protection des renseignements personnels dès la conception, afin d'influencer et d'éclairer l'élaboration et la mise en œuvre de la SNC et du SNSICF. Cette EFVP comprend un examen et une évaluation des activités et des programmes de base du CNC3, une évaluation de la SNC (y compris le portail du SNSICF et du P3) et une évaluation sommaire de la trousse d'outils de base sur la cybersécurité du CNC3.
Information supplémentaire
Sommaire de l'évaluation des risques
À la suite d'une évaluation des risques liés aux activités de base du programme du CNC3 et du CAFC, la mise en œuvre de la Solution nationale en matière de cybercriminalité (SNC) et l'utilisation d'outils cybernétiques à des fins d'application de la loi sont susceptibles de présenter un risque modéré pour la vie privée des personnes comme les victimes de cybercriminalité et de fraude. De nombreux risques potentiels sont inhérents aux activités opérationnelles d'application de la loi et à la collecte et à l'utilisation licites de renseignements personnels, et certains peuvent impliquer l'utilisation de cyberoutils pour saisir des renseignements personnels sur des sujets d'intérêt (suspects) associés à la cybercriminalité et à la fraude.
Résumé des contrôles du programme
La GRC a adopté des mesures et des contrôles clés pour atténuer les répercussions sur la vie privée associées à la collecte, à l'utilisation, à la divulgation, à la conservation et à l'élimination de renseignements personnels dans le cadre d'activités de programme de base du CNC3 et du CAFC. La GRC a fait preuve d'ouverture et de transparence au sujet de l'établissement du CNC3, de ses plans de mise en œuvre pour la SNC et a rendu publics sur Internet des renseignements précis concernant ses politiques et pratiques relatives à la gestion des renseignements personnels. Par exemple, la présentation d'un rapport au moyen du SNSICF comprend un avis officiel de confidentialité à l'intention du public. Des pages Web externes du CNC3 et du CAFC comportant une foire aux questions (FAQ) seront également tenues à jour, et un fichier de renseignements personnels (FRP) sera enregistré auprès du Secrétariat du Conseil du Trésor du Canada pour les activités du CNC3 et du CAFC. De plus, le CNC3 et le CAFC effectueront une évaluation des répercussions algorithmiques sur les capacités d'intelligence artificielle (IA) de la SNC et du SNSICF, comme l'apprentissage automatique et les capacités de traitement du langage naturel pour l'extraction des données, la classification des textes et la reconnaissance des profils de données.
En outre, la GRC a des protocoles, des politiques et des contrôles internes pour assurer la protection et le traitement approprié des renseignements personnels. Par exemple, la GRC a établi et documenté les pouvoirs en vertu desquels ses programmes et partenaires exploitent la SNC et les outils cybernétiques, et veille à ce que la collecte, l'utilisation et la divulgation des renseignements personnels se fassent dans le cadre de son mandat et de ses pouvoirs. Les renseignements personnels recueillis ou utilisés par le CNC3 et le CAFC ne seront pas consultés par des utilisateurs non autorisés, et la GRC a établi des limites quant à la divulgation de renseignements personnels aux partenaires autorisés au moyen d'ententes officielles d'échange de renseignements. Toutes les données de la SNC seront chiffrées pendant leur inactivité et leur transit, et sécurisées d'une manière proportionnelle à leur sensibilité. Les données agrégées et anonymisées peuvent être utilisées à des fins comme l'élaboration de politiques, l'évaluation et la production de rapports sur les programmes, la recherche et les statistiques.
Le CNC3 et le CAFC conserveront tous les renseignements personnels recueillis à des fins administratives pendant au moins 10 ans (y compris deux ans après la dernière utilisation administrative) et détruiront de façon sécuritaire les données qui n'ont aucune autre valeur opérationnelle conformément à la politique de GI et aux normes opérationnelles de la GRC en matière de conservation. Le CNC3 et le CAFC établiront des protocoles d'examen des données afin de déterminer la valeur opérationnelle à long terme des renseignements personnels conservés. Selon les recherches de la GRC sur la cybercriminalité et l'analyse des tendances en matière de fraude, il a été déterminé qu'une période maximale de conservation de 20 ans à partir de la date d'entrée devrait être appliquée au contenu de la SNC. Le CNC3 et le CAFC peuvent également conserver indéfiniment des données anonymisées et des renseignements non identifiables à des fins de déclaration rétrospective.
| Problème | Évaluation des risques | Plan d'action pour l'atténuation des risques | La résolution des problèmes de conformité |
|---|---|---|---|
| Transparence (FRP et LAI) | Modéré | Il est recommandé que la GRC dissocie les activités du CNC3 de celles de ses groupes de services de police dans InfoSource et qu'elle élabore et publie un nouveau FRP autonome propre aux activités de programme du CNC3 et du CAFC. |
En cours Dans le cadre de la présente EFVP, le CNC3 et le CAFC ont élaboré un nouveau fichier de renseignements personnels décrivant l'utilisation et la divulgation des données personnelles liées à son travail. Conformément au paragraphe 11(1) de la Loi sur la protection des renseignements personnels, le FRP comprendra un énoncé des fins auxquelles les renseignements personnels contenus dans le fichier doivent être recueillis ou compilés, ainsi qu'une description des fins pour lesquelles les renseignements peuvent être utilisés ou divulgués. Le FRP comprendra également un énoncé des normes de conservation et d'élimination du CNC3 et du CAFC, telles qu'elles s'appliquent aux renseignements personnels contenus dans le fichier. Le CNC3 et le CAFC collaboreront avec la Sous-direction de l'AIPRP de la GRC et le SCT pour publier le nouveau FRP. De plus, le CNC3 et le CAFC AZXZabbr> prévoient d'effectuer une évaluation algorithmique des répercussions sur la SNC et le SNSICF. Le CNC3 et le CAFC visent à terminer l'évaluation des répercussions algorithmiques en 2025, y compris les mesures de transparence pour la publication de l'évaluation en ligne. |
| Analyse de l'ACS Plus | Modéré (Exigence de la politique) | Il est recommandé que le CNC3 enregistre et surveille les données opérationnelles relatives aux principales activités d'exploitation, et qu'elle évalue périodiquement l'incidence de ces activités sur les groupes en quête d'équité. |
En cours Les considérations relatives à l'ACS Plus, y compris le sexe et le genre, le groupe d'âge et la région de résidence, continuent d'être évaluées au fur et à mesure que le CNC3 atteint sa pleine capacité opérationnelle. La mise en œuvre de la SNC et du SNSICF comprend des éléments précis de l'ACS plus qui visent à aider le CNC3 et le CAFC à s'assurer que ses services répondent aux besoins des Canadiens. Le CNC3 et le CAFC ont également inclus des mesures visant à avoir un effet positif sur les principaux groupes démographiques, comme les victimes de cybercriminalité (par exemple, les personnes âgées) et les femmes dans l'effectif de la cybersécurité. Le CNC3 et le CAFC recueillent des données auprès des Canadiens déclarants sur leur sexe et leur identité de genre, leur identité autochtone, leur âge, les langues qu'ils parlent, leur appartenance ethnique et les facteurs de risque de victimisation (par exemple, nouveaux arrivants au Canada ou personnes appartenant à des groupes à faible revenu) afin de contribuer à l'élaboration de politiques et d'approches opérationnelles. Veuillez noter que, conformément aux pratiques exemplaires en matière de protection des renseignements personnels, la collecte de ces renseignements est facultative ou volontaire et fondée sur le consentement éclairé de l'entité déclarante. |
Fichiers de renseignements personnels connexes
Fichier de renseignements personnels (FRP) du Centre national de coordination contre la cybercriminalité (CNC3) et du Centre antifraude du Canada (CAFC) - GRC PPU 202 - en attente d'approbation par le SCT
Pour obtenir plus de renseignements sur cette évaluation des facteurs relatifs à la vie privée
Accès à l'information et protection des renseignements personnels (AIPRP) de la GRC - Division de la gestion de la protection des renseignements personnels à atippolicy_politiqueaiprp@rcmp-grc.gc.ca
- Date de modification :