Vérification du processus d’habilitation de sécurité

 

TABLE DES MATIÈRES

RÉSUMÉ

INTRODUCTION

À l'instar des autres ministères fédéraux, Transports Canada doit s'assurer que l'information, les actifs et les services sont à l'abri de tout risque, conformément aux exigences de la Politique sur la sécurité du gouvernement (PSG) du Conseil du Trésor. L'un des fondements de la mise en œuvre efficace de la sécurité veut que toute personne (employé ou fournisseur) qui a accès à des renseignements ou à des biens protégés ou classifiés du gouvernement doive posséder une cote de fiabilité ou une habilitation de sécurité. Transports Canada doit aussi veiller à la sécurité des transports au Canada. Le ministre des Transports possède le pouvoir d'accorder ou de refuser une habilitation de sécurité à des personnes travaillant dans des aérodromes ou des ports maritimes canadiens ainsi que dans des installations connexes. Une habilitation de sécurité en matière de transports est requise avant qu'une carte d'accès ne soit émise afin de permettre à son détenteur d'accéder à des zones où l'accès est restreint.

Les Programmes de filtrage de sécurité du Groupe de la sécurité et de la sûreté (Sécurité et sûreté) sont principalement responsables de la coordination du processus d'enquête de sécurité pour la cote de fiabilité approfondie, pour les habilitations de sécurité et pour les habilitations de sécurité en matière de transports. L'agent de sécurité ministériel (ASM) est responsable de coordonner, avec l'aide des praticiens de la sécurité, la mise en œuvre des contrôles de sécurité et les autres activités nécessaires à l'atteinte des objectifs et au respect des priorités du programme de sécurité du Ministère, ce qui comprend l'octroi de cotes de fiabilité ou d'habilitations de sécurité.

OBJECTIFS DE LA VÉRIFICATION

La Vérification du processus d'enquête de sécurité fait partie du plan de vérification axé sur les risques (PVAR) de TC pour 2013 2014 et 2015 2016. Cette inclusion découle d'un processus d'évaluation des risques visant à cerner les secteurs à risque élevé, sur lesquels la vérification interne et les ressources limitées devraient être concentrées. En outre, on a constaté le degré de sensibilisation croissant au risque d'un accès non autorisé à des informations organisationnelles ou gouvernementales de nature délicate et le besoin de recourir à de multiples contrôles pour réduire ce risque.

Les lacunes au chapitre du contrôle relevées pendant la phase de planification de la vérification en lien avec les risques de sécurité, les politiques et normes de sécurité ministérielles et la planification de la poursuite des activités dont l'efficacité opérationnelle ne peut pas être assurée par une vérification interne ont été exclues de la portée de la vérification. Des recommandations ont été fournies à la direction pour atténuer ces risques. L'équipe de la vérification interne a transmis ses constatations au Comité ministériel de vérification en mars 2014. D'autres éléments se rapportant à la sécurité de la GI et des TI et à la sécurité matérielle ont été exclus de la portée de la vérification. Ils feront l'objet d'une vérification future planifiée portant sur la confidentialité et la protection de l'information.

CONCLUSION

Une approche systématique et uniforme en matière de délivrance de cotes de fiabilité, d'habilitations de sécurité et d'habilitations de sécurité en matière de transports (HST) existe chez Transports Canada. Certains aspects du cadre de contrôle de la gestion qui entourent cette approche et des éléments se rapportent à la sécurité matérielle et de la GI/des TI dont il est question dans la présente vérification doivent être renforcés.

Il manque un mécanisme d'assurance de la qualité efficace dans le domaine de la sécurité aérienne et maritime. Cette question avait déjà été soulevée et Sécurité et sûreté a déjà mis en place une initiative pour y remédier. De plus, l'équipe de la vérification interne procède à un examen élargi des pratiques d'assurance de la qualité au sein de Sécurité et sûreté.

Le personnel de TC responsable de la sécurité ministérielle s'affaire actuellement à voir à ce que le cadre de contrôle de la gestion du Ministère soit conforme aux exigences du Conseil du Trésor et aux attentes en matière de gestion de la sécurité énoncées dans la méthodologie du CRG 2014 2015 du SCT. Ces exigences changent fréquemment en fonction de l'évolution des menaces pour la sécurité. Beaucoup des lacunes en matière de contrôle relevées dans le cadre de la vérification appuient la nécessité de l'orientation prévue établie dans le PSM préliminaire de mai 2014. En voici des exemples :

  • Élaboration d'une politique de sécurité ministérielle révisée et des normes de gestion de la sécurité connexes.
  • Élaboration d'un système de compte rendu central et de procédures connexes au sujet des incidents liés à la sécurité ministérielle
  • Élaboration d'indicateurs de rendement clés pour surveiller les risques cernés.
  • Formation et sensibilisation accrues sur les exigences de sécurité.

Des améliorations doivent aussi être apportées aux actuels mécanismes de compte rendu en matière d'enquêtes de sécurité pour représenter fidèlement le niveau d'activité pendant la période visée par le rapport.

ÉNONCÉ DE CONFORMITÉ

La vérification est conforme aux normes de vérification interne du gouvernement du Canada, appuyées par les résultats d'une évaluation externe du programme d'assurance et d'amélioration de la qualité de l'équipe de la vérification interne.

Signatures

 

Dave Leach, CIA, directeur, Services de
vérification et de conseils

2014-11-06

Date

 

 

Martin Rubenstein (CPA, CIA, CFE) Dirigeant
principal de la vérification et de l’évaluation

2014-11-06

Date

 

1. INTRODUCTION

1.1. CONTEXTE

À l'instar des autres ministères fédéraux, Transports Canada doit s'assurer que l'information, les actifs et les services sont à l'abri de tout risque, conformément aux exigences de la Politique sur la sécurité du gouvernement (PSG) du Conseil du Trésor. L'agent de sécurité du Ministère (ASM) est responsable de la gestion du programme. Dans le reste du présent document, le terme « sécurité ministérielle » est utilisé pour désigner les diverses activités liées au programme de sécurité. Transports Canada doit aussi veiller à la sécurité des transports au Canada. Ces activités sont dirigées par Sécurité et sûreté. Les aspects des activités organisationnelles liées aux enquêtes de sécurité sont traités dans le présent rapport. Même si la sécurité ministérielle appuie le Ministère et les groupes des programmes pour l'exécution de leurs activités fonctionnelles d'ensemble, elle ne s'occupe pas des questions liées à la sécurité des transports.

Sécurité ministérielle

Selon les exigences de la PSG du Conseil du Trésor, les administrateurs généraux sont responsables de la mise en œuvre et de l'administration efficaces de la gestion de la sécurité et de l'identité au sein de leur ministère, et ils partagent la responsabilité d'assurer la sécurité du gouvernement dans son ensemble. Ces responsabilités englobent la sécurité du personnel ministériel ainsi que des renseignements, des installations et des autres biens des ministères. L'un des fondements de la mise en œuvre efficace de la sécurité veut que toute personne (employé ou fournisseur) qui a accès à des renseignements ou à des biens protégés ou classifiés du gouvernement doive posséder une cote de fiabilité ou une habilitation de sécurité.

La Politique de la sécurité ministérielle de TC décrit les rôles et les responsabilités en matière de sécurité ministérielle Footnote 1.

Le directeur, Gestion du matériel, des marchés, de la sécurité et des installations, a été désigné agent de la sécurité ministérielle (ASM) par le sous ministre le 30 janvier 2013. L'ASM est responsable de coordonner, avec l'aide des praticiens de la sécurité, la mise en œuvre des contrôles de sécurité et les autres activités nécessaires à l'atteinte des objectifs et au respect des priorités du programme de sécurité du Ministère. Les praticiens de la sécurité Footnote 2 ont la responsabilité d'entretenir avec l'ASM un rapport fonctionnel ou un rapport de responsabilité directe (selon la structure du programme de sécurité du Ministère) afin de s'assurer que les activités liées à la sécurité ministérielle sont coordonnées et intégrées Footnote 3. Le personnel responsable de la sécurité matérielle, y compris l'émission des cartes d'accès aux édifices de TC dans la région de la capitale nationale (RCN) et la planification de la poursuite des activités, relève directement de l'ASM. 

L'ASM est également chargé d'informer régulièrement ou au besoin les membres du Comité de gestion exécutif (CGX) de TC. Le sous ministre adjoint (SMA), Services généraux et le directeur financier, à qui l'ASM rend compte par l'intermédiaire du directeur général des opérations financières et des services administratifs, a généralement fourni des informations au CGX, lorsque nécessaire. Le CGX est chargé de présenter au sous ministre des conseils touchant la gestion de la sécurité à Transports Canada.

Le chef de la sécurité de la Gestion de l'information et des technologies de l'information agit en tant que coordonnateur de la sécurité des technologies de l'information (CSTI) et est chargé de mettre sur pied et de gérer le programme de sécurité des technologies de l'information. Ce poste fait partie de l'organisation du dirigeant principal de l'information.

Le directeur, Programmes de filtrage de sécurité, au sein de Sécurité et sûreté, est responsable de la coordination du processus d'enquêtes de sécurité du Ministère et a le pouvoir d'octroyer ou de refuser la cote de fiabilité et l'habilitation Footnote 4 de sécurité. Il assure également au besoin la liaison avec d'autres organismes. Le sous ministre doit entériner tout refus d'octroi d'habilitations de sécurité.

Les directeurs régionaux, Services généraux sont responsables de la coordination du programme de sécurité ministérielle dans leur région pour le compte des directeurs généraux régionaux Footnote 5. Ils ont un lien hiérarchique fonctionnel avec l'agent de la sécurité ministérielle pour tout ce qui concerne la sécurité ministérielle.

Sûreté aérienne et maritime

Transports Canada joue également un rôle clé au chapitre de la sûreté aérienne et maritime au Canada. Aux termes de la Loi sur l'aéronautique, le ministre des Transports est chargé du développement et de la réglementation de l'aéronautique ainsi que du contrôle de tous les secteurs liés à ce domaine, y compris la sûreté aérienne. La Loi confère également au ministre le pouvoir d'accorder, de refuser, de suspendre ou d'annuler une habilitation de sécurité. Transports Canada a créé le Programme d'habilitation de sécurité en matière de transport dans le but de s'acquitter de cette responsabilité. L'objectif de ce programme est de prévenir l'entrée non contrôlée dans les zones réglementées des aérodromes de catégorie 1 ou 2 ou des autres aérodromes.

Aux termes du Règlement canadien de 2012 sur la sûreté aérienne (RCSA), il faut que l'Administration canadienne de la sûreté du transport aérien (ACSTA) mette en œuvre et maintienne un système de vérification de l'identité qui permet de vérifier automatiquement que la personne en possession de la carte d'identité de zones réglementées (CIZR) en est le titulaire et que la CIZR est activée ou a été désactivée. L'exploitant d'un aérodrome de catégorie 1 ou 2 a la responsabilité de n'émettre des CIZR qu'aux seules personnes qui détiennent une habilitation de sécurité valide. Le ministre doit demander à l'ACSTA de désactiver la carte d'identité de zone réglementée d'un titulaire dont l'habilitation de sécurité a été suspendue ou annulée. En outre, les exploitants d'aérodrome doivent établir et mettre en œuvre un programme de sensibilisation à la sûreté destiné aux personnes qui sont employées à l'aérodrome, qui sont basées à l'aérodrome ou qui ont besoin d'avoir accès à l'aérodrome dans le cadre de leur emploi. Transports Canada s'assure que les exploitants d'aérodrome et l'ACSTA assument leurs responsabilités en matière de sûreté; le Ministère effectue dans ce but des inspections périodiques.

La Loi sur la sûreté du transport maritime donne au ministre le pouvoir de veiller à la sûreté du transport maritime. Le Règlement sur la sûreté du transport maritime (RSTM) décrit l'obligation imposée aux administrations portuaires ou aux exploitants d'une installation maritime d'émettre une clé ou un laissez passer de zone réglementée. Une habilitation de sécurité est exigée pour l'obtention d'un laissez passer de zone réglementée pour les zones réglementées deux Footnote 6. Une habilitation de sécurité est également exigée pour les personnes qui effectuent des tâches désignées, par exemple les pilotes brevetés de navire, les directeurs de port ou les gardiens de quai, les personnes qui assument des responsabilités en matière de sécurité ou qui traitent les demandes d'habilitation de sécurité en matière de transport (HST) maritime, les navigants qui ont présenté une demande de documents d'identité des gens de mer et les travailleurs qui, dans le cadre des tâches désignées qu'ils effectuent, risquent de compromettre la sûreté. Pour répondre à cette exigence, Transports Canada a mis sur pied, en décembre 2007, le Programme d'habilitation de sécurité en matière de transport maritime (PHSTM). Transports Canada s'assure que les administrations portuaires et les exploitants d'installations maritimes respectent les exigences liées aux habilitations de sécurité en matière de transport et s'acquittent des responsabilités qui leur sont dévolues par le Règlement en effectuant des inspections périodiques.

Sauf dans les cas où le Règlement prescrit un processus différent Footnote 7, c'est le même formulaire de demande et le même processus qui s'appliquent pour l'octroi d'une HST aux personnes qui ont besoin d'avoir accès à des installations maritimes ou aériennes. Pour tout le reste du présent document, l'acronyme HST désigne les habilitations de sécurité octroyées aux termes des dispositions du RCSA ou des dispositions du Règlement sur la sûreté du transport maritime (RSTM).

Le SMA, Sécurité et sûreté, est responsable des programmes de sûreté des transports de TC. Le travail qui concerne la vérification des antécédents et les échanges nécessaires avec d'autres organisations avant l'octroi d'une HST est exécuté par les Programmes de filtrage de sécurité, qui font partie de l'organisation de la DG, Stratégies et intégration des programmes, elle même partie de Sécurité et sûreté. Un organisme consultatif, qui comprend les directeurs de la sûreté aérienne et maritime et les directeurs régionaux de la sûreté détermine si une HST doit être accordé ou renouvelée pour ce qui est des personnes pour qui ont détient de l'information défavorable. Le Bureau de réexamen, qui participe au processus décisionnel lié au réexamen d'un refus d'une HST maritime, fait partie des Ressources humaines, qui relèvent des Services généraux. Footnote 8

Le DG, Sécurité aérienne et le DG, Sécurité et sûreté maritimes s'efforcent principalement de mettre en place les cadres qui prescrivent les exigences en matière de sécurité dans l'environnement aérien et maritime, respectivement, et d'établir le mode de contrôle de la conformité avec ces exigences. La conformité avec le cadre établi est contrôlée dans chaque région par les inspecteurs de la sécurité.

1.2. RISQUES POTENTIELS

Une évaluation des risques en matière de sécurité a été menée pendant la phase de planification de la vérification Footnote 9. Les risques potentiels suivants ont été relevés :

  • les postes clés en matière de sécurité peuvent être vacants ou occupés par des employés n'ayant pas suivi une formation adéquate de telle manière que cela a une incidence sur la gestion d'ensemble du programme de sécurité;
  • les rapports hiérarchiques et de gouvernances au sein du programme de sécurité de Transports Canada peuvent ne pas être correctement arrimés pour assurer la coordination et l'intégration des activités liées à la sécurité dans l'ensemble du Ministère;
  • il arrive que des personnes aient accès à de l'information, à des réseaux et à des actifs de nature sensible du gouvernement sans posséder la cote de fiabilité ou l'habilitation de sécurité requises;
  • les contrôles de sécurité matérielle peuvent être inadéquats pour assurer la protection du personnel et des actifs du Ministère;
  • il se peut que l'information ne soit pas adéquatement protégée contre les actes non autorisés d'accès, d'utilisation, de divulgation, de modification, de déclassement, de transmission ou de destruction;
  • l'intervention en cas d'incident et les enquêtes subséquentes peuvent ne pas avoir lieu au moment opportun, au sens de la Politique sur la sécurité du gouvernement et des politiques connexes;
  • il se peut que les employés de TC ne soient pas conscients de leurs responsabilités en matière de sécurité;
  • l'information et les actifs que TC échange avec d'autres organisations peuvent être compromis par l'absence d'une entente en bonne et due forme (p. ex., protocole d'entente [PE]) établissant clairement les obligations et les responsabilités des parties;
  • il se peut que la haute direction ne reçoive pas l'information appropriée, suffisante et opportune dont elle a besoin pour assurer une surveillance efficace du programme de sécurité.

Les objectifs et la portée de la présente vérification ont été établis dans le but de donner l'assurance, dans la mesure du possible, que ces risques potentiels sont atténués convenablement. Sauf conformément aux exclusions à la portée et aux constatations particulières dont il est question dans la section 2, la vérification a établi que les risques potentiels sont convenablement atténués.

1.3. OBJECTIFS ET PORTÉE DE LA VÉRIFICATION

L'objectif de la vérification consistait à évaluer l'efficacité du cadre de contrôle de la gestion en place pour les enquêtes de sécurité sur le personnel (pour les employés des ports et des aérodromes qui ont besoin d'une habilitation de sécurité valide) et de certains éléments de la sécurité matérielle et de la gestion de l'information et des technologies de l'information (GI/TI), selon que la personne en question détient une cote de fiabilité, une cote de sécurité ou une HST. La vérification a tout particulièrement porté sur les processus mis en place pour l'examen, l'octroi ou le refus d'une cote de sécurité visant :

  • les employés et fournisseurs du Ministère — cote de fiabilité, habilitation de sécurité, accès contrôlé, accès au réseau, certains aspects de la sécurité de la GI/TI;
  • les personnes qui travaillent dans un port ou un aérodrome et qui ont besoin d'une HST valide pour accéder à des zones réglementées de même que les inspections de sécurité du secteur maritime ou aérien ayant trait à l'accès contrôlé à des zones réglementées.

La vérification a porté sur le cadre de contrôle de la gestion et sur les activités mises en œuvre dans la RCN et dans les régions pour s'assurer que les personnes n'ont accès qu'à l'information et aux biens correspondant au type et au niveau de la cote qui leur a été accordée. En outre, la vérification a porté sur le rôle de supervision des Opérations de la sûreté aérienne et des Opérations de la sûreté maritime à l'égard des personnes qui ont obtenu une HST et peuvent ainsi accéder à des zones réglementées.

Plusieurs échantillons différents ont été utilisés dans le cadre de la vérification pour mettre les contrôles à l'essai :

  • Un échantillon pris au hasard et composé de 60 cotes de fiabilités et habilitations de sécurité et de 60 HST traitées pendant l'année civile 2013 a été examiné pour évaluer le processus utilisé pour octroyer les cotes de fiabilité, les habilitations de sécurité ou les HST.
  • La liste des noms de tous les employés (permanents, nommés pour une durée déterminée, occasionnels et étudiants) qui ont quitté TC en 2013 a été comparée à l'information relative à la désactivation des cartes d'accès et de l'accès au réseau pour déterminer si l'accès matériel ou électronique était limité aux personnes autorisées.
  • Un échantillon pris au hasard et composé de 39 contrats octroyés par le service de la gestion du matériel, des marchés, de la sécurité et des installations (GMMSI) en 2013 2014 et exigeant l'exécution de la Liste de vérification des exigences relatives à la sécurité (LVERS) a été utilisé pour déterminer si les habilitations des fournisseurs contractuels étaient vérifiées avant l'adjudication d'un marché et avant l'émission d'une carte d'accès ou d'une permission d'accéder au réseau.

Du travail a été effectué sur le terrain dans la RCN et dans les régions de l'Ontario, du Pacifique et du Québec. La région des Prairies et du Nord a fait l'objet d'une visite pendant la phase de planification de la vérification.

Limites de la portée de la vérification

Des lacunes en matière de contrôle et les risques qui les accompagnent ont aussi été relevés pendant la phase de planification de la vérification. À cause de la nature de ces lacunes, l'équipe de la vérification interne n'est pas en mesure de garantir l'efficacité opérationnelle de ces contrôles et, pour cette raison, ils ont été exclus de la portée de la vérification. Voici quelques risques potentiels :

  • risques touchant la sécurité mal cernés et évalués et mesures d'atténuation ne permettant pas d'assurer une intervention efficace et à toutes les activités du Ministère;
  • politiques et normes en matière de sécurité ministérielle inadéquates et ne permettant pas d'assurer la conformité avec les politiques en matière de sécurité du SCT, de promouvoir une sensibilisation à la sécurité au sein de TC ou d'atténuer des risques importants en matière de sécurité;
  • systèmes et les activités critiques ne pouvait pas être rétablis rapidement après une interruption de service ou un incident critique.

L'équipe de la vérification interne a formulé des recommandations à la direction pour atténuer ces risques et elle a fait part de ses conclusions au Comité ministériel de vérification en mars 2014.

D'autres éléments se rapportant à la sécurité de la GI et des TI et à la sécurité matérielle ont été exclus de la portée de la vérification. Ils feront l'objet d'une vérification future planifiée portant sur la confidentialité et la protection de l'information.

1.4. MÉTHODE DE VÉRIFICATION

Les critères utilisés pour évaluer le processus d'enquête de sécurité ont été regroupés à l'aide du Cadre intégré de contrôle interne du Committee of Sponsoring Organizations of the Treadway Commission (COSO) 2013, comme indiqué ci dessous.

Environnement de contrôle

  • Du personnel compétent et en nombre suffisant est affecté au soutien de la mise en œuvre des programmes de sécurité.
  • Il existe des mécanismes organisationnels (p. ex. : conseils courants et ponctuels en matière de sécurité, comités, groupes de travail) qui permettent de veiller à la coordination et à l'intégration des activités, des plans, des priorités et des fonctions liés à la sécurité dans le but de faciliter le processus décisionnel.

Activités de contrôle

  • Un processus clairement défini touchant le filtrage de sécurité du personnel est en place et est appliqué uniformément à l'échelle du Ministère pour faire en sorte que les gens détiennent la cote de sécurité nécessaire pour accéder aux biens de l'organisation, y compris l'équipement électronique et les renseignements, de même qu'aux installations appartenant à TC ou aux installations que TC exploite ou réglemente (y compris les installations aériennes et maritimes).
  • L'accès aux zones réglementées au moyen de mesures de contrôle ne permet l'accès qu'aux personnes autorisées (p. ex. les cartes de contrôle d'accès ne sont octroyées qu'aux personnes qui détiennent la cote de fiabilité, l'habilitation de sécurité ou l'HST Footnote 10 requise).
  • Les processus en place permettent de s'assurer que les biens qui contiennent des renseignements de nature délicate (documents papier, réseau ministériel, ordinateurs portables ou dispositifs mobiles) sont protégés adéquatement contre un accès ou une utilisation non autorisés.
  • Les enquêtes touchant des incidents de sécurité sont menées en conformité avec les exigences de la Politique sur la sécurité du gouvernement ou des lois et règlements applicables.

Information et communication

  • Il existe un programme efficace de sensibilisation à la sécurité.
  • Des ententes officielles ont été conclues avec des organisations clés avec lesquelles TC échange des renseignements (p. ex., Gendarmerie royale du Canada [GRC], Citoyenneté et Immigration Canada [CIC], Service canadien du renseignement de sécurité [SCRS]) pour les HST ou des organisations qui fournissent à TC des services liés à la sécurité (p. ex. évaluations, commissionnaires, déchiquetage, etc.).

Activités de surveillance

  • La haute direction reçoit régulièrement et de manière continue des rapports sur l'efficacité et la pertinence des programmes de sécurité (de l'ASM pour la sécurité ministérielle et du directeur, Stratégies et intégration des programmes).

Le cadre du COSO comprend un cinquième élément : évaluation du risque. Pendant la phase de planification de la vérification, on a établi qu'à cause de l'absence d'un plan de sécurité ministérielle (PSM) conforme aux exigences de la Directive sur la gestion de la sécurité ministérielle du Conseil du Trésor, les risques de sécurité n'étaient pas cernés, évalués et atténués adéquatement chez TC. À ce moment, on a recommandé que l'ASM prépare un PSM. En mai 2014, une version préliminaire du PSM a été présentée aux membres du groupe de travail sur la sécurité ministérielle pour commentaires et elle est en cours d'achèvement. On s'attend à ce que le PSM soit présenté au CGX en décembre 2014.

Le cadre stratégique qui établit ce qui est attendu et les procédures d'application des politiques fait partie de l'élément du COSO portant sur les activités de contrôle. Pendant la phase de planification, on a remarqué que l'actuelle Politique de la sécurité ministérielle de TC ne fournit pas d'orientation stratégique adéquate pour de multiples facettes de la sécurité. On recommande que la Politique de la sécurité ministérielle et l'ensemble des politiques, procédures et lignes directrices connexes soient mises à jour. Même s'il n'a pas été explicitement question du cadre stratégique pendant la vérification, les lacunes constatées dans le cadre stratégique existant ont été traitées comme un facteur sous jacent susceptible de contribuer aux conclusions de la vérification.

1.5. FORMAT DU RAPPORT

Le rapport de vérification est suivi par les constatations, qui sont regroupées dans deux catégories : les « constatations stratégiques » et les « constatations opérationnelles ». De plus, les conclusions sont accompagnées des recommandations nécessaires, le cas échéant. Un tableau contenant l'ensemble des recommandations et le plan d'action de la direction pour y donner suite se trouve à la fin du rapport. Une liste des acronymes utilisés est fournie à l'annexe A.

2. CONSTATATIONS

2.1. CONSTATATIONS STRATÉGIQUES

2.1.1. Limitation de l'accès aux personnes détenant l'autorisation nécessaire dans les aérodromes, les ports et les installations maritimes

Le fait que Transports Canada veille à ce que l'industrie du transport soit conforme au cadre de réglementation applicable est un élément clé permettant au Ministère d'atteindre son objectif stratégique d'avoir au Canada un système de transport sécuritaire et sûr. Les exigences associées aux mesures de contrôle de l'accès devant être mises en œuvre par les exploitants des aérodromes et des ports et installations maritimes sont prescrites dans le RCSA et le RSTM. Ces mesures de contrôle comprennent notamment la restriction de l'accès à certains secteurs aux personnes s'étant vues octroyer une HST par TC Footnote 11. Les inspections périodiques de TC sont conçues pour confirmer que les mesures de contrôle associées à l'utilisation des cartes d'accès sont conformes à la réglementation.

{ Supprimé AIPRP }

Risques et répercussions

{ Supprimé AIPRP }

En réponse aux recommandations de l'Examen des pratiques de gestion des personnes mené par l'équipe de la vérification interne, Sécurité et sûreté a indiqué qu'au début de 2014 elle avait élaboré et mettait en œuvre des objectifs de travail communs et des mesures communes pour les inspecteurs et superviseurs en matière de sécurité et sûreté Footnote 12. On s'attendait à ce que les objectifs de travail communs et les mesures communes éclaircissent les attentes de la direction en lien avec les normes d'inspection et à ce qu'ils soulignent l'importance de la maîtrise des compétences requises et de l'adoption des comportements et de l'engagement nécessaires pour fournir des programmes de surveillance efficaces. Sécurité et sûreté s'est aussi engagé à publier une nouvelle directive sur la surveillance de la sécurité et de la sûreté qui exigerait que tous les programmes de sûreté et sécurité de TC mettent en place des pratiques et des procédures d'assurance de la qualité et qu'ils établissent des normes de rendement. Cette directive devrait aussi inclure des méthodologies et des critères pour l'évaluation du rendement.

Les Services de vérification et de conseils considèrent que, depuis juin 2014, la nouvelle directive sur la surveillance de la sécurité et de la sûreté est en place et que les divers modes de transports relevant de TC procèdent à des évaluations pour déterminer quelles mesures doivent être prises pour arrimer leurs activités aux exigences de la directive. À la lumière des résultats des vérifications déjà signalés, des engagements pris par la suite par Sécurité et sûreté et du statut de la réponse prévue, nous ne sommes pas surpris de voir qu'un manque d'uniformité a été relevé par la vérification au sujet des inspections de sûreté aérienne et maritime, comme indiqué ci dessous. Nous nous attendons à ce que les mesures prises par Sécurité et sûreté éclaircissent les normes d'inspection et mettent en œuvre des pratiques et procédures d'assurance de la qualité, ce qui devrait remédier au manque d'uniformité constaté dans la présente vérification. Par conséquent, et parce que l'équipe de la vérification interne exécute un examen large des pratiques en matière d'assurance de la qualité au sein de Sécurité et sûreté, nous n'avons pas formulé de recommandations précises pour le moment.

Inspections de sûreté aérienne

Les incohérences constatées en lien avec les inspections de sûreté aérienne dans le cadre de la présente vérification comprenaient notamment les éléments ci dessous.

  • Le niveau de détail consigné dans le Système d'information de la sûreté des transports (SIST) pour les résultats des inspections exhaustives annuelles variait. En l'absence d'une norme sur le niveau de détail à respecter, certains inspecteurs fournissaient beaucoup de détails, ce qui permet à un lecteur d'arriver facilement aux mêmes conclusions que l'inspecteur pour ce qui est du degré de conformité tandis que d'autres inspecteurs se contentaient d'indiquer que l'aérodrome était ou n'était pas conforme aux exigences.
  • La mesure dans laquelle les inspections sur le contrôle continu de l'accès (CCA) étaient consignées dans le SIST variait grandement. À notre connaissance, aucun facteur autre que les mesures de l'activité comme celles qui sont offertes par Statistique Canada (p. ex., nombre de passagers, tonnes de fret, nombre de vols) ne peut faire en sorte que le nombre d'inspections signalées varie d'un emplacement à l'autre. Nous nous attendions donc à ce que le nombre varie d'un emplacement à l'autre dans des proportions compatibles avec les mesures de l'activité. Comme on le voit dans le tableau 1 ci dessous, ce n'est pas ce qui s'est produit dans le cas des aéroports catégorie 1 en 2013. Le nombre d'inspections sur le CCA était environ cinq fois supérieur aux attentes à Ottawa, deux ou trois fois inférieur aux attentes à Montréal et environ deux fois inférieur aux attentes à Calgary Footnote 13.
Tableau 1 : Nombre d'inspections sur le CCA par rapport au nombre de passagers, au volume de fret et au nombre de vols dans les aéroports de catégorie 1
  Inspections sur le CCA (2013) Nombre total de passagers (2012) Tonnes de fret (2012) Vols (2012)
  Nombre % Nombre % Nombre % Nombre %
Calgary 29 6 % 12 842 992 13 % 81 828 9 % 176 024 13 %
Edmonton 36 7 % 6 671 769 7 % 25 558 3 % 99 603 7 %
Halifax 9 2 % 3 506 016 4 % 30 070 3 % 65 382 5 %
Montréal (Mirabel) 3 1 %   0 % 69 827 8 % 0 %  
Montréal (Trudeau) 21 4 % 13 431 023 14 % 78 555 9 % 188 303 14 %
Ottawa 105 22 % 4 482 644 5 % 10 570 1 % 89 731 7 %
Toronto (Pearson) 168 34 % 34 089 901 36 % 345 826 38 % 398 421 30 %
Winnipeg 11 2 % 3 423 256 4 % 68 608 8 % 79 231 6 %
Vancouver 106 22 % 17 077 359 18 % 193 353 21 % 239 117 18 %
Total 488 100 % 95 524 960 100 % 904 195 100 % 1 335 812 100 %
  • Tous les exploitants d'aérodrome n'interprètent pas de manière identique l'exigence selon laquelle ils doivent aviser le ministre si le nombre de cartes d'identité de zones réglementées (CIZR) désactivées sans avoir été récupérées dépasse trois pour cent de l'ensemble des CIZR distribuées. La vérification a constaté que les aéroports de catégorie 1 traitent cette exigence sous l'angle du pourcentage des CIZR distribuées depuis toujours tandis que d'autres le font plutôt en fonction du nombre de CIZR valides en utilisation. Sécurité et sûreté doit déterminer quelle est l'interprétation appropriée et cette interprétation doit être utilisée uniformément, partout au pays.

Inspections de sûreté maritime

Les incohérences en lien avec les inspections de sûreté maritime constatées à l'issue d'entrevues ou observées dans le cadre de la présente vérification comprenaient notamment les éléments ci dessous.

  • Il y a un manque d'uniformité dans l'application des exigences. En effet, il existe des variations d'une région et d'un inspecteur à l'autre.
  • La non conformité signalée dans le SISM en 2013 au sujet du contrôle de l'accès et qui a été examinée dans le cadre de la vérification comprenant des éléments fondamentaux du système de gestion de la sécurité de l'installation qui, selon nous, avaient été mis en œuvre en 2009 Footnote 14 (voir le tableau 2 pour obtenir des renseignements supplémentaires sur le type de non conformité relevée par les inspecteurs de la sûreté maritime pour ce qui est des exigences du RSTM).
  • { Supprimé AIPRP }
  • Un examen du Programme d'habilitation de sécurité mené en 2013 par la Sûreté maritime a aussi établi qu'il arrivait souvent que les dates d'expiration des laissez passer ne correspondaient pas aux dates d'expiration des habilitations de sécurité. En effet, il arrivait souvent que les laissez passer expirent après l'habilitation de sécurité, même si le RSTM exige que la date d'expiration d'un laissez passer pour zone réglementée remis à une personne détenant une habilitation de sécurité ne dépasse pas la date d'expiration de l'habilitation de sécurité. Nous nous attendions à ce que l'enjeu soit cerné par les inspecteurs au fil de leurs inspections et à ce qu'il soit signalé dans le SISM. Ce n'était pourtant pas l'un des types de non conformités signalés en 2013, selon notre examen du SISM (voir le tableau 2).
Tableau 2 : Types de non conformités en matière de contrôle de l'accès signalées dans le SISM en 2013
Non conformité signalée Exigence du RSTM Nombre de signalements

Il n'y avait aucun moyen d'identification formelle lors de l'entrée dans une zone réglementée

326. Les procédures de sûreté visant le contrôle de l'accès comprennent, compte tenu des opérations de l'installation maritime :

  • a) la vérification de l'identité de chaque personne qui demande d'entrer dans une zone d'accès contrôlé et des raisons de sa demande d'accès par la confirmation d'au moins l'un des éléments suivants :
    • (i) les instructions d'embarquement,
    • (ii) les billets des passagers,
    • (iii) les cartes d'embarquement,
    • (iv) les réquisitions pour des travaux ou les réquisitions pour des experts maritimes,
    • (v) les pièces d'identité délivrées par les gouvernements,
    • (vi) les laissez passer de zone réglementée,
    • (vii) les laissez passer ou pièces d'identité délivrés par l'installation maritime ou, le cas échéant, les laissez passer délivrés par l'organisme portuaire,
    • (viii) les badges des visiteurs délivrés conformément à un système d'identification;
  • c) l'interdiction d'accès à l'installation maritime ou l'annulation de l'autorisation d'accès des personnes s'y trouvant qui refusent ou ne sont pas en mesure d'établir, sur demande du personnel de l'installation maritime, leur identité ou de donner les raisons de leur présence à l'installation maritime, et la consignation des détails des interdictions et annulations
3

Laissez passer de zone réglementé non porté

383. Tout titulaire d'un laissez passer de zone réglementée est tenu de le porter sur son vêtement extérieur et au dessus de la taille et, sauf dans le cas d'un laissez passer de zone réglementée temporaire, de manière que sa photo ou une autre image de son visage soit visible en tout temps lorsqu'il entre dans une zone réglementée ou y demeure.

3

Aucun registre tenu au sujet des personnes ayant reçu un laissez passer de zone réglementée

386. (1) L'organisme portuaire ou l'exploitant d'une installation maritime tient les registres suivants :

a) le nombre de laissez passer de zone réglementée délivrés et de clés remises et, pour chaque laissez passer ou chaque clé, le nom du titulaire, le numéro du laissez passer ou de la clé, la date de délivrance, la période de validité et, le cas échéant, la date de suspension ou de révocation;

b) les laissez passer ou les clés perdus ou volés.

3

Les cartes d'accès ne comportaient pas toute l'information requise (p. ex., couleur des yeux, grandeur, etc.)

392. Le laissez passer de zone réglementée indique le nom, la taille et la couleur des yeux de la personne à qui il est délivré et comporte une photo nette de la tête et des épaules de la personne ou une autre image de son visage et une date d'expiration qui suit d'au plus cinq ans la date de délivrance ou, dans le cas d'un laissez passer de zone réglementée délivrée à une personne qui est titulaire d'une habilitation de sécurité en matière de transport, une date d'expiration qui n'est pas ultérieure à celle de l'habilitation de sécurité en matière de transport.

394. Tout laissez passer de zone réglementée délivré à un titulaire d'habilitation de sécurité porte une marque qui le distingue nettement des laissez passer de zone réglementée délivrés aux personnes qui ne sont pas titulaires d'une habilitation de sécurité.

3

Des personnes se trouvaient dans la zone réglementée sans supervision ou accompagnement même si elles ne détenaient pas une HST valide

381. (1) Toute personne escortée dans une zone réglementée demeure avec l'escorte tant qu'elle s'y trouve.

(2) Une escorte demeure avec la personne escortée tant que celle ci se trouve dans la zone réglementée ou veille à ce qu'un autre titulaire de laissez passer de zone réglementée agisse à ce titre.

(3) Dans le cas d'une zone réglementée deux, il est interdit d'escorter plus de 10 personnes ou plus d'un véhicule à la fois.

2

Le personnel ne connaissait pas les procédures à suivre dans la zone réglementée

306. L'agent de sûreté de l'installation maritime :

h) veille à la sensibilisation à la sûreté et à la vigilance à l'installation maritime, y compris la sensibilisation aux changements du niveau MARSEC et aux autres circonstances qui pourraient influer sur les conditions de travail à l'installation maritime;

i) veille à ce qu'une formation ou une initiation adéquates en matière de sûreté soient données au personnel de l'installation maritime selon les exigences de la présente partie;

1

2.2. CONSTATATIONS OPÉRATIONNELLES

2.2.1. Processus d'octroi d'une cote de fiabilité, d'une habilitation de sécurité ou d'une habilitation de sécurité en matière de transport

Dans la présente section, il est question des enquêtes de sécurité sur le personnel et les fournisseurs, des directives de TC pour les enquêtes de sécurité, de la vérification de l'enquête de sécurité effectuée sur un fournisseur et du processus d'octroi des HST, et ce, dans des sous sections distinctes. Les mêmes risques et répercussions s'appliquent à tous ces éléments.

Risques et répercussions

Sans approche systématique et uniforme pour l'octroi des cotes de fiabilité, des habilitations de sécurité ou des HST ou pour confirmer que les enquêtes nécessaires ont été exécutées, il se peut que des personnes aient accès à de l'information sensible, à des réseaux ou à des actifs du gouvernement auxquels elles ne devraient pas avoir accès, ce qui augmente le risque que de l'information sensible soit utilisée de manière inappropriée, que des renseignements confidentiels soient compromis ou que la sécurité nationale soit mise en péril.

Enquête de sécurité pour employés et fournisseurs

Une approche systématique et uniforme en matière de délivrance de cotes de fiabilité et d'habilitations de sécurité existe chez Transports Canada.

Le sous ministre de Transports Canada est responsable, conformément à la Politique sur la sécurité du gouvernement (PSG), de voir à ce que toutes les personnes ayant accès à de l'information ou aux actifs du gouvernement par le biais de TC aient fait l'objet d'une enquête de sécurité au niveau approprié avant leur entrée en fonctions. Cela comprend les nominations initiales, les déploiements, les nominations à un autre poste ou le statut d'employé contractuel. Jusqu'à ce que toutes les enquêtes requises aient été menées avec succès, les personnes ne peuvent pas être nommées à un poste ou commencer à travailler dans le cadre d'un contrat. Les Programmes de filtrage de sécurité coordonnent ce processus chez Transports Canada.

Un processus clairement défini pour l'octroi des cotes de fiabilité ou des habilitations de sécurité aux employés et fournisseurs de TC est en place et il est généralement appliqué. La seule exception remarquée concerne le fait que le consentement nécessaire à des vérifications particulières n'a pas été obtenu pour quatre des soixante (6,7 %) dossiers examinés. Sans communiquer avec la personne qui avait besoin d'une cote ou d'une habilitation, il est impossible de déterminer si l'absence de consentement est intentionnelle ou s'il s'agit d'une erreur non détectée pendant le traitement.

Directives de TC pour les enquêtes de sécurité

Les directives de TC pour les enquêtes de sécurité doivent être mises à jour.

Les directives de TC sur la PSG sont décrites dans Le Guide du gestionnaire en matière de filtrage sécuritaire, publié en janvier 2014. Même si, au cours des dix dernières années, il y a eu des modifications qui n'apparaissent pas dans le Guide (p. ex., prolongation de cinq à dix ans de la période de validité de la cote de fiabilité et des habilitations de niveau secret et des titres organisationnels ont changé), les personnes interrogées dans le cadre de la vérification n'ont soulevé aucune préoccupation au sujet du document. Les exigences des enquêtes liées aux exigences de la PSG sont considérées comme abouties et il y a un processus bien établi qui est généralement appliqué, comme le test mené pendant la vérification le montre. Par conséquent, nous ne croyons pas nécessaire de faire de la mise à jour du Guide une priorité, mais, lorsque des changements y seront apportés, les mises à jour connues devront être traitées.

On s'attend à ce que des modifications soient apportées à la Norme sur le filtrage de sécurité du SCT pour s'assurer que les enquêtes sont menées de manière rigoureuse, uniforme et juste dans tous les ministères et il se peut que les organisations aient besoin que des changements soient apportés au cadre stratégique du CT à court terme. La nouvelle Norme en était aux dernières étapes d'examen en mai 2014 et on s'attend à ce qu'elle soit publiée d'ici l'automne 2014. TC devra mettre en œuvre les changements requis d'ici le 30 septembre 2015. Il serait donc approprié d'examiner le Guide du gestionnaire après la publication de la nouvelle Norme pour le réviser et le mettre à jour, au besoin, d'ici le 30 septembre 2015.

Vérification de l'enquête de sécurité sur les fournisseurs

La tenue de livres de TC sur les employés contractuels était inadéquate, car elle ne permettait pas de conclure que tous les fournisseurs avaient fait l'objet d'une enquête de sécurité appropriée avant de commencer à travailler chez TC. Cela exposait l'information et les actifs à des risques.

Beaucoup de fournisseurs qui travaillent pour TC possèdent déjà une cote de fiabilité ou une habilitation de sécurité octroyée par la Direction de la sécurité industrielle canadienne (DSIC) de Travaux publics et Services gouvernementaux Canada. L'existence de cette habilitation doit être vérifiée auprès de la DSIC si TC n'a pas procédé lui même à l'enquête avant qu'une personne ne puisse obtenir un contrat de TC ou ne puisse travailler en lien avec ce dernier. Le service de la Gestion du matériel, des marchés, de la sécurité et des installations (GMMSI) était responsable de l'octroi de tous les contrats examinés dans le cadre de la vérification et, à ce titre, il avait la responsabilité de confirmer que toutes les personnes ressources proposées avaient fait l'objet d'une enquête adéquate.

Le service de la GMMSI a informé l'équipe de la vérification interne du fait qu'il n'a pas toujours consigné l'information dans ses dossiers en 2013 pour mettre sur pied un registre indiquant que les ressources liées à des contrats avaient fait l'objet des enquêtes nécessaires. Nous avons établi qu'il manquait de la documentation dans les dossiers relatifs aux employés contractuels à cet égard pour dix des dix huit contrats sur lesquels nous nous sommes penchés (voir le tableau 3 ci dessous). Par conséquent, nous avons vérifié tous les noms de notre échantillon par comparaison avec les dossiers du service des enquêtes de sécurité pour déterminer si certains fournisseurs n'avaient pas fait l'objet d'une enquête de sécurité adéquate avant l'obtention de leur contrat.

Nous avons été incapables d'obtenir de l'information suffisante de la part du service de la GMMSI pour que le service des enquêtes de sécurité s'assure que la DSIC possédait un dossier d'habilitation avant que TC n'octroie un contrat aux cinq personnes pour qui le service des enquêtes de sécurité ne détenait aucun dossier. Toutefois, le service de la GMMSI a mentionné à l'équipe de vérification qu'aucun travail n'avait été effectué par ces personnes même si leur nom figurait sur le contrat et que, pour cette raison, les actifs et l'information de TC n'avaient été exposés à aucun risque.

Tableau 3 : Nombre de contrats et de personnes dans l'échantillon pour lesquels aucun dossier d'enquête de sécurité n'a été trouvé dans le dossier de contrat
 

Nombre de contrats

Nombre de personnes

Aucun dossier d'habilitations vérifié avant l'adjudication du contrat par le service de la GMMSI ou le service des enquêtes de sécurité

3

5

Aucun dossier d'habilitation vérifié par le service de la GMMSI avant l'adjudication du contrat même si le service des enquêtes de sécurité possédait une habilitation encore valide au dossier et antérieure au contrat en question

7

7

Aucun dossier d'habilitation vérifié par le service de la GMMSI avant l'adjudication du contrat même si le service des enquêtes de sécurité possédait un dossier indiquant qu'une habilitation avait été octroyée à la personne à une date proche de celle du début du contrat ou antérieure à celle ci

5

18

Le service de la GMMSI a modifié ses méthodes de travail à la fin de 2013 et a commencé à transmettre toutes les demandes au service des enquêtes de sécurité pour vérification des habilitations. Les réponses pouvant être intégrées au dossier du contrat pour confirmer l'exécution du processus d'enquête sont transmises au service des enquêtes de sécurité. En juillet 2014, ce changement de méthode de travail devait encore être documenté dans le manuel de procédures pour contrats.

Recommandation :

  • 1. Le sous ministre adjoint des Services généraux doit s'assurer que les politiques et les procédures associées à la passation de marchés renforcent l'exigence d'avoir de la documentation suffisante dans le dossier de contrat pour qu'il soit possible de savoir quand et auprès de qui les habilitations ont été vérifiées.

Traitement des habilitations de sécurité en matière de transport

Une approche systématique et uniforme en matière de délivrance d'habilitations de sécurité en matière de transport existe chez Transports Canada.

Les tests que nous avons effectués démontrent que le processus d'HST est appliqué uniformément. Nous n'avons trouvé qu'un dossier parmi les 60 dossiers examinés pour lequel le consentement n'avait pas été accordé avant l'exécution de certaines vérifications. Le consentement nécessaire avait été obtenu de la personne avant l'exécution des autres vérifications. La plupart des demandes d'HST sont maintenant soumises en ligne à l'aide d'un formulaire contenant le consentement nécessaire et permettant à TC d'exécuter toutes les vérifications ou évaluations nécessaires.

Puisque l'échantillon utilisé pour la vérification ne contenait qu'une quantité limitée de dossiers contenant de l'information défavorable susceptible d'entraîner le refus ou le non renouvellement d'une habilitation, la réunion d'avril 2014 du Comité consultatif Footnote 15 a été examinée dans le cadre de la vérification. Ce comité examine les détails des dossiers se rapportant à des personnes au sujet de qui on possède de l'information défavorable et il formule une recommandation au DG, Sûreté aérienne ou au DG, Sûreté maritime pour indiquer si l'habilitation doit ou non être accordée ou renouvelée. On a établi que les activités du Comité consultatif sont menées de façon rigoureuse et uniforme.

2.2.2. Signalement des incidents de sûreté maritime et aérienne

Le signalement des incidents manque d'uniformité

Risques et répercussions 

Si les incidents ne sont pas signalés de manière uniforme et au moment opportun, il y a un risque que les causes profondes et systémiques des incidents ne soient pas corrigées, ce qui peut mener à l'affaiblissement de la sécurité des systèmes de transport maritime et aérien du Canada.

TC a fourni aux exploitants d'aéroports, de ports et d'installations maritimes des directives Footnote 16 sur ce qui doit être signalé quand des incidents se produisent dans leurs installations et sur où les renseignements doivent être transmis (p. ex., Centre d'intervention national).

Les incohérences dans les pratiques de compte rendu que nous avons constatées lors des entrevues ou observées pendant la vérification comprennent les éléments ci-dessous.

  • Le nombre d'incidents aériens signalés et liés à un accès non autorisé à une zone réglementée ou à une tentative d'usage inapproprié d'une CIZR n'a pas varié comme nous nous y attendions d'un lieu à l'autre en fonction des indicateurs comme le nombre de passagers, comme on le voit au tableau 4 ci-dessous. { Supprimé AIPRP }
Tableau 4 : Nombre d'incidents liés au CIZR signalés par rapport au nombre de passagers, au volume de fret et au nombre de vols dans les aéroports de catégorie 1
  Incidents CIZR signalés (2013) Nombre total de passagers (2012) Tonnes de fret (2012) Vols (2012)
  Nombre % Nombre % Nombre % Nombre %
          e      
{ Supprimé AIPRP }                
  • Le nombre de menaces, d'incidents ou d'infractions à l'égard de la sûreté maritime signalé a diminué considérablement après la centralisation des signalements au Centre d'intervention national, en octobre 2012. Le Centre d'intervention national de TC a enregistré 280 menaces, infractions et incidents en matière de sécurité maritime dignes d'être signalés pendant l'année qui a précédé la centralisation. Comme on le voit dans le tableau 5 ci dessous, on n'a signalé que 51 infractions et menaces à la sûreté maritime en 2013. Footnote 17 On ne s'attendait pas à une telle diminution dans la mesure où les paramètres de signalement sont restés les mêmes.
Tableau 5a : Types de menaces, d'infractions et d'incidents en matière de sûreté maritime signalés entre le 1er janvier 2013 et le 30 avril 2014
Nombre Nature de la menace, de la violation ou de l'incident
47 Enjeux liés à l'accès (p. ex., passager à bord d'un traversier sans billet, intrus, entrées par effraction, problèmes liés à l'octroi des cartes d'accès, passagers clandestins, etc.)
9 Objets abandonnés/alertes à la bombe (bombe signalée, mallette, etc.)
8 Situations de réclamations
4 Enjeux liés à la sécurité matérielle (individu menaçant armé d'un couteau, coups de feu sur les terrains d'un port, etc.)
2 Comportement suspect
2 Vandalisme sur les installations
1 Navire détourné
1 Navire en mer aux prises avec des difficultés
1 Surveillance inappropriée (drone de type hélicoptère)
75 Total
Tableau 5b : Menaces, infractions et incidents en matière de sûreté maritime signalés entre le 1er janvier 2013 et le 30 avril 2014
  2013 2014 (du 1er janvier au 30 avril) EVP traités (2011) Volume de passagers
Infractions Menaces Infractions Menaces Incident suspect Incident de sûreté
Atlantique 15 4 6       369 000 440 748
Québec 2 2 3 1     1 220 000 166 930
Ontario 3 3 1   1      
Prairies et Nord 1              
Pacifique 13 7 7 2 2 1 2 508 000 1 165 902
Total 34 16 17 3 3 1 4 097 000 1 773 580
  • Le service des Opérations de la sûreté maritime (OSM) croit que les incidents associés aux cartes d'accès sont peu signalés. Compte tenu des résultats de notre analyse, nous partageons l'avis des OSM.
    • Des 75 menaces, infractions et incidents signalés au Centre d'intervention national entre le 1er janvier 2013 et le 30 avril 2014 (voir les tableaux 5a et 5b), seuls quatre concernaient l'absence d'une carte d'accès appropriée (dans deux de ces cas, les personnes ne détenaient aucune carte et, dans les deux autres cas, quelqu'un avait tenté d'utiliser la carte d'une autre personne).
    • Seules deux mesures d'application relatives au contrôle de l'accès ont été relevées dans le SISM pour l'année civile 2013 et seule l'une d'entre elles se rapportait à l'usage inapproprié d'une carte d'accès. Une personne a utilisé sa carte pour permettre à une autre personne non enregistrée comme visiteur d'accéder à une zone réglementée. Cet incident n'a pas été signalé au Centre d'intervention national comme il aurait dû l'être. L'équipe de la vérification interne a été informée du fait que jusqu'à ce que le service de la SSM ait mené un examen, on ne peut pas déterminer l'ampleur de la sous représentation de ces cas Footnote 18.
  • Selon les indicateurs liés au volume (p. ex., nombre de passagers et EVP traités) fournis dans le tableau 5b, nous ne nous attendions pas à ce que les infractions signalées soient à peu de choses près identiques dans les régions de l'Atlantique et du Pacifique pour 2013 et les quatre premiers mois de 2014, à moins qu'il n'y ait des différences entre ce qui est considéré digne de mention dans les deux régions.

Recommandation

  • 2. Le SMA, Sécurité et sûreté doit déterminer les facteurs contribuant aux variations entre les pratiques de signalement des incidents de sûreté aérienne et maritime, puis prendre les mesures nécessaires pour y remédier.

2.2.3. Signalements des incidents liés à la sécurité ministérielle

Dans la présente section, il est question de gestion des incidents de sécurité ministérielle et de traitement de l'information, dans des sous sections distinctes. Les mêmes risques et répercussions s'appliquent à tous ces éléments.

Risques et répercussions

Si des incidents de sécurité potentiels ne sont pas relevés ou s'ils ne font pas l'objet d'enquête au moment opportun, il y a un risque que les causes profondes et systémiques des incidents ne soient pas corrigées, ce qui peut permettre au comportement inapproprié de perdurer.

Gestion des incidents de sécurité ministérielle

Il n'existe actuellement pas de lignes directrices sur l'exécution d'enquêtes relatives à des incidents de sécurité ministérielle.

Il n'existe actuellement pas de procédure documentée pour la gestion des incidents de sécurité autres que les incidents de sécurité de GI/TI et indiquant comment les infractions doivent être signalées, comment les enquêtes à leur sujet doivent être menées et comment le suivi doit être assuré. Le compte rendu des décisions de la réunion du 3 février 2014 du groupe de travail sur la sécurité ministérielle indique qu'une telle procédure écrite est en cours de rédaction. L'absence de processus documentés est également mentionnée dans la PSM préliminaire de mai 2014.

Les incidents de sécurité doivent être signalés par l'intermédiaire de la structure hiérarchique. L'ASM ne tient actuellement pas à jour un répertoire central des incidents de sécurité, même s'il est prévu qu'à l'avenir, un logiciel soit utilisé pour le signalement et le suivi des incidents. Chaque région incluse dans la portée de la vérification tient un registre des incidents. La plupart des incidents concernent des cartes d'identité, des téléphones cellulaires ou des ordinateurs portables perdus ou des entrées par effraction dans des véhicules et ils doivent être signalés au service de la comptabilité ministérielle en vue de leur inclusion dans les Comptes publics annuels s'ils ont causé des dommages aux biens publics. En 2012 2013, les pertes accidentelles ont compris la perte de six cartes d'identité et insignes appartenant à des inspecteurs, d'un ordinateur et d'un GPS. Deux ordinateurs portables ont aussi été déclarés volés. Un rapport trimestriel est transmis à l'ASM dans les cas les plus graves, mais des copies de l'information figurant dans les registres ne sont pas fournies. Le Plan de sécurité ministérielle préliminaire de mai 2014 mentionne que les processus de gestion des incidents et les interventions connexes doivent être uniformisés et appliqués uniformément d'une région à l'autre. Le PSM préliminaire mentionne aussi que l'absence d'une approche uniforme nuit à la capacité de l'ASM de comprendre l'environnement associé aux risques de sécurité.

De plus, à l'avenir, TC devra régulièrement transmettre au SCT de l'information sur les incidents de sécurité. Le CRG de 2014 2015 exige que l'information ci dessous soit fournie :

  • le nombre d'incidents de sécurité de nature physique Footnote 19;
  • le nombre d'incidents de sécurité concernant de l'information ou des biens corporels (p. ex., matériel, biens immobiliers ou argent), des personnes (employés, fournisseurs, membres du public) et la prestation continue des services;
  • les causes de l'incident (p. ex., violation ou défaillance d'un système de TI, perte due à un employé ou un fournisseur, erreur, négligence, inconduite, une violation de la sécurité physique);
  • le nombre de cas dans lesquels une analyse post incident a eu lieu;
  • le nombre de cas dans lesquels des mesures de suivi ont été prises.

Manipulation des renseignements

Les ratissages de sécurité exécutés dans les bureaux de TC dans les différentes régions afin de déterminer si les renseignements protégés ou classifiés ont été protégés adéquatement sont conçus pour hausser le degré de sensibilisation des employés aux bonnes pratiques en matière de manipulation de l'information et pour réduire le risque d'incidents de sécurité liés à la manipulation de l'information. Si des infractions sont constatées, la personne en cause est avertie et la direction est informée des résultats généraux. Si les infractions sont commises à nouveau, on peut considérer la prise de mesures supplémentaires comme une séance d'information.

Il n'existe pas d'approche nationale uniforme pour l'exécution des ratissages de sécurité.

Des instructions formelles et détaillées sur l'exécution des ratissages de sécurité des bureaux de TC n'ont été fournies que par une région. Elles ont été incluses dans la portée de la vérification. L'absence de lignes directrices nationales pour les ratissages de sécurité est une lacune connue et, lors de la réunion du groupe de travail sur la sécurité ministérielle du 21 mai 2014, l'ASM adjoint a suggéré que l'on en élabore. En l'absence de lignes directrices nationales, la mesure dans laquelle les ratissages de sécurité sont exécutés varie.

  • L'objectif de la RCN est d'exécuter quatre ratissages par mois.
  • Les régions du Québec et du Pacifique nous ont dit que la fréquence des ratissages de sécurité en 2013-2014 a été inférieure à celle de 2012-2013 à cause de l'élimination du poste associé à la sécurité dans le cadre du PARD.
  • La région de l'Ontario nous a mentionné qu'aucun ratissage de sécurité n'a eu lieu en 2013-2014.

Il n'y a actuellement pas d'indicateurs de rendement en place susceptibles d'aider la direction à déterminer une fréquence appropriée pour l'exécution des ratissages de sécurité.

Les ratissages de sécurité doivent être effectués de manière uniforme à l'échelle du pays, car leurs résultats offrent au service de la sécurité ministérielle des renseignements utiles sur la prudence avec laquelle les employés et les fournisseurs travaillant dans les bureaux de TC manipulent l'information. On suppose que les personnes qui manipulent l'information correctement sur leurs lieux de travail la manipuleront probablement correctement à l'extérieur des installations de TC, là où le risque de compromission est particulièrement élevé.

Recommandation :

  • 3. Le sous ministre adjoint des Services généraux doit s'assurer qu'une approche nationale reposant sur les risques est adoptée pour la gestion des incidents de sécurité ministérielle et que des ratissages de sécurité périodiques sont exécutés.

2.2.4. Limitation de l'accès à l'information ministérielle et aux actifs ministériels aux détenteurs d'un accès autorisé

Fin de l'accès aux installations et au réseau pour les employés ayant quitté le Ministère

L'accès aux installations et au réseau n'est pas toujours révoqué au moment opportun quand un employé quitte Transports Canada.

Risques et répercussions

Si des personnes non autorisées ont accès à des zones réglementées (physiques ou électroniques), cela accroît le risque de compromission d'information, de disparition d'actifs et d'employés blessés physiquement.

Quiconque jouit d'un accès physique ou électronique à l'information et aux actifs de TC doit subir une enquête de sécurité appropriée. Dans le cas des employés, on procède aux vérifications requises au moment de l'embauche et, dans le cas des fournisseurs, les vérifications sont effectuées à chaque fois qu'un contrat est octroyé ou à chaque fois que le nom de la personne est ajouté à la suite d'une modification apportée à un contrat.

Des cartes d'identité capables de limiter l'accès sont aussi remises à tous les employés et les fournisseurs de TC qui ont besoin d'accéder à certains locaux. L'accès aux locaux après les heures normales (p. ex., entre 18 h et 7 h et la fin de semaine) est aussi limité aux personnes qui doivent y accéder pour une raison précisée et approuvée. La carte de tous les employés sauf les employés permanents est assortie d'une date d'expiration représentant le moment où on s'attend à ce que leurs services ne soient plus requis. Les employés permanents doivent renouveler leur carte tous les cinq ans. Des dates d'expiration de l'accès au réseau n'existent que pour les personnes dont la date de fin d'emploi est connue lorsque l'accès est accordé pour la première fois ou renouvelé.

On estime que le principal risque auquel TC est exposé en lien avec une personne obtenant un accès alors qu'elle ne devrait pas l'obtenir est quand un employé quitte TC et que son accès aux installations ou au réseau tarde à être révoqué. Par conséquent, on a procédé à des essais dans le cadre de la vérification pour déterminer si l'accès était uniformément révoqué au moment opportun. On a obtenu de la part du service des ressources humaines une liste de tous les employés ayant quitté TC en 2013 et cette liste a été comparée à la liste des cartes d'accès désactivées dans la région de la capitale nationale et à la liste des accès réseau révoqués. Nous avons constaté les éléments ci dessous.

  • Sept et demi pour cent des anciens employés ont possédé une carte d'accès active pendant plus de cinq jours ouvrables après la fin de leur emploi chez TC. Dans cet échantillon, 2,4 % des anciens employés ont possédé une carte d'accès valide pendant cinq jours civils ou plus après leur départ. Tant et aussi longtemps que la carte d'accès est valide, il est possible pour l'ancien employé d'accéder aux locaux et de consulter ou de prendre de l'information à laquelle il n'a plus le droit d'accéder ou d'emporter du matériel. Cette situation est le plus susceptible de se produire à l'extérieur des heures normales de bureau, car la personne peut alors accéder aux locaux en toute discrétion. Si les actifs ont été rangés adéquatement et que les combinaisons des armoires ont été modifiées, les conséquences de la révocation tardive de l'accès seront minimales.
  • Un nombre restreint d'employés Footnote 20 ayant quitté TC en 2013 avaient toujours accès au réseau le 1er juin 2014. Certains de ces employés pouvaient accéder au réseau à distance par le biais de myDesk même si leur accès était alors limité (ils ne pouvaient pas accéder directement au réseau et le risque pour le Ministère était minime). Dès qu'il a été informé de ces résultats, le service de la GI/TI a pris des mesures immédiates.

La récupération des cartes d'accès et l'envoi d'un avis à la GI/TI fait partie de la marche à suivre quand une personne quitte TC et ces mesures sont mentionnées sur le formulaire 10-0354, Rapport de prédépart ou de mutation de l'employé. Selon les résultats de la vérification, nous avons conclu que le processus existant n'est pas suffisant et que des mesures supplémentaires doivent être envisagées. Il pourrait être utile que l'information soit mise en commun par les services de la sécurité physique, des GI/TI et des ressources humaines au sujet des employés n'ayant plus besoin d'avoir accès aux installations ou au réseau. Le service de la sécurité physique a récemment mis en œuvre une pratique visant à transmettre de l'information au sujet des personnes ayant remis une carte d'accès de la RCN aux GI/TI de sorte que les GI/TI soient informées de l'identité des personnes n'ayant plus besoin d'un accès au réseau.

Recommandation

  • 4. Le sous ministre adjoint des Services généraux doit s'assurer que l'information est partagée entre les services de la sécurité physique, des GI/TI et des ressources humaines pour faciliter l'identification des personnes qui ont quitté le Ministère et qui n'ont plus besoin d'accéder aux locaux ou au réseau.

2.2.5. Mesure du rendement et rapports

Dans la présente section, le cadre de gestion du rendement en matière de sécurité ministérielle et les rapports sur le rendement du programme de filtrage de sécurité sont traités sous différentes sous sections. Les mêmes risques et répercussions s'appliquent à tous ces éléments.

Risques et répercussions

Sans de l'information adéquate, suffisante et opportune pour éclairer la direction sur le fonctionnement d'un programme, il est difficile d'évaluer l'efficacité du programme en question.

Cadre de mesure du rendement en matière de sécurité ministérielle

Aucune mesure du rendement permettant l'évaluation de l'efficacité et du caractère adéquat du programme de sécurité ministérielle de TC n'a été mise en œuvre.

Un cadre de mesure du rendement permettant l'évaluation de l'efficacité et du caractère adéquat du programme de sécurité ministérielle de TC n'était pas en place au 30 juin 2014. Selon la Directive sur la gestion de la sécurité ministérielle du Conseil du Trésor, l'ASM doit mettre en œuvre un programme d'assurance de la qualité pour confirmer que les contrôles de sécurité fonctionnent de manière efficace et efficiente. De plus, les lignes directrices sur l'élaboration d'un plan de sécurité ministérielle indiquent qu'un minimum d'un indicateur de rendement et un maximum de trois indicateurs de rendement doivent être indiqués pour chaque contrôle.

Le Plan de sécurité ministérielle (PSM) préliminaire de mai 2014 comprend des indicateurs de rendement pour les principaux risques de sécurité auxquels TC fait face. Une fois le PSM mis en œuvre, on prévoit que TC respectera la Directive sur la gestion de la sécurité ministérielle du Conseil du Trésor. À la fin de juillet 2014, l'objectif est de présenter le PSM pour approbation au CGX en décembre 2014.

Les données qui seront recueillies pour appuyer les mesures du rendement prévues peuvent aussi être utilisées pour déterminer les éléments suivants :

  • si du personnel compétent et en nombre suffisant est affecté au soutien de la mise en œuvre des programmes de sécurité;
  • si les personnes ayant accès à l'information de TC sont conscientes de leurs responsabilités en matière de sécurité.

Pendant la vérification, certaines préoccupations ont été soulevées dans ces domaines, mais, en l'absence de mesures du rendement applicables, il n'a pas été possible de déterminer si les préoccupations étaient fondées. L'information recueillie pour appuyer les mesures du rendement prévues est également susceptible d'aider TC à s'adapter aux exigences en matière de rapports mises en place en lien avec le Cadre de responsabilisation de gestion (CRG) 2015 2015 du SCT. À l'avenir, TC devra soumettre des rapports sur la mesure dans laquelle l'efficacité des mesures de contrôle de la sécurité est évaluée régulièrement et sur la fréquence des comptes rendus au sous ministre sur le statut du Ministère dans divers aspects de la sécurité.

Recommandation :

  • 5. Le sous ministre adjoint des Services généraux doit s'assurer que la stratégie de mesure du rendement associée au programme de sécurité ministérielle est approuvée et mise en œuvre au moment opportun.

Programme de filtrage de sécurité – Rapports sur le rendement

Il existe des occasions à saisir pour améliorer les rapports sur le rendement du programme de filtrage de sécurité.

Une stratégie de mesure du rendement a été élaborée pour le programme de filtrage de sécurité de TC en 2010. Elle passe par la collecte et l'analyse annuelles de données sur le nombre de demandes reçues, le nombre de demandes approuvées ou refusées et le nombre de demandes en attente (mesure du travail en retard). Des données sont recueillies de manière constante pour ces mesures, tant pour le filtrage de sécurité des employés de TC que pour les HST et des rapports sont générés pour montrer les résultats annuels à jour et d'une année à l'autre. Des mises à jour verbales hebdomadaires sur le statut sont fournies à la directrice générale, Stratégies et intégration des programmes, en fonction des besoins.

Une analyse des rapports menée dans le cadre de la vérification a montré que les rapports fournissent des détails sur les activités liées aux dossiers reçus pendant une période donnée, sans égard au moment où l'activité a eu lieu, plutôt que l'information attendue sur le niveau d'activité pendant une période donnée. L'information présentée pour une période donnée dépend du moment où le rapport a été généré, car cela peut réduire son utilité pour procéder, par exemple, à des comparaisons d'une année à l'autre.

Recommandation

  • 6. Le SMA, Sécurité et sûreté doit examiner les rapports sur le rendement en matière de filtrage de sécurité en fonction des besoins pour s'assurer qu'ils reflètent avec exactitude le niveau total d'activité pendant la période visée par le rapport.

3. CONCLUSION

Une approche systématique et uniforme en matière de délivrance de cotes de fiabilité, d'habilitations de sécurité et d'habilitations de sécurité en matière de transports (HST) existe chez Transports Canada. Certains aspects du cadre de contrôle de la gestion qui entourent cette approche et des éléments se rapportant à la sécurité matérielle et de la GI/des TI dont il est question dans la présente vérification doivent être renforcés.

Il manque un mécanisme d'assurance de la qualité efficace dans le domaine de la sécurité aérienne et maritime. Cette question avait déjà été soulevée et Sécurité et sûreté a déjà mis en place une initiative pour y remédier. De plus, l'équipe de la vérification interne procède à un examen élargi des pratiques d'assurance de la qualité au sein de Sécurité et sûreté.

Le personnel de TC responsable de la sécurité ministérielle s'affaire actuellement à voir à ce que le cadre de contrôle de la gestion du Ministère soit conforme aux exigences du Conseil du Trésor et aux attentes en matière de gestion de la sécurité énoncées dans la méthodologie du CRG 2014-2015 du SCT. Ces exigences changent fréquemment en fonction de l'évolution des menaces pour la sécurité. Beaucoup des lacunes en matière de contrôle relevées dans le cadre de la vérification appuient la nécessité de l'orientation prévue établie dans le PSM préliminaire de mai 2014. En voici des exemples :

  • L'élaboration d'un politique de sécurité ministérielle révisée et des normes de gestion de la sécurité connexes. Dans le cadre de cet exercice, les procédures doivent être revues pour améliorer les mécanismes de contrôle associés à la prestation à des personnes d'un accès aux actifs et à l'information de TC. Les habilitations n'étaient pas toujours vérifiées pour s'assurer que les fournisseurs possèdent l'habilitation nécessaire avant de commencer le travail dans le cadre de contrats octroyés par TC et les autorisations d'accès aux installations et au réseau n'étaient pas révoquées uniformément après le départ d'employés de chez TC. De plus, il n'existe pas de lignes directrices nationales pour l'exécution d'enquêtes sur les incidents de sécurité ministérielle ou de ratissages de sécurité. Il est également nécessaire d'apporter des mises à jour à la politique et aux procédures du fait de l'évolution des exigences pangouvernementales.
  • Élaboration d'un système de compte rendu central et de procédures connexes au sujet des incidents liés à la sécurité ministérielle
  • Élaboration d'indicateurs de rendement clés pour surveiller les risques cernés. En l'absence de mesures du rendement, il est impossible de déterminer, par exemple :
    • si du personnel compétent et en nombre suffisant est actuellement affecté au soutien de la mise en œuvre des programmes de sécurité;
    • si les personnes ayant accès à l'information de TC sont conscientes de leurs responsabilités en matière de sécurité.
  • Formation et sensibilisation accrues sur les exigences de sécurité.

Des améliorations doivent aussi être apportées aux actuels mécanismes de compte rendu en matière d'enquêtes de sécurité pour représenter fidèlement le niveau d'activité pendant la période visée par le rapport.

4. RECOMMANDATIONS ET PLAN D'ACTION DE LA DIRECTION

RECOMMANDATIONS ET PLAN D'ACTION DE LA DIRECTION
No RECOMMANDATIONS PLAN D'ACTION DÉTAILLÉ DATE DE RÉALISATION PRÉVUE
1 Le SMA, Services généraux doit s'assurer que les politiques et les procédures associées à la passation de marchés renforcent l'exigence d'avoir de la documentation suffisante dans le dossier de contrat pour qu'il soit possible de savoir quant et auprès de qui les habilitations ont été vérifiées. Le manuel de procédures pour l'établissement de contrats sera mis à jour et on y ajoutera la nécessité d'ajouter un dossier d'approvisionnement une confirmation d'exécution de l'enquête de sécurité sur le personnel quand TC est l'autorité contractuelle. Novembre 2014
2 Le SMA, Sécurité et sûreté doit déterminer les facteurs contribuant aux variations entre les pratiques de signalement des incidents de sûreté aérienne et maritime, puis prendre les mesures nécessaires pour y remédier.
  • 1. Tâches de la Sûreté aérienne :
    • a. Examiner les politiques concernant le signalement d'incidents par les intervenants ainsi que leurs pratiques redditionnelles pour cerner les lacunes à corriger pour assurer un signalement uniforme et exhaustif des incidents.
    • b. Élaborer du matériel d'orientation pour aider les intervenants à répondre aux exigences en matière de signalement d'incident après la première étape mentionnée précédemment dans le présent document.
  • 2. Tâches de la Sûreté maritime :
    • a. Élaborer et mettre en œuvre une procédure opérationnelle standard pour les Centres des opérations de la sûreté maritime et les bureaux régionaux de la Sûreté maritime pour assurer le suivi des incidents signalés à leurs niveaux respectifs.
    • b. Élaborer des stratégies de communications internes et externes pour faire en sorte que les intervenants externes soient conscients de leurs responsabilités et que les intervenants internes soient au fait des processus d'enquête.
    • c. Élaborer du matériel de sensibilisation et de formation à l'intention des inspecteurs et des intervenants externes.
    • d. Élaborer un rapport annuel en bonne et due forme et une séance d'information pour les cadres supérieurs (à l'Administration centrale et dans les bureaux régionaux).
    • e. Vérification nationale des pratiques de signalement régionales et élaboration d'un rapport de vérification.
  • 3. Tâches de l'équipe Stratégies et intégration des programmes : Travail intermodal pour uniformiser les pratiques de signalement d'incidents dans la mesure permise par les lois, règlements et politique contenant des exigences en matière de signalement.

Décembre 2015

3

Le SMA, Services généraux doit s'assurer qu'une approche nationale reposant sur les risques est adoptée pour la gestion des incidents de sécurité ministérielle et que des ratissages de sécurité périodiques sont exécutés.

Des procédures seront préparées et promulguées pour le signalement des incidents de sécurité ministérielle.

Une matrice des risques sera créée pour la gestion des incidents de sécurité.

Des lignes directrices nationales en matière de ratissage de sécurité sont en cours de préparation.

Mars 2015

4

Le SMA, Services généraux doit s'assurer que l'information est partagée entre les services de la sécurité physique, des GI/TI et des ressources humaines pour faciliter l'identification des personnes qui ont quitté le Ministère et qui n'ont plus besoin d'accéder aux locaux ou au réseau.

Un nouvel avis automatisé par courriel est actuellement évalué pour les changements de personnel. Selon les résultats de la consultation et de l'évaluation, on propose que le gestionnaire remplisse un formulaire (possibilité de regroupement d'autres formulaires existants) pour chaque arrivée ou départ d'employé.

Le formulaire est ensuite distribué par courriel par le gestionnaire aux intervenants ci dessous pour diverses raisons, notamment : cartes d'identité, octroi et révocation d'accès aux bâtiments, sécurité incendie, gestion de l'accès au réseau (TI), tenue à jour des plans d'étage et identification des postes de travail des employés, etc.

  • Sécurité ministérielle de TC
  • Sécurité du personnel
  • Santé et sécurité au travail
  • GI/TI
  • Ressources humaines
  • Gestion des installations
Janvier 2015

5

Le SMA, Services généraux doit s'assurer que la stratégie de mesure du rendement associée au programme de sécurité ministérielle est approuvée et mise en œuvre au moment opportun. L'élaboration et la mise en œuvre du plan de sécurité ministériel comprendront des indicateurs de rendement clés. Décembre 2014
6 Le SMA, Sécurité et sûreté doit examiner les rapports sur le rendement en matière de filtrage de sécurité en fonction des besoins pour s'assurer qu'ils reflètent avec exactitude le niveau total d'activité pendant la période visée par le rapport. Le service des enquêtes de sécurité doit examiner ses pratiques redditionnelles en matière de gestion du rendement pour évaluer l'utilité et l'efficacité de ses rapports sur les volumes d'activités pendant une période donnée et préciser les rapports en fonction des besoins. Novembre 2015

APPENDICE A : ACRONYMES

ACRONYMES
SMA Sous ministre adjoint
MSA Mesure de sûreté à l'aérodrome
PCA Planification de la continuité des activités
CCA Contrôle continu de l'accès
RCSA Règlement canadien sur la sûreté aérienne
ACSTA Administration canadienne de la sûreté du transport aérien
DPF Dirigeant principal des finances
CIC Citoyenneté et Immigration Canada
CCMC Conseil consultatif maritime canadien
COSO Committee of Sponsoring Organizations of the Treadway Commission
CIPC Centre d'information de la police canadienne
SCRS Service canadien du renseignement de sécurité
EFPC École de la fonction publique du Canada
ASAM Agent de sécurité adjoint du Ministère
PARD Plan d'action pour la réduction du déficit
ASM Agent de sécurité du Ministère
PSM Plan de sécurité ministériel
RH Ressources humaines
GI/TI Gestion de l'information/technologie de l'information
TI Technologie de l'information
CSTI Coordonnateur de la sécurité de la technologie de l'information
CRG Cadre de responsabilisation de gestion
GMMSI Gestion du matériel, des marchés, de la sécurité et des installations
PE Protocole d'entente
SISM Système informatique de sécurité maritime
SSM Sécurité et sûreté maritimes
PHSTM Programme d'habilitation de sécurité en matière de transport maritime
RSTM Règlement sur la sûreté du transport maritime
RCN Région de la capitale nationale
PSG Politique sur la sécurité du gouvernement
PMV Port Metro Vancouver (autorités portuaires)
CIZR Carte d'identité pour les zones réglementées
GRC Gendarmerie royale du Canada
PNE Procédures normalisées d'exploitation
LVERS Liste de vérification des exigences relatives à la sécurité
TC Transports Canada
CGX Comité de gestion exécutif de Transports Canada
HST Habilitation de sécurité en matière de transport
SIST Système d'information de la sûreté des transports
CT Conseil du Trésor
SCT Secrétariat du Conseil du Trésor du Canada
YHZ Aéroport international Stanfield de Halifax
YVR Aéroport international de Vancouver
YYZ Aéroport international Lester B. Pearson de Toronto