Partie 2 : Évaluation des menaces et des risques associés aux méthodes de collecte des données d’enquête de Statistique Canada

Processus de collecte des données d’enquête : Aperçu
2.1 Interview utilisant papier et crayon (IPC)
2.2 Interview assistée par ordinateur (IAO)
2.2.1 Interview sur place assistée par ordinateur (IPAO)
2.2.2 Interview téléphonique assistée par ordinateur (ITAO
— décentralisée
2.2.3 Interview téléphonique assistée par ordinateur (ITAO) — centralisée
2.3 Collecte électronique de données (CED)
2.3.1 Collecte électronique de données (CED) en ligne —
cheminement des données
2.3.2 CED hors ligne — cheminement des données

Processus de collecte des données d’enquête : Aperçu

Le choix de la méthode de collecte des données pour les enquêtes sociales tient compte d’un certain nombre de facteurs comme le nombre de personnes ou de répondants visés par l’enquête, la population cible, la complexité des données spécialisées de l’enquête, le nombre de questions d’enquête et la durée de l’interview, les numéros de téléphone couverts dans les régions géographiques à inclure, et l’échéancier de l’enquête. Pour ce qui est des enquêtes-entreprises, les facteurs suivants, entre autres, ont une incidence sur les processus de collecte des données : la périodicité de l’enquête, la complexité des entreprises commerciales et le type de données recueillies. Certaines enquêtes peuvent avoir recours à plus d’une méthode de collecte des données.

Toutes les méthodes de collecte des données suivent un processus en trois étapes qui comprend les activités suivantes :

  1. Élaboration du fichier-échantillon de l’enquête et distribution d’un questionnaire au répondant : le fichier-échantillon contient des renseignements sur les personnes ou les entreprises à inclure dans l’enquête en question, par exemple des coordonnées. Dans bien des cas, ces coordonnées ne contiennent pas les noms des répondants; il s’agit plutôt d’un ensemble d’adresses municipales et peut comprendre des numéros de téléphone, s’ils sont disponibles. En vertu de la Loi sur la statistique, les renseignements contenus dans ce fichier sont considérés confidentiels. Les renseignements servent à distribuer un questionnaire d’enquête aux répondants et à mener l’enquête en utilisant divers moyens (interview téléphonique ou sur place, envoi par la poste d’un questionnaire papier, ou distribution électronique par Internet).
  2. Collecte de données : les questionnaires d’enquête sont remplis par les répondants (questionnaires autodéclaratoires) ou par l’intervieweur de Statistique Canada. Dans les deux cas, on recueille les données soit électroniquement, en effectuant des interviews assistées par ordinateur (IAO) soit au moyen d’une collecte électronique des données (CED), ou encore, sur papier, selon la méthode de collecte choisie pour l’enquête.
  3. Transmission des renseignements obtenus : on transmet les questionnaires remplis sur format papier ou électronique à Statistique Canada pour un traitement ultérieur.

Peu importe la méthode de collecte employée, une fois les données recueillies, elles sont transférées ou saisies dans le réseau informatique privé et fermé de Statistique Canada. Le réseau informatique privé et fermé de Statistique Canada ne peut être lié à aucun moyen de communication accessible au public, ce qui assure par conséquent la protection des données recueillies en vertu de la Loi sur la statistique. Il est interdit de traiter les données visées par la Loi sur la statistique à l’extérieur de ce réseau.

Haut de la page


Évaluation des menaces et des risques

On présente l’évaluation des menaces et des risques pour chacune des méthodes normalisées de collecte de données ainsi qu’une description narrative et un diagramme du cheminement des données. Cette présentation est suivie d’une grille d’évaluation des menaces et des risques qui met en évidence les menaces définies, les mesures de protection en vigueur à Statistique Canada, la probabilité que la menace devienne réalité, l’incidence de cette menace, le risque résiduel et l’évaluation du risque résiduel, et ce, en tenant compte des facteurs mentionnés ci-dessus. On attribue des cotes de probabilité qu’une menace devienne réalité, à l’incidence de ce risque et au risque résiduel à l’aide d’une échelle (faible, moyen et élevé). Ces facteurs et, au besoin, les critères de cotation connexes sont définis ci‑dessous.

Menace Événement indésirable présentant des risques pour la vie privée ou la confidentialité.

Mesures de protection en vigueur à Statistique Canada  Il s’agit de politiques, de pratiques, d’outils ou de techniques que Statistique Canada utilise actuellement pour la collecte et la transmission d’information statistique de nature délicate. On utilise ces mesures de protection pour réduire la probabilité qu’une menace devienne réalité.

Haut de la page


Probabilité qu’une menace devienne réalité  Il s’agit d’une probabilité qu’une menace devienne réalité, étant donné les mesures de protection en vigueur à Statistique Canada. On évalue la probabilité qu’une menace devienne réalité en attribuant une cote faible, moyenne ou élevée.

  • Faible : La menace peut uniquement se concrétiser grâce à des connaissances très spécialisées ou à des installations spécialisées coûteuses ou à un effort soutenu. Il est improbable que cette menace devienne réalité.
  • Moyenne : Il faut posséder certaines connaissances ou installations spécialisées, ou déployer des efforts spéciaux pour créer la probabilité qu’une menace devienne réalité ou en tirer parti. Il est un peu probable que cette menace devienne réalité.
  • Élevée : La probabilité qu’une menace devienne réalité est très élevée, et elle peut survenir intentionnellement ou accidentellement même si l’on ne possède que peu ou aucune connaissance ou installation spécialisée. Il est très probable que cette menace devienne réalité.

Incidence  Effet de la communication de renseignements personnels sur la vie privée d’un répondant lorsqu’une menace devient réalité et que les renseignements à son sujet soient compromis. Le niveau ou le degré de l’incidence est lié à la gravité des conséquences pour le répondant.

  • Faible : préjudice mineur causant peu de mal ou d’embarras à la personne concernée.
  • Moyenne : préjudice causant du mal ou de l’embarras mais n’ayant aucune incidence négative directe.
  • Élevée : préjudice majeur causant du mal ou de l’embarras de façon durable et ayant des effets négatifs directs sur la carrière, la réputation, la situation financière, la sécurité, la santé ou le bien-être d’une personne.

Risque résiduel  La cote « faible », « moyen » ou « élevé » est attribuée après avoir évalué la probabilité qu’une menace devienne réalité et l’incidence de cette menace sur la vie privée d’une personne.

Évaluation du risque résiduel  Le risque résiduel est jugé acceptable ou inacceptable pour la réalisation des enquêtes de Statistique Canada.

Haut de la page


2.1 Interview utilisant papier et crayon

On peut mener certaines interviews de Statistique Canada à l’aide d’un questionnaire papier. On appelle ces interviews les « interviews utilisant papier et crayon » (IPC). Elles sont effectuées par des intervieweurs de Statistique Canada, soit en personne soit au téléphone. L’intervieweur consigne les réponses d’enquête sur un questionnaire papier, lequel est ensuite transmis à Statistique Canada pour un traitement ultérieur.

Cheminement des données de l’IPC

A. Environnement : Dans les locaux protégés de Statistique Canada

  • Pour chaque intervieweur, on dresse une liste des tâches d’interview qui contient le nom ou l’adresse des personnes ou ménages qui feront l’objet d’une interview dans le cadre de l’enquête.

B. Environnement : En route vers le bureau au domicile de l’intervieweur

  • L’intervieweur reçoit par la poste un colis contenant la liste des tâches d’interview et des questionnaires en blanc.

Haut de la page


C. Environnement : Le bureau au domicile de l’intervieweur

  • L’intervieweur communique avec les répondants soit pour procéder à l’interview au téléphone soit pour convenir d’une interview sur place.

D. Environnement : Le domicile du répondant (ou un autre endroit convenu pour l’interview)

  • L’intervieweur procède à l’interview et consigne les réponses sur un questionnaire papier.

E. Environnement : En route vers le bureau au domicile de l’intervieweur

  • L’intervieweur transporte les questionnaires papier remplis à la maison pour une vérification sélective.

F. Environnement : Le bureau au domicile de l’intervieweur

  • L’intervieweur prépare les questionnaires remplis pour les expédier à Statistique Canada.

Haut de la page


G. Environnement : En route vers les locaux protégés de Statistique Canada

  • On envoie les questionnaires remplis à Statistique Canada.
  • La salle du courrier de Statistique Canada reçoit l’envoi qui est ensuite livré encore scellé à la Sous-section du traitement des enquêtes.
Figure: Diagramme du cheminement des données. Une nouvelle fenêtre s'ouvrira. Diagramme du cheminement des données

Tableau : Évaluation des menaces et des risques. Une nouvelle fenêtre s'ouvrira.
Évaluation des menaces et des risques

Haut de la page


Conclusion

L’interview utilisant papier et crayon (IPC) est la plus ancienne méthode de collecte de données utilisée par Statistique Canada, et les pratiques visant à protéger les données qui encadrent l’utilisation des questionnaires papier sont stables.

Les incidents pouvant compromettre la vie privée des répondants ou la confidentialité des renseignements sont rares et découlent presque exclusivement de la perte de questionnaires pendant l’expédition. On surveille étroitement les expéditions et à la première indication d’une perte possible, on déclenche immédiatement des procédures afin de retracer les documents. Quand la perte est confirmée, la politique de Statistique Canada préconise d’aviser immédiatement les répondants.

L’évaluation des menaces et des risques n’a révélé aucun niveau de risque inacceptable associé à cette méthode.

Haut de la page


2.2 Interview assistée par ordinateur (IAO)

L’Interview assistée par ordinateur (IAO) exige l’utilisation d’un ordinateur portatif par un intervieweur de Statistique Canada pour saisir les réponses à un questionnaire d’enquête électronique. Il y a deux principales applications de collecte de données pour cette méthode : l’Interview sur place assistée par ordinateur (IPAO) et l’Interview téléphonique assistée par ordinateur (ITAO). Les ITAO sont décentralisées (un intervieweur téléphonique à partir de son bureau à la maison) ou centralisées (un intervieweur téléphonique à partir d’un bureau de Statistique Canada). Même si la méthode fondamentale d’IAO est semblable pour les différentes applications, chacune d’entre elles fait l’objet de menaces différentes qu’on examinera individuellement.

Haut de la page


2.2.1 Interview sur place assistée par ordinateur (IPAO)

L’Interview sur place assistée par ordinateur (IPAO) exige l’utilisation d’un ordinateur portatif par un intervieweur de Statistique Canada pour saisir les réponses à un questionnaire d’enquête pendant une interview en personne. L’interview est habituellement effectuée au domicile du répondant, à son lieu d’affaires ou à un autre endroit convenu. Les réponses à l’enquête sont chiffrées sur le disque dur de l’ordinateur portatif. Une fois l’interview terminée, on transmet les réponses à l’enquête au bureau central de Statistique Canada afin qu’elles soient traitées.

Cheminement des données de l’IPAO

A.  Environnement : Dans les locaux protégés et dans le réseau protégé et privé de Statistique Canada

  • Pour chaque intervieweur, on crée un fichier des tâches qui contient le nom ou l’adresse des personnes, des ménages ou des entreprises à inclure dans l’enquête.
  • Les fichiers des tâches sont chiffrés à l’aide d’un système de chiffrement à clés publiques approuvé par le Centre de la sécurité des télécommunications (CST). Chaque fichier est chiffré pour l’intervieweur à qui il est attribué. Comme le réseau protégé et privé n’est connecté à aucune ligne de communication accessible au public, les fichiers chiffrés sont transférés au réseau public du Bureau pour être ensuite transmis aux intervieweurs.

Haut de la page


B.  Environnement : Dans le réseau public de Statistique Canada

  • Les fichiers de tâches chiffrés sont entreposés sur un serveur propre à une application en attente d’être téléchargés aux intervieweurs.
  • Les intervieweurs communiquent par le réseau téléphonique public en utilisant leur ordinateur portatif et, après authentification, ils téléchargent les fichiers de tâches chiffrés.

C.  Environnement : Le bureau au domicile de l’intervieweur

  • Hors ligne, au bureau au domicile de l’intervieweur, l’intervieweur déchiffre les fichiers à l’aide de sa clé privée. Les fichiers sont chiffrés de nouveau pour le stockage sur l’ordinateur portatif à l’aide d’une clé de chiffrement distincte approuvée par le CST.

D.  Environnement : Le lieu de l’interview

  • L’intervieweur communique avec le répondant pour procéder à l’interview.
  • L’intervieweur lit les questions au répondant et saisie les réponses directement sur l’ordinateur portatif. Ce processus utilise le chiffrement à la volée; toutes les données enregistrées sur le disque dur sont chiffrées automatiquement.

Haut de la page


E. Environnement : En route vers le bureau au domicile de l’intervieweur

  • L’intervieweur transporte l’ordinateur portatif qui contient les données des questionnaires remplis à son bureau à la maison pour effectuer une vérification sélective.

F. Environnement : Le bureau au domicile de l’intervieweur

  • En mode hors ligne, sous le contrôle de l’application de l’ordinateur portatif, l’intervieweur exporte les données des questionnaires remplis dans un répertoire précis de l’ordinateur. Les fichiers sont chiffrés pour leur transmission à Statistique Canada, par le truchement d’un algorithme et d’une version approuvée par le CST.

G. Environnement : Dans le réseau public de Statistique Canada

  • Les intervieweurs communiquent par réseau téléphonique public à l’aide d’un ordinateur portatif et, après authentification, ils téléchargent les fichiers chiffrés contenant les données des questionnaires vers un serveur destiné à cette application au bureau central de Statistique Canada.
  • À l’aide d’une technologie de commutation spécialisée, on transfert les fichiers chiffrés du réseau accessible au public vers le réseau protégé et privé de Statistique Canada pour un traitement ultérieur. Les fichiers sont déchiffrés uniquement une fois qu’ils sont à l’intérieur du réseau protégé et privé de Statistique Canada.

Haut de la page


Figure: Diagramme du cheminement des données. Une nouvelle fenêtre s'ouvrira. Diagramme du cheminement des données

Tableau : Évaluation des menaces et des risques. Une nouvelle fenêtre s'ouvrira.
Évaluation des menaces et des risques

Conclusion

La méthode de l’Interview sur place assistée par ordinateur (IPAO) est utilisée depuis 1992 et aucun incident n’a été signalé. Il s’agit d’une méthode stable et toutes les modifications à l’application subissent des examens et des essais rigoureux avant leur mise en place, et ce, en mettant un accent particulier sur la protection de la confidentialité des données d’enquête.

Pour l’IPAO, l’EFVP n’a pas révélé de risque inacceptable pour la protection de la vie privée. L’évaluation sera mise à jour si l’on devait apporter des modifications importantes à l’application.

Haut de la page


2.2.2 Interview téléphonique assistée par ordinateur (ITAO) — décentralisée

Lors de l’Interview téléphonique assistée par ordinateur (ITAO), un intervieweur de Statistique Canada, qui travaille à son bureau à la maison, téléphone au répondant et saisit les réponses à l’interview sur un ordinateur portatif. On conserve les réponses à l’enquête sur le disque dur de l’ordinateur portatif et on les transmet au bureau central de Statistique Canada afin qu’elles soient traitées.

Cheminement des données de l’ITAO — décentralisée

A. Environnement : Dans les locaux protégés et dans le réseau protégé et privé de Statistique Canada

  • Pour chaque intervieweur, on crée un fichier des tâches qui contient le nom ou l’adresse des personnes, des ménages ou des entreprises à inclure dans l’enquête.
  • Les fichiers des tâches sont chiffrés à l’aide d’un système de chiffrement à clés publiques approuvé par le Centre de la sécurité des télécommunications (CST). Chaque fichier est chiffré pour l’intervieweur à qui il est attribué. Comme le réseau protégé et privé n’est connecté à aucune ligne de communication accessible au public, les fichiers chiffrés sont transférés au réseau public du Bureau pour être ensuite transmis aux intervieweurs.

B. Environnement : Dans le réseau public de Statistique Canada

  • Les fichiers de tâches chiffrés sont entreposés sur un serveur propre à une application en attente d’être téléchargés aux intervieweurs.
  • Les intervieweurs communiquent par le réseau téléphonique public en utilisant leur ordinateur portatif et, après authentification, ils téléchargent les fichiers de tâches chiffrés.

Haut de la page


C.  Environnement : Le bureau au domicile de l’intervieweur

  • Hors ligne, au bureau au domicile de l’intervieweur, l’intervieweur déchiffre les fichiers à l’aide de sa clé privée. Les fichiers sont chiffrés de nouveau pour le stockage sur l’ordinateur portatif à l’aide d’une clé de chiffrement distincte approuvée par le CST.
  • L’intervieweur communique avec le répondant pour procéder à l’interview.
  • L’intervieweur lit les questions au répondant et saisie les réponses directement sur l’ordinateur portatif. Ce processus utilise le chiffrement à la volée; toutes les données enregistrées sur le disque dur sont chiffrées automatiquement.
  • En mode hors ligne, sous le contrôle de l’application de l’ordinateur portatif, l’intervieweur exporte les données des questionnaires remplis dans un répertoire précis de l’ordinateur. Les fichiers sont chiffrés pour leur transmission à Statistique Canada au moyen d’un algorithme et approuvée par le CST.

D. Environnement : Dans le réseau public de Statistique Canada

  • Les intervieweurs communiquent par réseau téléphonique public à l’aide d’un ordinateur portatif et, après authentification, ils téléchargent les fichiers chiffrés contenant les données des questionnaires vers un serveur destiné à cette application au bureau central de Statistique Canada.
  • À l’aide d’une technologie de commutation spécialisée, on transfert les fichiers chiffrés du réseau accessible au public vers le réseau protégé et privé de Statistique Canada pour un traitement ultérieur. Les fichiers sont déchiffrés uniquement une fois qu’ils sont à l’intérieur du réseau protégé et privé de Statistique Canada.

Haut de la page


Figure: Diagramme du cheminement des données. Une nouvelle fenêtre s'ouvrira. Diagramme du cheminement des données

Tableau : Évaluation des menaces et des risques. Une nouvelle fenêtre s'ouvrira.
Évaluation des menaces et des risques

Conclusion

Statistique Canada utilise l’ITAO décentralisée depuis 1992. Cette méthode fait appel aux mêmes bases informatiques que la méthode de l’IPAO. Au cours de cette période, il n’y a eu aucune divulgation de renseignements confidentiels relative à l’utilisation de cette méthode. L’application est stable et toutes les modifications à l’application font l’objet d’un examen et d’essais rigoureux avant leur mise en place, et ce, en mettant un accent particulier sur la protection de la confidentialité des données d’enquête.

Pour l’ITAO, l’EFVP n’a pas révélé de risque inacceptable pour la protection de la vie privée ou pour la confidentialité des données. L’évaluation sera mise à jour si l’on devait apporter des modifications importantes à l’application.

Haut de la page


2.2.3 Interview téléphonique assistée par ordinateur (ITAO) — centralisée

Dans le cadre de l’Interview téléphonique assistée par ordinateur (ITAO) centralisée, un intervieweur de Statistique Canada, qui travaille dans un local centralisé de Statistique Canada, téléphone au répondant et saisit les réponses à l’interview sur un ordinateur portatif. On entre les réponses à l’enquête directement dans un ordinateur du réseau protégé et privé de Statistique Canada.

Cheminement des données de l’ITAO — centralisée

A. Environnement : Dans les locaux protégés et dans le réseau protégé et privé de Statistique Canada

  • Pour chaque intervieweur, on crée un fichier des tâches qui contient le nom ou l’adresse des personnes, des ménages ou des entreprises à inclure dans l’enquête.
  • Un intervieweur de Statistique Canada téléphone à un répondant et procède à l’interview, en entrant les réponses directement dans un ordinateur relié au réseau protégé et privé de Statistique Canada.
Figure: Diagramme du cheminement des données. Une nouvelle fenêtre s'ouvrira. Diagramme du cheminement des données

Tableau : Évaluation des menaces et des risques. Une nouvelle fenêtre s'ouvrira.
Évaluation des menaces et des risques

Haut de la page


Conclusion

L’ITAO centralisée est en place depuis plus de 20 ans, et aucun incident n’a été rapporté. De nouvelles enquêtes qui utilisent des applications ITAO sont élaborées et mises à l’essai avant leur mise en œuvre, en mettant un accent particulier sur le fait d’assurer la confidentialité des données d’enquête.

Pour l’ITAO, l’EFVP n’a pas révélé de risques résiduels inacceptables pour la protection de la vie privée ou pour la confidentialité des données. L’évaluation sera mise à jour si l’on devait apporter des modifications importantes à la méthode de l’ITAO.

Haut de la page


2.3 Collecte électronique de données (CED)

La Collecte électronique de données (CED) implique que des répondants, ayant choisi de participer au programme de CED de Statistique Canada, répondent à un questionnaire électronique à l’aide d’un des moyens suivants :

  • CED en ligne : Le répondant accède à un site Web de Statistique Canada et remplit un questionnaire d’enquête dans le cadre d’une session Internet sécurisée par l’accès à l’ICP;
  • CED hors ligne : Le répondant télécharge un questionnaire électronique personnalisé à partir d’un site Web de Statistique Canada, lequel peut être rempli hors ligne pour être retransmis de façon sécuritaire à Statistique Canada.

Environnement de la CED à Statistique Canada — un réseau spécialisé

Avant de traiter du cheminement des données et de l’évaluation des menaces et des risques de la CED, il faut comprendre l’environnement dans lequel on entreprend la CED. Afin d’assurer la sécurité des données sur les répondants recueillies par Internet, Statistique Canada a mis en place un réseau spécialisé pour la CED. Ce réseau, connu sous le nom de Zone de transfert sécuritaire (ZTS), possède les caractéristiques suivantes :

  • L’accès est réservé aux répondants des enquêtes de Statistique Canada qui doivent authentifier leur identité sur le site au moyen d’un nom d’utilisateur et d’un mot de passe.
  • Bien qu’il soit accessible sur Internet, le réseau distinct qui héberge l’application de la CED de Statistique Canada n’a aucune connexion directe à Internet. Les données se déplacent entre Internet et la ZTS, en passant toujours par un commutateur spécialisé qui peut être connecté à Internet ou à la ZTS, mais jamais aux deux en même temps.
  • Quand on a établi une connexion protégée avec l’ordinateur du répondant, par Internet, toutes les données entrées par le répondant sont chiffrées dans l’ordinateur du répondant et restent chiffrées jusqu’à ce que Statistique Canada les reçoive.
  • Une fois l’enquête en ligne terminée, le fichier de données s’y rattachant est transmis en format chiffré au réseau protégé et privé de Statistique Canada; cependant, il n’y a aucune connexion directe entre la ZTS et le réseau protégé et privé. Comme dans le cas du transfert de données à partir d’Internet vers la ZTS, le commutateur spécialisé peut être connecté au réseau de CED ou au réseau protégé et privé de Statistique Canada, mais jamais aux deux en même temps.

Le diagramme qui suit illustre cette conception de réseau. Un commutateur spécialisé est placé entre la zone de transfert sécuritaire ou « îlot » et Internet ainsi qu’entre l’îlot et le réseau protégé et privé de Statistique Canada. Toutes les opérations entre le répondant et Statistique Canada (par le truchement de la connexion Internet protégée) sont transmises à la ZTS par le commutateur qui fonctionne un peu comme un « traversier » : il se branche à Internet et « charge » l’opération, puis se débranche d’Internet et se branche à l’îlot où il dépose l’opération. Le commutateur déplace les opérations destinées aux répondants de la même façon. Un commutateur distinct fonctionne de la même manière mais transfère les données d’enquête recueillies entre la ZTS et le réseau protégé et privé de Statistique Canada.

Figure: Diagramme de réseau. Une nouvelle fenêtre s'ouvrira. Diagramme de réseau

Haut de la page


2.3.1 Collecte électronique de données (CED) en ligne — cheminement des données

A. Environnement : Dans le réseau protégé et privé de
Statistique Canada

  • Pour chaque enquête qui comporte une composante CED, on crée un fichier-échantillon qui contient les coordonnées communiquées par les répondants pour permettre à Statistique Canada de leur fournir des justificatifs d’identité pour l’ouverture d’une session.
  • Création de comptes CED pour les dossiers dans le fichier-échantillon.
  • Envoi aux répondants d’un message électronique ou d’une lettre contenant les justificatifs d’identité pour l’ouverture d’une session (nom d’utilisateur et mot de passe à utilisation unique).
  • Les reporters qui utilisent l’outil de rapport pour les gaz à effet de serre doivent s’enregistrer eux-mêmes parce qu’il n’y a pas de base de sondage connue. On donne aux répondants un nom d’utilisateur au moment de l’inscription et ils doivent créer leur propre mot de passe la première fois qu’ils accèdent à l’outil de rapport de CED.

B. Environnement : Au domicile ou au lieu d’affaires du répondant

  • Les répondants reçoivent un message électronique ou une lettre contenant les justificatifs d’identité du compte CED.
  • Les répondants accèdent au site Web de la CED de Statistique Canada. On établit une session protégée (protocole SSL) qui sert ensuite à télécharger une mini-application établissant des communications protégées fondées sur l’ICP entre l’ordinateur du répondant et le site Web de la CED (chiffrement bout‑à-bout). À ce moment, le répondant authentifie son identité sur le site Web en entrant les justificatifs d’identité reçus par courrier électronique.
  • Dans certains cas, après avoir correctement authentifié son identité, le répondant doit modifier le mot de passe de son compte.
  • On peut répondre aux enquêtes en une seule session ou en de multiples sessions. Les données des enquêtes effectuées en une seule session sont chiffrées et retransmises au Bureau une fois que le répondant a cliqué sur le bouton « Soumettre ». On peut également répondre aux questions d’enquête dans le cadre de sessions multiples; les répondants peuvent alors enregistrer leurs données et compléter l’enquête plus tard. Dans ce cas, les données sont chiffrées et enregistrées dans les serveurs de Statistique Canada. Une fois que le répondant rappelle ses données ou reprend sa session, les données sont déchiffrées dans le navigateur du répondant. Dans les deux cas, les données du questionnaire sont entreposées seulement dans les serveurs de CED; les données ne sont pas stockées dans l’ordinateur du répondant.
  • Une fois que le répondant a envoyé ses données, il reçoit un numéro de confirmation qui indique que le questionnaire est terminé.
  • Le répondant ferme le navigateur, ce qui termine la session et supprime automatiquement la mini-application de sécurité dans la mémoire de l’ordinateur du répondant.

Haut de la page


C. Environnement : Zone de transfert sécuritaire de Statistique Canada

  • Réception de données chiffrées par le truchement d’une connexion protégée avec l’ordinateur du répondant.
  • Envoi d’un numéro de confirmation une fois le questionnaire terminé.
  • Les données du questionnaire rempli sont chiffrées et transmises au réseau protégé et privé de Statistique Canada. Une fois le transfert réussi vers le réseau protégé et privé, les fichiers connexes sont supprimés du système des fichiers de l’application de CED.

D. Environnement : Réseau protégé et privé de Statistique Canada

  • Les fichiers contenant les données des questionnaires remplis sont reçus sous forme chiffrée.
  • Les fichiers sont déchiffrés et stockés pour un traitement ultérieur.
Figure: Diagramme du cheminement des données. Une nouvelle fenêtre s'ouvrira. Diagramme du cheminement des données

Tableau : Évaluation des menaces et des risques. Une nouvelle fenêtre s'ouvrira.
Évaluation des menaces et des risques

Conclusion

La CED en ligne est un mode de collecte de données qui a été utilisé depuis décembre 2002 sans aucune incidence sur la protection de la vie privée et sans que la confidentialité des données n’ait été compromise.

Cette EFVP indique que des mesures de protection adéquates sont en place. Si l’on devait apporter d’importantes modifications au processus actuel, on réviserait l’EFVP à ce moment là.

Haut de la page


2.3.2 CED hors ligne — cheminement des données

A. Environnement : Dans le réseau protégé et privé de
Statistique Canada

  • Pour chaque enquête qui comporte une composante CED, on crée un fichier-échantillon qui contient les coordonnées communiquées par les répondants, lesquelles serviront à leur fournir des justificatifs d’identité pour l’ouverture d’une session.
  • Création de comptes CED pour les dossiers dans le fichier-échantillon.
  • Envoi aux répondants d’un message électronique ou d’une lettre contenant les justificatifs d’identité pour l’ouverture d’une session (nom d’utilisateur et mot de passe à utilisation unique).

Haut de la page


B. Environnement : Au domicile ou au lieu d’affaires du répondant

  • Les répondants reçoivent un message électronique ou une lettre contenant les justificatifs d’identité du compte CED.
  • La première fois qu’un répondant est invité à remplir un questionnaire d’enquête hors ligne, il accède au site Web de la CED de Statistique Canada. On établit une session protégée (protocole SSL) qui sert ensuite à télécharger une mini-application établissant des communications protégées fondées sur l’ICP entre l’ordinateur du répondant et le site Web de la CED. À ce moment, le répondant authentifie son identité sur le site Web en entrant les justificatifs d’identité reçus par courrier électronique ou par la poste.
  • Le répondant accède à une page Web et télécharge un questionnaire électronique et le module de retour des données s’y rattachant pour chiffrer le fichier à transmettre à Statistique Canada.
  • Le répondant répond au questionnaire électronique en mode hors ligne et lance le module de retour des données qui chiffre le fichier pour le transmettre à Statistique Canada.
  • Le répondant envoie le fichier chiffré à Statistique Canada soit en ouvrant une session Internet pour le protocole FTP ou en pièce jointe à un message électronique.
  • Dans les périodes de déclaration subséquentes, le répondant reçoit un message électronique contenant le questionnaire en pièce jointe. Une fois rempli, il doit renvoyer le questionnaire à Statistique Canada à l’aide du module de retour des données.

C. Environnement : Dans le réseau public de Statistique Canada

  • On reçoit le fichier du répondant soit par le truchement du Protocole FTP soit par courrier électronique.
  • On transfère le fichier dans le réseau protégé et privé de Statistique Canada au moyen d’une technique de commutation spécialisée.

D. Environnement : Dans le réseau protégé et privé de
Statistique Canada

  • On déchiffre et on stocke le fichier contenant le questionnaire rempli pour un traitement ultérieur.
Figure: Diagramme du cheminement des données. Une nouvelle fenêtre s'ouvrira. Diagramme du cheminement des données

Tableau : Évaluation des menaces et des risques. Une nouvelle fenêtre s'ouvrira.
Évaluation des menaces et des risques

Conclusion

La CED hors ligne est un mode de collecte de données qui est utilisé depuis un certain nombre d’années sans aucune incidence sur la vie privée ou la divulgation de données confidentielles.

Cette EFVP indique que des mesures de protection adéquates sont en place. Si l’on devait apporter d’importantes modifications au processus actuel, on réviserait l’EFVP à ce moment là.

Navigation et recherche

Note: Cette page contient plusieurs menus de navigation. Afin d'améliorer leur accessibilité, la plupart sont regroupés dans cette section. Cette section offre aussi l'accès au moteur de recherche.

Pour de plus amples renseignements sur les éléments accessibles de notre site, veuillez consulter notre page sur l'accessibilité.

Menu de navigation de la page

  1. Contenu de la page
  2. Menu de navigation du site
  3. Menus de fonctions utilitaires du site
  4. Recherche du site
  5. Avis importants
  6. Haut de la page
  7. Date de modification