Aux frontières de l’autonomie : le Canada face au projet de loi C-2
Par Walid Ferguen
Chronique des nouvelles conflictualités | Chaire Raoul-Dandurand en études stratégiques et diplomatiques
Le 3 juin 2025, le gouvernement Carney a déposé le projet de loi C-2 qui vise à redessiner les pouvoirs de l’État en matière de sécurité, de surveillance et de contrôle des frontières. Alors que l’administration américaine pousse Ottawa à renforcer sa frontière pour lutter contre le trafic de fentanyl, certaines mesures de ce projet de loi soulèvent des questions au Canada.
Le texte législatif s’inscrit dans une tendance mondiale menée par les États-Unis et le Royaume-Uni visant à élargir les régimes d’accès et de surveillance des données, posant ainsi un enjeu central : le Canada peut-il s’aligner sur ses alliés et accroître sa puissance technologique sans entamer sa démocratie ni son autonomie stratégique ?
Frontière numérique et partage de données
À première vue, C-2 s’inscrit dans la continuité des lois frontalières : douanes, immigration, garde côtière. L’Agence des services frontaliers se voit octroyer un accès élargi aux entrepôts, terminaux et installations de transport, avec l’obligation pour les opérateurs d’aménager des infrastructures de contrôle gratuites. Ces dispositions, qui modifieraient la Loi sur les douanes, visent à faciliter l’inspection et la traçabilité des marchandises. Dans un environnement où les flux logistiques sont transnationaux, elles traduisent la volonté d’Ottawa de démontrer sa capacité à assurer un niveau de vigilance conforme aux standards internationaux.
Pourtant, c’est la dimension technologique du projet qui attire l’attention. En effet, celle-ci implique une surveillance numérique accrue, un partage presque sans précédent des données entre agences, et surtout une disposition (la partie 15) qui autoriserait l’État à exiger des fournisseurs de services électroniques qu’ils facilitent l’accès aux données et aux informations. Ce n’est donc pas un hasard si les échanges parlementaires autour de C-2 se cristallisent sur son aspect technologique.
Un des leviers les plus sensibles concerne le partage des données personnelles : C-2 autoriserait, Immigration, Réfugiés et Citoyenneté Canada à partager des informations avec d’autres ministères fédéraux et des instances provinciales. Toutefois, ce choix reflète aussi une pression internationale, car le Groupe des cinq, une alliance de services de renseignement réunissant le Canada, les États-Unis, la Grande-Bretagne, l’Australie et la Nouvelle-Zélande, attend du Canada qu’il modernise ses mécanismes de circulation de données pour mieux intégrer les bases de renseignement communes. Si le gouvernement présente le projet de loi comme une standardisation essentielle, les critiques estiment que cette concentration d’informations ouvre la porte à des abus de pouvoir et à une surveillance intrusive.
Le ministre de la Sécurité publique assure que « le monde a changé » et que les lois doivent évoluer avec lui. Mais du côté du Bloc québécois et du NPD, on redoute un glissement vers une surveillance trop envahissante : une « frontière intelligente » qui, sous couvert d’efficacité, pourrait devenir une « docile » — un système qui prétend protéger, mais qui finit par obéir à sa propre logique technologique. Les conservateurs, eux, craignent une réforme qui multiplie les dispositifs sans réel gain sécuritaire. Ils ont d’ailleurs promis de voter contre son adoption. Ces critiques ne portent pas toutes sur le même aspect, mais elles traduisent une inquiétude commune : celle d’un État qui se numérise plus vite qu’il ne se régule. Le désaccord n’est donc pas seulement politique, il est démocratique : jusqu’où le Canada peut-il s’aligner sur ses alliés sans compromettre sa souveraineté numérique ?
Portée extrafrontalière
Le projet de loi C-2 dépasse les frontières physiques du pays. Une disposition prévoit d’étendre la portée des pouvoirs d’enquête à des entités étrangères, en obligeant des fournisseurs de télécommunications internationaux à transmettre des données même s’ils ne sont pas établis au Canada. Ce geste rappelle les logiques extraterritoriales des États-Unis, illustrées par le Patriot Act et le Cloud Act, qui permettent aux autorités américaines d’exiger aux entreprises de droit américain l’accès à des données stockées à l’étranger. Mais le principe de réciprocité est également prévu : le projet modifie la Loi sur l’entraide juridique en matière criminelle afin de permettre au ministre de la Justice d’autoriser l’exécution, au Canada, de décisions étrangères exigeant la communication de données détenues par des entreprises canadiennes. Bref, le projet de loi permettrait le partage de données détenues par des entités privées canadiennes vers des autorités étrangères, au risque de compromettre la vie privée de la population canadienne.
Ce choix positionne en outre Ottawa dans un jeu délicat face à ses alliés. D’un côté, le Canada cherche à s’affirmer comme acteur responsable du cyberespace mondial, en s’inspirant des initiatives américaines et britanniques. De l’autre, cette orientation risque de provoquer des frictions diplomatiques avec des partenaires comme l’Union européenne, qui défendent jalousement leur souveraineté numérique, comme l’a montré l’arrêt Schrems II invalidant l’accord de transfert de données avec Washington. Du point de vue de la défense de la démocratie et de l’autonomie stratégique, on peut se demander si Ottawa n’aurait pas été mieux de suivre le modèle bruxellois.
Section 15 : une boîte de Pandore
Au centre des controverses trône la partie 15, qualifiée par plusieurs observateurs de « porte dérobée » dans le paysage des communications privées. Présentée sous l’étiquette d’« assistance technique », elle autorise des demandes d’accès à des communications électroniques et le déchiffrement de celles-ci auprès d’opérateurs de messageries comme WhatsApp, Telegram ou Messenger. Le langage, volontairement large, permet une interprétation extensive de l’étendue des pouvoirs exigibles.
Du côté gouvernemental, on affirme que ces demandes seront toujours encadrées par le Code criminel et la loi sur les services de renseignement. Mais un détail crucial soulève des inquiétudes : le texte prévoit un secret obligatoire empêchant les plateformes de révéler publiquement ces demandes. En d’autres mots, l’utilisateur visé ne sera pas au courant d’une intervention de l’État. Cette opacité rappelle le modèle américain, où les ordonnances de non-publication interdisent aux entreprises de communiquer sur les requêtes gouvernementales.
Les corps policiers, eux, ont applaudi cette disposition. L’Association canadienne des chefs de police a salué un texte qui « répond enfin aux besoins du terrain », tandis que son équivalent ontarien a également appuyé le projet, affirmant qu’il dote les enquêteurs d’outils essentiels contre des réseaux criminels transnationaux de plus en plus sophistiqués.
Ce soutien des forces de l’ordre renforce la dimension opérationnelle de la réforme. Mais les défenseurs des droits numériques rappellent qu’un affaiblissement du chiffrement ne profite pas qu’aux autorités : il ouvre aussi des brèches exploitables par des cybercriminels, des groupes de rançongiciel ou même des services de renseignement étrangers. Chaque porte dérobée créée pour l’État devient une porte d’entrée potentielle pour ceux qu’il prétend combattre. Le Royaume-Uni en a fait l’expérience : après avoir exigé auprès d’Apple l’implantation de portes dérobées, le gouvernement britannique s’est heurté à une contestation massive, conduisant au retrait de certaines protections avancées pour le marché local.
Les experts avertissent que créer des exceptions fragilise le chiffrement dans son ensemble, un pilier de la cybersécurité mondiale. Si les citoyens en viennent à douter de la fiabilité des messageries les plus utilisées au Canada, certains se tourneront vers des plateformes étrangères, échappant ainsi à tout contrôle national. Les grands acteurs du numérique, eux, disposent d’une capacité d’adaptation considérable : ils contournent les restrictions, rachètent les concurrents ou ajustent leurs politiques pour regagner la confiance du public.
On l’a vu récemment aux États-Unis, les restrictions imposées à TikTok, une entreprise chinoise, ont poussé une partie des usagersvers REDnote (Xiaohongshu), une autre application chinoise, encore moins encadrée par les autorités occidentales. À l’inverse, la dérive de X (ancien Twitter) sous Elon Musk a provoqué une migration d’utilisateurs vers Bluesky ou Threads, perçues comme plus éthiques. Dans les deux cas, cette mobilité ne renforce pas la sécurité des échanges : elle fragmente l’espace informationnel, affaiblit la régulation et ouvre la voie à la désinformation et à la propagande. Autrement dit, la perte de confiance dans les plateformes dominantes ne fait pas disparaître la menace, elle la déplace vers des environnements encore moins maîtrisables.
Au-delà de la partie 15, C-2 élargit aussi la notion de « circonstances impérieuses » dans le Code criminel, facilitant des accès rapides aux données sans mandat judiciaire classique. Pensée pour gérer des menaces immédiates, la mesure renforce l’agilité opérationnelle, mais fragilise le contrôle démocratique et justifie les craintes face aux limites de l’encadrement judiciaire des demandes d’« assistance technique ».
Une frontière à plusieurs dimensions
Au-delà du numérique et caché derrière l’objectif de renforcement des frontières, le projet de loi C-2 regroupe plusieurs dimensions : santé publique, migration, souveraineté maritime et logistique, qui témoignent d’un élargissement de la notion même de sécurité nationale. L’autorisation donnée à Postes Canada d’intercepter du courrier, autrefois protégé par principe, illustre cette évolution vers une gouvernance plus intrusive.
La tension s’est ravivée depuis l’introduction de C-12, un projet de loi allégé qui reprend la majorité des volets frontaliers de C-2, tout en mettant de côté, pour l’instant, les articles 14 et 15 sur l’accès légal et le chiffrement. Selon certains médias, le gouvernement cherche possiblement à faire avancer les mesures consensuelles tout en renégociant les plus controversées. D’ailleurs, le Service canadien du renseignement de sécurité a récemment reconnu que certaines formulations du texte manquaient de précision et s’est dit ouvert à des ajustements. Le ministre de la Sécurité publique a lui-même admis que la première mouture du projet était « imparfaite », confirmant que la refonte législative demeure en cours de calibration entre efficacité opérationnelle et respect des libertés civiles. Mais cette stratégie démontre aussi que l’enjeu technologique reste entier : les dispositions les plus sensibles ne sont pour l’instant pas abandonnées, seulement reportées.
Cet épisode interroge la cohérence du modèle démocratique canadien. Fondé sur la transparence, la proportionnalité et la responsabilité publique, il se trouve fragilisé dès lors que la peur justifie l’exception. Et au-delà de la démocratie, c’est l’autonomie stratégique du Canada qui s’effrite : dans un environnement où Ottawa aligne ses priorités sur Washington, sa marge de manœuvre devient incertaine. En définitive, le projet de loi C-2 rappelle qu’un renforcement de la sécurité doit demeurer compatible avec les principes démocratiques et l’indépendance canadienne.

29 octobre 2025
En savoir plus




