:
Je remercie les membres du Comité permanent de la sécurité publique et nationale de la Chambre des communes de nous avoir invités à prendre la parole aujourd'hui. Je suis heureuse de pouvoir vous présenter notre point de vue sur la cybersécurité et les programmes de chasse aux bogues.
Je suis vice-présidente des politiques et du développement des affaires chez HackerOne, une entreprise établie à San Francisco et le plus grand fournisseur au monde de services de sécurité exploitant le potentiel des pirates informatiques. Je suis accompagnée de Jobert Abma, fondateur de HackerOne, qui a fondé l'entreprise à l'âge de 23 ans et fait du piratage informatique depuis l'âge de 13 ans.
HackerOne offre des programmes de chasse aux bogues, qui mettent des entreprises et des gouvernements en contact avec les meilleurs pirates éthiques au monde pour trouver et corriger les vulnérabilités d'un système avant que des acteurs malicieux ne les exploitent. En date de janvier 2019, plus de 300 000 pirates éthiques sont inscrits comme collaborateurs de HackerOne pour défendre les consommateurs — notamment le Département de la Défense des États-Unis —, et ils ont déjà réussi à éliminer plus de 80 000 vulnérabilités et à prévenir un nombre incalculable d'atteintes à la sécurité informatique.
Les méthodes de cybersécurité actuelles sont gravement dépassées compte tenu de la nature des cybermenaces auxquelles la société est confrontée de nos jours. Quand elle est exploitée à des fins criminelles, la plus petite vulnérabilité qui passerait relativement inaperçue peut créer des ravages, comme la fuite de données d'Equifax nous l'a brutalement rappelé en 2017. En 2018, beaucoup d'autres atteintes à la sécurité ont fait les manchettes, dont l'attaque au moyen du rançongiciel WannaCry.
Dans les institutions financières, la fraude en ligne et hors ligne a augmenté de plus de 130 % en 2018, causant du coup des pertes financières importantes qui ont beaucoup entaché leur réputation. Au Royaume-Uni, le nombre de cyberattaques à l'encontre de services financiers déclarées à la Financial Conduct Authority du pays a augmenté de plus de 80 % au cours de la dernière année. Il convient malheureusement de constater que dans l'univers numérique, la société n'arrive actuellement pas à offrir à ses citoyens ce pour quoi les sociétés ont été établies, soit la sécurité.
Je veux donc vous parler aujourd'hui des services de sécurité qui exploitent les compétences des pirates informatiques et leur grand nombre pour prévenir les cyberattaques dans la société dans son ensemble, y compris dans le secteur financier et dans le domaine de la sécurité nationale. Quels que soient les protections et les mécanismes de défense intégrés à nos actifs numériques — et nous devons en prévoir beaucoup —, il y a une façon de faire qui permet de déceler toutes les causes possibles d'intrusion. Il existe un système immunitaire qui abordera les actifs numériques comme leurs adversaires et les criminels, c'est-à-dire de l'extérieur. C'est un mécanisme qui, à grande échelle, peut permettre de détecter toutes les failles, les faiblesses et les vulnérabilités de sécurité d'un système ou d'un produit conçu par les humains.
C'est ce qu'on appelle souvent le piratage éthique. Le filet de sécurité qu'offre le piratage éthique englobe tous les services et toutes les formes d'automatisation destinés à accroître la cybersécurité produits totalement ou en partie par des experts de la sécurité indépendants. Ceux-ci viennent de l'extérieur de l'entreprise ou de l'organisation en question. Selon ce modèle, on invite les chercheurs externes et indépendants en matière de sécurité et les pirates éthiques à partir à la chasse aux vulnérabilités de systèmes informatiques. On parle ici de spécialistes ayant signé un engagement afin d'aider les entreprises et les organisations à détecter et à corriger leurs faiblesses en matière de sécurité.
La fonction la plus fondamentale des services de sécurité fondés sur le piratage éthique est l'établissement d'un programme de divulgation des vulnérabilités, c'est-à-dire de divulgation responsable ou coordonnée des vulnérabilités. En gros, ce type de programme équivaut, pour un logiciel, à la surveillance que peuvent exercer des voisins. La philosophie, c'est que si l'on voit quelque chose, on le dit. Concrètement, si un pirate éthique trouve une vulnérabilité de sécurité sur le site Web d'une entreprise ou d'une organisation gouvernementale, dans une application mobile ou un autre type de système informatique, il sera invité à divulguer la vulnérabilité trouvée au propriétaire.
La plupart des êtres humains sont prêts à aider leurs voisins, donc l'incitation à divulguer la vulnérabilité est énorme. Les questions de légitimité et de confiance, cependant, rendent la divulgation des vulnérabilités plus complexe que dans un contexte ordinaire de surveillance entre voisins. Pour résoudre ce problème, des entreprises de pointe se sont dotées de cadres stratégiques favorisant la divulgation des vulnérabilités décelées, tandis que d'autres sociétés se tournent vers des entreprises comme HackerOne pour organiser et coordonner ce genre de programme.
Quand une entité décide d'offrir une récompense financière à quiconque trouve une vulnérabilité, le programme de divulgation des vulnérabilités est alors qualifié de chasse aux bogues. Les programmes de chasse aux bogues existent depuis au moins 1983. C'est une méthode qui a été perfectionnée par Google, Facebook et Microsoft depuis cinq ou six ans.
Les services de sécurité fondés sur le piratage éthique ont fait leurs preuves si on les compare aux autres méthodes de détection des vulnérabilités. Il coûte plus cher d'embaucher des employés à temps plein, de retenir les services de fournisseurs externes ou d'acheter des produits pour effectuer des tests de vulnérabilité. Aucune autre méthode de validation des logiciels ou des produits de consommation n'affiche de résultats comparables à un prix unitaire aussi bas.
C'est un modèle qui repose sur la force du nombre. À l'heure actuelle, il y a plus de 300 000 pirates éthiques inscrits sur notre plateforme seulement, et au cours des prochaines années, nous espérons que leur nombre atteigne un million. Cette armée de pirates pourra alors s'attaquer à la tâche d'assurer la sécurité de tout l'univers numérique dans notre société.
Grâce à sa diversité et à son ampleur, la communauté des pirates éthiques arrive à trouver des failles que les détecteurs automatisés ou les équipes permanentes qui réalisent des tests de pénétration ne décèleront pas. Les modèles existants sont bons pour trouver les vulnérabilités prévisibles en matière de sécurité, mais il est encore plus important d'arriver à repérer les failles imprévisibles: l'inconnu des inconnus. Ainsi, si on lui en donne le temps, un groupe de pirates éthiques assez grand arrivera à détecter ces vulnérabilités.
Diverses entités ont des programmes de divulgation des vulnérabilités ou de chasse aux bogues de ce type, comme Adobe, AT&T, le Département de la Défense des États-Unis, Dropbox, Facebook, General Motors, Google, Microsoft, Nintendo, Starbucks, Shopify, Twitter et United Airlines. Dans le secteur financier, des entreprises comme American Express, Citigroup, JPMorgan Chase, ING et TD Ameritrade ont des programmes publics du genre.
Le Département de la Défense des États-Unis et HackerOne ont été des pionniers grâce à la mise en place du premier programme gouvernemental fédéral de chasse aux bogues. Depuis sa création, plus de 5 000 vulnérabilités de sécurité ont été résolues en toute sécurité dans les actifs de la Défense grâce au piratage éthique. Si la majorité de ces vulnérabilités ont été signalées au Département de la Défense des États-Unis sans indemnité financière, l'organisation a tout de même versé des centaines de milliers de dollars en récompenses lors d'exercices de chasse aux bogues.
On me demande souvent qui sont ces pirates. Il y a beaucoup de termes utilisés pour décrire ces spécialistes de la sécurité, comme pirate éthique, chapeau blanc, chercheur en matière de sécurité, chasseur de bogues et chercheur, tout court. Il y a un qualificatif qui brille par son absence dans cette liste, celui de criminel. Ces pirates ne sont pas des criminels. Il faut préciser que les programmes de chasse aux bogues n'offrent aucune rétribution à quiconque agit avec une intention criminelle. Au contraire, HackerOne compilera des données sur tous les pirates sur sa plateforme et ne les récompensera que s'ils respectent les règles. Pour ces raisons, les criminels vont ailleurs.
Les motivations qui habitent les pirates varient beaucoup, et ils sont nombreux à agir par altruisme. L'organisation de défense de la sécurité I Am The Cavalry résume ses motivations par le désir de protéger (pour rendre le monde plus sûr); le désir de résoudre des énigmes (par curiosité); le désir de prestige (par fierté ou pour se faire connaître) —; le désir de profit (pour gagner de l'argent) et le désir de protestation ou de patriotisme (qui se fonde sur l'idéologie et les principes). Selon une étude réalisée en 2016 par la National Telecommunications and Information Administration, qui relève du Département du Commerce des États-Unis, seuls 15 % des chercheurs en matière de sécurité s'attendent à une indemnité financière en contrepartie d'une divulgation de vulnérabilité.
Bref, non seulement le piratage éthique améliore-t-il la sécurité, mais il démocratise cet univers et offre un travail valorisant à quiconque a la motivation de faire oeuvre utile de cette façon. Beaucoup de pirates éthiques sont de jeunes adultes. Ils peuvent faire ce travail de n'importe où. L'argent qu'ils font grâce à cela leur sert à subvenir aux besoins de leur famille, à payer leurs études et à les propulser vers des carrières professionnelles épanouissantes.
Le piratage donne un sens et un mandat à des personnes dynamiques, d'où qu'elles viennent. Il a un effet sociétal positif pour le pays.
Bref, nous avons besoin des pirates éthiques. Nous devons aspirer à un Internet qui assure la confidentialité et protège les consommateurs. Nous ne pourrons pas y arriver sans l'aide des pirates éthiques pour préserver activement notre sécurité collective. Ils sont véritablement le système immunitaire d'Internet. Ils constituent une puissance positive dans la société. Nous devons leur donner les moyens d'agir en les encourageant à contribuer à notre sécurité. Il faut pour cela leur offrir un cadre juridique sûr et inciter tout le monde à divulguer les vulnérabilités qu'il détecte, quelles que soient les circonstances.
Pour terminer, je répéterai ce que de nombreux experts disent toujours, soit qu'il faut toujours le dire si l'on détecte une vulnérabilité, dans le but d'améliorer la cybersécurité pour les consommateurs. L'absence de mécanisme officiel pour envoyer des rapports de vulnérabilité à une entreprise affaiblit sa sécurité et l'expose à un risque inutile. Les entreprises et les gouvernements doivent être ouverts à toute information venue de l'extérieur sur leurs vulnérabilités potentielles en matière de sécurité. De même, le gouvernement canadien devrait encourager, voire même exiger ce comportement.
Je vous remercie de m'avoir fourni l'occasion de témoigner sur cet enjeu important.
:
Je remercie le Comité de m'avoir invité à venir lui faire part de quelques problématiques perçues par nos concitoyens concernant l'accès à leurs revenus et à leurs économies et leur sécurité dans le contexte des technologies informatiques.
Je commencerai par vous présenter brièvement mon parcours. Après avoir travaillé au service des Forces armées canadiennes et du MDN pendant 23 ans, j'ai eu le privilège de faire partie des premiers cybersoldats du pays à gérer des systèmes d'information informatisés et mis en réseau, qui sont passés d'un réseau local d'environ 250 utilisateurs à un réseau métropolitain d'environ 5 000 utilisateurs sur divers sites, dans les différentes bases, aux premiers stades de l'intégration. Nous avions pour mandat de fournir toute l'information pertinente à la structure de commandement sur les processus papier, des simples tâches de bureau quotidiennes jusqu'aux activités d'enseignement que je menais au CMR Saint-Jean, en passant par toutes les autres opérations. Ces dernières années, je me suis plutôt consacré à l'instruction et à la formation de professionnels et des simples citoyens sur l'application des meilleures pratiques en matière de technologie d'information. Je leur explique, en termes simples (comme je le ferai aujourd'hui), ce qui se passe dans le cyberespace qui touche tout et tout le monde presque tous les jours avec les médias d'information. Je vous en présenterai d'ailleurs un aperçu maintenant.
[Français]
Il est minuit et quart. Telle est la situation.
Comme vous le savez, nous sommes au XXIe siècle. Nous sommes plus connectés que jamais et l'automatisation est de plus en plus intégrée à nos vies. L'économie du pays repose en grande partie sur l'usage de la technologie, sur les PME et sur la grande entreprise. Même les services gouvernementaux ont pris un virage technologique. Cependant, la réalité nous rattrape de plus en plus.
Les quelques exemples énumérés dans le document que j'ai présenté au Comité démontrent que les problèmes se perpétueront dans le temps, mais ils sont néanmoins préoccupants dans le moment présent. Par exemple, les programmeurs et les spécialistes informatiques les plus futés conçoivent de mauvaises configurations pour se donner un avantage indu dans leurs transactions boursières.
N'importe quelle personne qui prend le temps de s'instruire sur la technologie qu'il est possible d'exploiter, voire de pirater, peut trouver sur Internet des techniques sur la façon de trouver les brèches et de contourner la sécurité. On peut utiliser les dernières techniques pour exploiter les lacunes, la plupart du temps pour mettre la main sur des informations qui mèneront à des gains financiers ou monétaires.
Au cours des dernières années, particulièrement en 2017 et en 2018, on a entendu parler de la persistance et de la virulence des rançongiciels, qui permettent de s'en prendre non seulement aux particuliers, mais également à n'importe quelle organisation, sans exception. Ce type d'arnaque est toujours présent, car les gens sont mal informés et incapables de repérer les menaces. Qui plus est, les malfaisants ont raffiné leurs méthodes, de sorte qu'il est de plus en plus difficile de repérer une arnaque dans un vrai message envoyé par courrier électronique.
Aujourd'hui, les institutions financières demandent à leurs clients, voire exigent d'eux, qu'ils effectuent leurs transactions financières seulement à partir de leur ordinateur personnel, de leur téléphone portable ou d'un autre moyen connexe. On s'attend à ce que les employés, les citoyens et les clients connaissent le fonctionnement de Windows 10 ou de la plus récente version de Microsoft Office.
Les gens ne sont pas formés ou ne connaissent pas bien les outils de base utilisés pour faire ces transactions. La plupart du temps, ces transactions sont effectuées alors que les mesures de sécurité ne sont pas optimales et que la connectivité est douteuse. La connexion au réseau WiFi public d'un hôtel ou d'un café Internet n'est pas du tout sécuritaire. Il y a aussi le cellulaire, mais même s'il est moins piraté, sa sécurité est tout aussi déficiente.
Le retard dans le déploiement de la connectivité haute vitesse promise dans les régions renforce le cynisme lié au manque d'accessibilité à une vitesse décente pour faire des transactions financières. Ce cynisme vient du fait que des commerces ou des résidences de Port-au-Prince, à Haïti, ont accès ou auront accès à la fibre optique dans les prochaines années, bien avant ceux situés dans un rayon de 50 kilomètres de Montréal.
[Traduction]
Que faut-il faire ou que pouvons-nous faire? Je dis toujours qu'il faut faire preuve de leadership et prêcher par l'exemple. C'est avec beaucoup d'enthousiasme que j'ai entendu parler de la mise en place du Centre canadien pour la cybersécurité en octobre dernier. Il fallait faire de la cybersécurité un enjeu distinct de la sécurité générale pour bien souligner son importance. Trop souvent, je vois des grandes entreprises et des conseils de gestion attribuer au premier venu la responsabilité de la « sécurité informatique ». C'est pour beaucoup un mal nécessaire, mais si le gouvernement fédéral lui-même a décidé de procéder de cette façon, il restera peu de raisons aux dirigeants d'entreprise pour négliger les questions de cybersécurité, et cela braquera les feux des projecteurs sur la question.
Les modifications apportées récemment au CCC grâce à l'injection de ressources dans la cybersécurité étaient plus que nécessaires depuis longtemps. Le Canada a longtemps été un pionnier en matière de télécommunications, mais nous avons depuis pris du retard par rapport au reste du monde, et nous essayons simplement de suivre la vague d'innovations technologiques. Nous avons autrefois été le pays du meilleur fabricant de matériel de télécommunications dans le monde, Nortel. Nous l'avons perdu. Le Canada a aussi été l'un des premiers pays à se démarquer comme chef de file de la sécurité quantique pour les réseaux informatiques. Nous avons récemment perdu la plus grande partie de nos effectifs de recherche à ce sujet.
Le renforcement des systèmes d'information du gouvernement a beaucoup aidé à assurer leur accessibilité. Tout le monde peut consulter ses renseignements n'importe quand. Comme vous le savez, la principale cible d'exploitation informatique est toujours le maillon le plus faible, et à ce jour, il s'agit de la composante humaine, particulièrement lorsqu'il s'agit du citoyen moyen, chez lui ou ailleurs.
Le but est de nous assurer d'une économie forte qui utilise les TI. Il faut pour cela utiliser la technologie de l'information et offrir de l'éducation en personne plutôt qu'en ligne pour enseigner l'utilisation de la technologie. Presque tout le monde utilise la technologie aujourd'hui. Cette façon de faire rassure le citoyen ou l'utilisateur et lui permet d'obtenir une rétroaction immédiate.
Tous les jours, monsieur et madame Tout-le-monde utilisent des logiciels et du matériel incomplets commercialisés sans garantie qu'ils fonctionneront — ou qu'ils ne présenteront pas de faille. Quand on vend des voitures au Canada, elles viennent avec toutes sortes d'approbations, et Transports Canada régit la sûreté des véhicules. On peut acheter des lumières de Noël n'importe où au Canada, et elles porteront le sceau d'approbation de la CSA. Industrie Canada assure le respect des normes et leur sécurité. Mais qui exerce les mêmes contrôles et la même forme de validation sur le code informatique ou le matériel électronique?
Ces appareils, dont nous dépendons chaque jour et qui constituent ce qu'on appelle aussi l'Internet des objets, abondent autour de nous, sans aucune forme de certification de sécurité. Les pompes à insuline en sont un bon exemple. Bien que l'importation et la vente de ces appareils semblent réglementées par Santé Canada, qui vérifie le code qui constitue ces appareils destinés à garder les gens en vie? Sont-ils adéquats? Est-ce la même chose pour les stimulateurs cardiaques? Je pense que oui.
Qui vient certifier le code informatique des guichets automatiques pour que les citoyens canadiens aient accès à leur argent quand ils en ont besoin? Et les poupées intelligentes? Il paraît qu'elles sont vendues en Amérique du Nord même si elles ont été déclarées appareils d'espionnage illégaux en Allemagne en raison de problèmes de respect de la vie privée des enfants. Qui est censé protéger la vie privée de nos enfants contre ces appareils immoraux, si ce n'est le commissaire à la protection de la vie privée?
Le code constituant le matériel électronique et les logiciels devrait être soumis à l'examen d'un organisme gouvernemental indépendant comme la CSA, par exemple. Idéalement, cet organisme aurait son mot à dire sur les appareils essentiels qui sont mis en marché et imposerait des sanctions strictes à tous les fabricants de produits non conformes ou les interdirait simplement d'accès sur le marché.
D'ailleurs, nous sommes confrontés à une nouvelle dynamique économique, c'est-à-dire à l'utilisation de données biométriques dans le domaine des affaires. En juillet dernier, le centre Chinook, à Calgary, s'est fait prendre à intégrer la reconnaissance faciale à des caméras de surveillance cachées dans ses panneaux interactifs. Il compilait ainsi des renseignements sur la clientèle sans que les clients n'en soient avertis d'aucune façon.
Des plaintes ont été déposées devant les commissaires à la protection de la vie privée du Canada et de l'Alberta. On attend toujours les rapports des enquêtes déclenchées en août 2018. De plus, je viens tout juste d'aller aux Promenades Gatineau, où j'ai remarqué la présence de panneaux comparables, mais d'une autre entreprise. Il y a des caméras cachées dans ces panneaux, sans que rien n'avertisse la clientèle que des renseignements sont recueillis à son sujet.
C'est la même chose à la Place Laurier, où quatre magasins utilisent ouvertement la reconnaissance faciale dans l'objectif de recueillir de l'information sur les impressions des clients grâce à leurs caractéristiques biométriques. Ce genre de surveillance se fait déjà par téléphone cellulaire et bien sûr, c'est la même chose avec les cartes de fidélité que les consommateurs utilisent dans les magasins.
Il serait sûrement bénéfique pour tous que l'OPC accorde des autorisations, après un processus d'accréditation en bonne et due forme, aux organisations et aux entreprises qui souhaitent utiliser les technologies biométriques. Il nous en coûterait ainsi moins cher en enquêtes, et cela rassurerait les citoyens, qui verraient que le gouvernement protège leur vie privée.
[Français]
Est-il trop tard? Non, je crois qu'il est encore temps de bien faire.
Comme c'est le cas pour n'importe quel outil, nous devons prendre le temps de lire le manuel avant de nous en servir. Qui d'entre vous a déjà utilisé ou lu le manuel de Windows 10, de Windows 7 ou de Windows XP? Je crois que personne d'entre vous ne l'a fait. C'est un document très volumineux. Les gens en ont peur et se sauvent. C'est là que l'aide d'un tiers devient nécessaire. Les humains qui utilisent des machines ont encore besoin d'humains pour les former et les guider.
Votre étude éclairée de cette question sera certainement appréciée et permettra d'améliorer ce qui fonctionne moins bien. Cela créera l'élan nécessaire pour que les différents intervenants contribuent à une meilleure économie et nous aidera à redevenir les meneurs que nous sommes fondamentalement.
[Traduction]
Je suis maintenant prêt à répondre à vos questions dans les deux langues officielles.
Merci.
:
Je suis au courant de cette situation. Il y a deux problèmes en ce qui concerne la technologie de la chaîne de blocs que j'aimerais souligner.
Premièrement, les ordinateurs actuels ne sont tout simplement pas assez rapides, alors même si nous voulions décrypter des codes utilisés par la technologie de la chaîne de blocs, nos ordinateurs ne sont tout simplement pas assez puissants pour le faire. Il faudra de nombreuses années pour que les ordinateurs deviennent assez puissants pour le faire.
Deuxièmement, parce que la technologie de la chaîne de blocs est nouvelle, les consommateurs ont accordé une grande confiance à ces entreprises qui valent des centaines de millions de dollars, mais ils n'ont aucune idée des mesures de protection qui ont été mises en place, ou si ces mesures sont trop nombreuses. Dans ce cas-ci, on se fie à une seule personne.
D'une certaine façon, les technologies sont fantastiques et je crois que le fait de les expérimenter constitue une bonne façon de découvrir leurs applications. Cependant, je ne suis pas d'avis que l'application de la technologie de la chaîne de blocs dans le secteur financier, comme on l'a fait jusqu'à maintenant avec le bitcoin et d'autres cryptomonnaies, soit l'application qui convienne.
Cette technologie est très puissante et elle peut et devrait être utilisée pour régler certains des problèmes que nous avons observés, notamment le fait qu'une seule personne soit responsable de 250 millions de dollars qui appartiennent à d'autres personnes.