Programme national d'intégration des technologies
Sur cette page
À propos du Programme national d'intégration des technologies
Le Programme national d'intégration de la technologie (PNIT) a été établi pour garantir l'utilisation responsable des technologies opérationnelles par la GRC et pour encourager une plus grande transparence publique relativement à ces technologies.
Les technologies opérationnelles jouent un rôle essentiel dans les services de police modernes. Ces technologies peuvent être utilisées pour protéger les enfants et les groupes vulnérables, lutter contre la criminalité, enquêter sur des suspects, recueillir des éléments de preuve, améliorer l'analyse de données et accroître la reddition de comptes.
Le PNIT a pour principal but de centraliser et d'uniformiser le processus utilisé par la GRC pour identifier et évaluer son utilisation des technologies opérationnelles et en assurer le suivi.
Plus précisément, le PNIT est responsable d'effectuer des évaluations approfondies des technologies opérationnelles nouvelles et existantes, pour s'assurer qu'elles sont nécessaires sur le plan opérationnel; présentent un avantage clair pour le public; et respectent les normes juridiques, éthiques, de confidentialité et qu'ils sont établies dans les politiques.
Qu'est-ce qu'une technologie opérationnelle?
Une technologie opérationnelle est tout outil, technique, dispositif, logiciel, application ou ensemble de données fondé sur la technologie et utilisé à l'appui des enquêtes de la GRC ou de la collecte de renseignements.
Catégories des technologies opérationnelles évaluées
Les technologies opérationnelles évaluées par le PNIT appartiennent à une ou à plusieurs des catégories suivantes :
-
Technologie algorithmique pour les services de police
Outils servant à la collecte ou à l'analyse de grandes quantités de données de diverses sources, ou qui utilisent des méthodes prédictives pour anticiper la perpétration de crimes par l'identification de lieux ou d'individus présentant un risque élevé. Ces outils, qui peuvent s'appuyer sur l'intelligence artificielle (IA), y compris des modèles génératifs et le traitement automatique du langage naturel, aident les organismes d'application de la loi à prendre des décisions et à affecter des ressources.
-
Biométrie
Outils qui servent à l'identification ou à la vérification de personnes à l'aide de caractéristiques comportementales ou physiques comme les empreintes digitales, l'ADN (acide désoxyribonucléique) et les traits du visage, ou encore du balayage de l'iris ou de la voix. Ces outils aident les utilisateurs désignés à confirmer avec précision l'identité de personnes, à établir des correspondances avec des bases de données de renseignements criminels et à apporter des éléments de preuve fiables à l'appui des enquêtes.
-
Communication et échange de données
Outils permettant l'échange sécurisé et efficace d'information obtenue légalement au sein de groupes policiers et entre ceux-ci ainsi qu'avec des partenaires. Ces outils aident à protéger des données de nature délicate, favorisent le travail d'équipe et assurent l'accès aux renseignements importants.
-
Analyse des cryptomonnaies
Outils servant à la recherche, au suivi et à l'examen de transactions en cryptomonnaies. Ils permettent aux utilisateurs désignés de suivre la circulation d'actifs numériques, de détecter des activités suspectes et de recueillir des éléments de preuve ou des renseignements à l'appui d'enquêtes sur des crimes liées aux cryptomonnaies.
-
Sécurité et enquêtes sur la cybercriminalité
Outils utilisés pour détecter et analyser des cyberincidents et des cybercrimes et pour faire enquête sur eux. Ces outils servent à trouver et à analyser des éléments de preuve numériques, à déterminer les auteurs de menaces et à mener des enquêtes approfondies sur des cybercrimes. Les technologies d'enquête et de sécurité en cybercriminalité sont utilisées pour renforcer la sécurité des réseaux, de l'infrastructure et des données de la GRC.
-
Ensembles de données et bases de données
Outils servant à stocker et à organiser de l'information obtenue légalement de diverses sources. Elles facilitent l'accès aux données et l'utilisation de celles-ci par les utilisateurs désignés à des fins d'enquêtes, de renseignement et de gestion des dossiers (par exemple, elles permettent de mettre rapidement en évidence des fichiers illégaux, des dossiers financiers ou des activités en ligne à l'appui d'opérations d'application de la loi).
-
Criminalistique numérique
Outils et méthodes servant au repérage, à la collecte, à la conservation et à l'examen d'éléments de preuve numériques provenant d'appareils électroniques. Les utilisateurs désignés utilisent ces outils et méthodes pour récupérer des fichiers supprimés, suivre des activités numériques et recueillir des données d'ordinateurs et de téléphones à l'appui d'enquêtes criminelles et de procédures judiciaires.
-
Systèmes d'interception, de surveillance et de détection
Outils utilisés pour observer et enregistrer des activités ou des communications importantes pour les organismes d'application de la loi aux fins d'intervention. Ils permettent de recueillir et d'analyser les données, les vidéos, les images et les signaux en temps réel ou après coup, à l'appui d'enquêtes et afin d'assurer la sécurité des utilisateurs désignés et du public. Enfin, ces outils servent à détecter, à suivre et à documenter des événements dans différents environnements, que ce soit dans les airs, au sol ou sur des réseaux numériques.
-
Sources ouvertes
Outils, y compris les outils de renseignement de source ouverte (RSO), munis d'un code accessible au public ou qui servent à la collecte, à l'agrégation ou à l'analyse de l'information publique. La GRC utilise ces outils pour concevoir des solutions sécurisées et adaptables, de manière à permettre le développement et la personnalisation rapides d'outils technologiques tout en veillant à la protection des données.
Transparence et technologies opérationnelles
- Plan de transparence : Aperçu des technologies opérationnelles
- Contient de l'information sur l'utilisation responsable par la GRC et les types de technologies opérationnelles qui sont évalués par le PNIT.
- Aperçu des technologies opérationnelles : le Centre national contre l'exploitation d'enfants
- Découvrez comment le Centre utilise des technologies opérationnelles afin de remplir son mandat et protéger les enfants.
- Date de modification :