← Retour aux perspectives
Industries réglementées

Liste de vérification de conformité IA pour les fournisseurs du gouvernement canadien

Exigences de conformité essentielles pour les fournisseurs d'IA desservant le gouvernement canadien : CPCSC, résidence des données, autorisation de sécurité et normes d'approvisionnement.

Par Augure·
a building with a green roof

L'approvisionnement d'IA du gouvernement canadien exige une conformité stricte aux exigences de sécurité, de résidence des données et d'autorisation. La plupart des échecs de fournisseurs surviennent à trois points prévisibles : l'exposition à une juridiction étrangère lors de l'examen du CPCSC, des autorisations de sécurité du personnel inadéquates, et la gestion de données non conforme sous la Directive du Conseil du Trésor sur les services et le numérique. Cette liste de vérification couvre les exigences obligatoires à travers les processus d'approvisionnement fédéraux, provinciaux et municipaux pour aider les fournisseurs à naviguer avec succès les examens de sécurité.


Exigences de structure corporative et de propriété

Les contrats d'IA gouvernementaux exigent une transparence corporative complète sous le cadre de la Collaboration canadienne de cybersécurité du secteur public (CPCSC). Les examinateurs de sécurité examinent les structures de propriété, les niveaux d'investissement étranger et les arrangements de gouvernance corporative selon les seuils de la Loi sur Investissement Canada (428M $ pour 2024).

Exigences de divulgation obligatoires :

  • Structure de propriété complète incluant les participations indirectes au-dessus de 10 %
  • Détails d'investissement étranger sous la Loi sur Investissement Canada Section 25.2
  • Composition du conseil d'administration et statut de citoyenneté des dirigeants sous la Loi sur la protection de l'information (Section 10)
  • Tous accords pouvant accorder à des entités étrangères un contrôle opérationnel

Les sociétés mères ou investisseurs américains déclenchent un examen supplémentaire sous les directives du CPCSC. La Loi CLOUD des É.-U. (18 U.S.C. § 2713) accorde aux autorités américaines de larges pouvoirs d'accès aux données sur les entreprises américaines, créant des conflits automatiques avec les exigences de souveraineté des données canadiennes sous la Directive du Conseil du Trésor sur les services et le numérique Section 4.4.1.

« Les fournisseurs avec structure corporative américaine font face à un examen renforcé automatique sous les protocoles du CPCSC, avec 73 % rejetés en 2024 en raison de conflits juridictionnels qui ne peuvent être résolus contractuellement. »

Les gouvernements provinciaux appliquent des normes similaires. La Directive numérique et de données de l'Ontario (Règlement de l'Ontario 2023/184) exige que les fournisseurs démontrent une « indépendance opérationnelle » des entités contrôlées par l'étranger lors de la manipulation de données gouvernementales classifiées Protégé A ou plus.


Normes d'autorisation de sécurité du personnel

Tout personnel accédant aux systèmes d'IA gouvernementaux doit détenir des autorisations de sécurité appropriées sous la Politique sur la sécurité du gouvernement (Conseil du Trésor, Section 6.2.1). Les exigences d'autorisation varient selon la classification des données et la portée du contrat selon la Politique sur la sécurité du gouvernement.

Exigences d'autorisation standard par classification :

  • Données non classifiées : Statut de Fiabilité renforcée minimum
  • Protégé A/B : Autorisation Secret requise (Norme sur le contrôle de sécurité, Section 5.3)
  • Protégé C : Autorisation Très secret requise
  • Matériaux classifiés : Très secret avec approbations spécialisées selon la Loi sur la protection de l'information Section 4

Les temps de traitement pour les autorisations de sécurité varient de 6 à 18 mois selon le niveau. Les demandes d'autorisation Secret prennent en moyenne 12 mois pour être complétées sous les normes actuelles de traitement du CPCSC. Les fournisseurs devraient initier les demandes d'autorisation tôt dans le processus d'approvisionnement.

Les enquêtes de vérification examinent l'historique financier selon la Norme du Conseil du Trésor sur le contrôle de sécurité Annexe C, les contacts étrangers et les conflits d'intérêts potentiels sous la Section 7 de la Norme.

« Le temps médian de traitement pour l'autorisation Secret en 2024 était de 384 jours, avec Très secret prenant en moyenne 547 jours selon les statistiques annuelles du CPCSC, représentant une augmentation de 23 % par rapport aux niveaux de 2023. »

Les autorisations temporaires sont rarement accordées pour les projets d'IA impliquant des données Protégées. Les dates de début de contrat doivent s'aligner avec les enquêtes d'autorisation complétées selon la Politique sur la sécurité du gouvernement Section 6.2.4.


Conformité de résidence et souveraineté des données

La Directive du Conseil du Trésor sur les services et le numérique Section 4.4.1 mandate la résidence canadienne des données pour toute information gouvernementale. Cela s'applique aux données d'entraînement, aux poids de modèle, aux opérations d'inférence et aux journaux système.

Exigences de résidence canadienne obligatoires selon la Section 4.4.1 :

  • Infrastructure primaire de stockage et traitement des données
  • Systèmes de sauvegarde et récupération d'urgence
  • Opérations d'entraînement et d'ajustement fin de modèles
  • Journaux d'audit et données de surveillance système

Les fournisseurs infonuagiques doivent démontrer l'emplacement d'infrastructure physique à l'intérieur des frontières canadiennes. Les engagements contractuels seuls sont insuffisants sans vérification technique des contrôles de localisation des données selon l'Avis de mise en œuvre du Conseil du Trésor 2018-01.

Les flux de données transfrontaliers exigent l'approbation explicite du Conseil du Trésor sous la Section 4.3.3 de la Directive. Les processus d'approbation nécessitent typiquement 90+ jours et de la documentation technique détaillée incluant des évaluations de risque de menace selon l'Annexe B de la Politique sur la sécurité du gouvernement.

Les fournisseurs de services internationaux échouent souvent cette exigence par des arrangements de filiales ou une infrastructure partagée. AWS Canada, Microsoft Canada et Google Canada maintiennent tous des provisions d'accès aux données de la société mère qui entrent en conflit avec les exigences de souveraineté sous la Loi CLOUD des É.-U.


Normes d'entraînement de modèles et de manipulation des données

Les modèles d'IA servant le gouvernement doivent se conformer à la gouvernance spécifique des données d'entraînement sous le Principe 3 de la LPRPDE (Consentement) et le Principe 5 (Limitation de l'utilisation, de la communication et de la conservation). La Loi 25 Section 93 exige des Évaluations d'impact sur la vie privée pour les systèmes d'IA traitant des données personnelles de résidents du Québec.

Les données d'entraînement doivent subir un examen de classification avant que le développement de modèle ne commence selon la Norme de gestion de l'information (Conseil du Trésor Section 5.1) :

  • Évaluation de classification des données source sous l'Annexe J de la Politique sur la sécurité du gouvernement
  • Identification d'information personnelle selon le Principe 1 de la LPRPDE (Responsabilité)
  • Restrictions de sources de données étrangères sous la Directive du Conseil du Trésor Section 4.4.2
  • Calendriers de conservation des données selon la Norme de gestion de l'information Section 6.2

Les poids de modèle dérivés de données gouvernementales demeurent sujets aux mêmes exigences de classification et de manipulation que les données source selon la Norme du Conseil du Trésor sur la catégorisation de sécurité Section 4.1.

« Les modèles d'IA entraînés sur des données gouvernementales Protégées héritent du même niveau de classification et des exigences de manipulation que le matériel source sous la Norme du Conseil du Trésor sur la catégorisation de sécurité, peu importe l'architecture de modèle ou la méthode de déploiement. »

Les données d'entraînement de tiers nécessitent un examen de sécurité de la chaîne d'approvisionnement selon la Politique sur la sécurité du gouvernement Section 12.2.3. Les jeux de données d'entraînement populaires de sources étrangères (Common Crawl, OpenImages, etc.) peuvent contenir du contenu restreint ou créer des préoccupations de dépendance étrangère sous les règlements d'Examen de sécurité nationale des investissements.


Exigences techniques de sécurité et d'infrastructure

Les systèmes d'IA gouvernementaux doivent implémenter des contrôles de sécurité selon le Cadre de cybersécurité NIST et la Directive du Conseil du Trésor sur la gestion de la sécurité Section 5.1. Les exigences techniques incluent la segmentation réseau, les normes de chiffrement selon les Algorithmes cryptographiques du gouvernement du Canada pour l'information NON CLASSIFIÉE, PROTÉGÉE A et PROTÉGÉE B (ITSP.40.111), et les capacités de surveillance.

Contrôles de sécurité obligatoires selon l'ITSP.40.111 :

  • Chiffrement de bout en bout utilisant des modules certifiés FIPS 140-2 Niveau 3
  • Segmentation réseau isolant les charges de travail gouvernementales selon l'ITSP.80.022
  • Authentification multifacteurs pour tous les accès administratifs selon l'ITSP.30.031
  • Surveillance continue selon le Plan de gestion des événements de cybersécurité du gouvernement du Canada
  • Tests de pénétration réguliers selon la Directive du Conseil du Trésor Section 5.3.2

L'infrastructure doit supporter des déploiements isolés pour les applications sensibles. Les solutions infonuagiques nécessitent une location dédiée sans ressources de calcul partagées selon l'Avis de mise en œuvre de la Stratégie d'adoption du nuage.

Les procédures de réponse aux incidents de sécurité doivent s'aligner avec le Plan de gestion des événements de cybersécurité du gouvernement du Canada Section 4.2. Les délais de signalement d'incidents sont obligatoires : notification immédiate pour les violations de données, rapports écrits de 24 heures pour les événements de sécurité selon la Directive du SCT Section 6.2.1.

Les fournisseurs doivent maintenir une certification SOC 2 Type II ou équivalente. Les certifications spécifiques au Canada comme la Certification CSA STAR fournissent une crédibilité supplémentaire lors des examens d'approvisionnement.


Processus d'approvisionnement et qualification des fournisseurs

L'approvisionnement d'IA gouvernemental suit des critères d'évaluation stricts sous le Programme de contrats fédéraux (Emploi et Développement social Canada) et les équivalents provinciaux. La qualification de sécurité survient avant que l'évaluation technique ne commence selon la Politique de passation de marchés du Conseil du Trésor Section 10.7.

Le processus de qualification inclut typiquement :

  1. Examen de structure corporative et propriété (30-45 jours) selon la Loi sur Investissement Canada Section 25.2
  2. Vérification d'autorisation de sécurité du personnel (varie selon les autorisations existantes)
  3. Évaluation de sécurité technique (60-90 jours) selon la Politique sur la sécurité du gouvernement
  4. Vérification de stabilité financière et d'assurance (15-30 jours) selon la Politique de passation de marchés du Conseil du Trésor Section 10.1.4

Les examens de sécurité échoués résultent en disqualification automatique des opportunités d'approvisionnement actuelles et futures selon le Règlement sur les marchés de l'État (DORS/87-402) Section 35. Des processus d'appel existent sous la Section 36 mais réussissent rarement sans changements fondamentaux à la structure corporative ou au personnel.

Les fournisseurs devraient budgéter du temps et des ressources significatifs pour les processus de qualification. La qualification initiale avec un nouveau client gouvernemental nécessite typiquement 6-12 mois d'effort de conformité dédié sous les normes actuelles de traitement du CPCSC.

Les petites et moyennes entreprises font face à des défis particuliers pour rencontrer les exigences d'autorisation et d'infrastructure. Cependant, des programmes comme le Programme canadien de commercialisation des innovations (Innovation, Sciences et Développement économique Canada) fournissent du support pour les fournisseurs qualifiants.


Points d'échec communs et atténuation des risques

La plupart des disqualifications de fournisseurs d'IA surviennent à des étapes prévisibles du processus d'examen de sécurité. Comprendre ces schémas d'échec aide les fournisseurs à préparer des demandes plus solides.

Points d'échec à haut risque :

  • Contrôle corporatif étranger ou investissement étranger significatif selon la Loi sur Investissement Canada
  • Personnel sans autorisations de sécurité appropriées selon la Norme sur le contrôle de sécurité
  • Stockage de données non canadien violant la Directive du Conseil du Trésor Section 4.4.1
  • Réponse aux incidents inadéquate sous le Plan de gestion des événements de cybersécurité
  • Sécurité de chaîne d'approvisionnement insuffisante selon la Politique sur la sécurité du gouvernement Section 12.2.3

L'exposition à la juridiction américaine représente le plus grand facteur de disqualification. Les provisions de la Loi CLOUD des É.-U. (18 U.S.C. § 2713) créent des conflits automatiques avec les exigences de souveraineté des données canadiennes qui ne peuvent être résolus par des termes contractuels.

Les modèles d'origine chinoise (incluant les versions libres) font face à un examen supplémentaire sous les règlements d'Examen de sécurité nationale des investissements (Partie IV Loi sur Investissement Canada). Même les modèles avec poids modifiés ou ajustement fin peuvent être sujets à des examens de sécurité de chaîne d'approvisionnement.

« Environ 67 % des disqualifications de fournisseurs d'IA en 2024 résultaient de conflits de juridiction étrangère sous la Directive du Conseil du Trésor Section 4.4.1, avec la structure corporative américaine représentant 89 % de ces cas selon les statistiques d'approvisionnement du CPCSC. »

Les plateformes d'IA souveraines comme Augure éliminent les points d'échec communs par la structure corporative canadienne, l'infrastructure domestique et la conformité intégrée aux exigences réglementaires canadiennes. L'infrastructure exclusivement canadienne d'Augure assure la conformité automatique aux exigences de résidence des données du Conseil du Trésor.


Intégration de conformité réglementaire

Les fournisseurs d'IA doivent démontrer une conformité continue avec de multiples cadres réglementaires simultanément. Les Sections 93-96 de la Loi 25 s'appliquent aux contrats du gouvernement du Québec, tandis que les Principes 1-10 de la LPRPDE gouvernent la manipulation d'information personnelle fédérale.

Les exigences d'intégration incluent :

  • Surveillance de conformité automatisée selon la Loi 25 Section 67
  • Évaluations d'impact sur la vie privée selon la Loi 25 Section 93 pour les mises à jour de modèles
  • Conformité inter-juridictionnelle lors du service à de multiples niveaux gouvernementaux
  • Maintenance de piste d'audit selon le Principe 8 de la LPRPDE (Transparence)

Les pénalités pour non-conformité sont substantielles. Les pénalités administratives pécuniaires de la Loi 25 atteignent 25M $ sous la Section 91 pour les violations graves. Les violations de la LPRPDE peuvent résulter en ordonnances de la Cour fédérale sous la Section 14 et dommages réputationnels affectant l'admissibilité d'approvisionnement future.

Les fournisseurs servant de multiples juridictions doivent implémenter des cadres de conformité adressant les exigences les plus restrictives à travers tous les règlements applicables. La Loi 25 du Québec représente souvent la norme la plus élevée pour la protection de la vie privée avec ses Évaluations d'impact sur la vie privée obligatoires et exigences de consentement.


Le succès d'approvisionnement d'IA gouvernemental nécessite une attention méthodique aux exigences de sécurité, d'autorisation et réglementaires sous les politiques du Conseil du Trésor et la législation provinciale sur la vie privée. Les fournisseurs avec architecture souveraine et structure corporative canadienne font face à moins de barrières de conformité et des délais de qualification plus rapides.

Les organisations considérant l'adoption d'IA pour le travail gouvernemental devraient évaluer des plateformes qui éliminent les points d'échec communs par conception plutôt que de tenter d'adresser les conflits juridictionnels par des arrangements contractuels. Augure fournit une intégration de conformité complète à travers les cadres réglementaires canadiens, supportant les fournisseurs tout au long du processus de qualification et déploiement.

Pour des conseils de conformité détaillés spécifiques à vos exigences d'approvisionnement, visitez augureai.ca pour explorer comment l'architecture d'IA souveraine simplifie la qualification de fournisseur gouvernemental.

A

À propos d'Augure

Augure est une plateforme d'IA souveraine pour les organisations canadiennes réglementées. Clavardage, base de connaissances et outils de conformité — le tout sur une infrastructure canadienne.

Prêt à essayer l'IA souveraine?

Commencez gratuitement. Aucune carte de crédit requise.

Commencer