:
Je déclare ouverte la 86
e séance du Comité des comptes publics de la Chambre des communes.
Chers collègues, je souhaite la bienvenue en votre nom à nos témoins. Ils sont nombreux à être concernés par le sujet et nous leur sommes reconnaissants d'avoir bien voulu se joindre à nous.
J'aimerais tout d'abord que vous nous excusiez de vous avoir fait attendre, mais une décision du , suivie d'un vote, nous a retenus à la Chambre.
À moins que quelqu'un ne s'y oppose, nous allons commencer conformément aux procédures usuelles.
Selon l'information que j'ai ici, nous allons d'abord entendre la déclaration d'ouverture du vérificateur général. Ce sera ensuite au tour de M. Guimont, qui sera suivi des représentantes du Conseil du Trésor et de celle du Centre de la sécurité des télécommunications Canada. Le dernier témoin, mais non le moindre, sera le représentant de Services partagés Canada. Nous suivrons ensuite la rotation habituelle en prenant soin de ne pas dépasser les temps de parole.
À moins d'avis contraire, je cède maintenant la parole au vérificateur général du Canada, M. Ferguson, qui va prononcer sa déclaration d'ouverture.
Vous avez la parole, monsieur.
[Français]
Monsieur le président, je vous remercie de nous avoir invités à témoigner aujourd'hui devant le comité pour discuter du chapitre de notre rapport de l'automne 2012 intitulé « Protéger l'infrastructure canadienne essentielle contre les cybermenaces ».
Je suis accompagné de Wendy Loschiuk, vérificatrice générale adjointe, et de Tedd Wood, directeur principal responsable de cet audit, qui a récemment pris sa retraite.
Nos travaux pour cet audit ont pris fin en juillet 2012. Par conséquent, nous ne pouvons pas commenter les mesures qui ont peut-être été prises depuis.
[Traduction]
Monsieur le président, la plupart des éléments de l'infrastructure essentielle du pays appartiennent au secteur privé ou aux administrations provinciales, mais le gouvernement fédéral a un rôle important à jouer pour aider à prévenir les cyberattaques et à réduire les vulnérabilités. En effet, il a accès à des sources d'information auxquelles les propriétaires d'éléments de l'infrastructure n'auraient peut-être pas accès. Il peut recueillir et analyser les renseignements sur les menaces et établir des partenariats avec des intervenants pour en faciliter le partage.
En 1999, le Comité spécial du Sénat sur la sécurité et les services de renseignements a recommandé que le gouvernement examine d'abord sa capacité d'évaluer et de réduire les vulnérabilités de l'infrastructure, et ensuite, sa capacité de prévenir les attaques matérielles et cybernétiques et d'intervenir le cas échéant. En 2000, le gouvernement a mis sur pied un groupe de travail qui était chargé de conseiller les ministres sur la façon de protéger l'infrastructure essentielle. Le groupe a constaté qu'il fallait mettre en place une stratégie nationale et, en 2001, le gouvernement a déclaré qu'il protégerait l'infrastructure essentielle en établissant des partenariats ainsi qu'en surveillant et en analysant les cybermenaces qui pesaient contre les systèmes fédéraux.
Monsieur le président, nous avons constaté qu'entre 2001 et 2009, le gouvernement a fait peu de progrès par rapport à ces deux recommandations, malgré la publication de plusieurs politiques et stratégies et un financement récurrent.
[Français]
Le recours à des réseaux sectoriels constituait un élément crucial des partenariats. Le gouvernement était censé établir ces réseaux et rassembler les intervenants clés avant mai 2011. Certains réseaux sont en place, mais il reste encore du travail à faire.
Le gouvernement avait recensé 10 réseaux sectoriels. Toutefois, seulement 6 de ces réseaux sectoriels comptaient des représentants de tous les groupes de l'industrie qui devraient siéger à la table, et seulement 5 d'entre eux avaient discuté de cybersécurité.
[Traduction]
Le gouvernement doit voir à ce que tous les réseaux sectoriels soient pleinement opérationnels. Nous avons relevé, par exemple, que le réseau sectoriel de l'énergie et des services publics est dynamique et que ses membres ont un niveau de satisfaction et d'engagement très élevé. À mon avis, cela montre que les réseaux peuvent fonctionner et représenter pour le gouvernement un moyen d'établir un partenariat avec les intervenants. Le gouvernement a accepté de donner des conseils sur la couverture appropriée des réseaux sectoriels d'ici décembre 2013.
[Français]
En 2005, le gouvernement a mis sur pied le Centre canadien de réponse aux incidents cybernétiques, qui devait surveiller et analyser les cybermenaces 24 heures sur 24 et 7 jours sur 7. Toutefois, le centre n'a jamais été ouvert selon l'horaire prévu. D'ailleurs, il n'a pas non plus de plan en ce sens, bien que, depuis notre audit, les heures d'ouverture du centre soient plus longues.
[Traduction]
Nous avons également constaté que le Centre canadien de réponse aux incidents cybernétiques ne disposait pas toujours d'un tableau d'ensemble de l'évolution des cybermenaces au pays et à l'échelle internationale, car il ne recevait pas toujours de l'information complète et opportune à ce sujet. Sans une connaissance exhaustive de l'évolution des cybermenaces, le centre peut difficilement analyser la situation et donner des conseils en la matière. Dans certains cas, les intervenants ne connaissaient même pas l'existence du centre et ignoraient son rôle.
Dans sa réponse à notre recommandation, le gouvernement a convenu d'augmenter la capacité opérationnelle et les autres capacités du centre. Depuis 2010, année du lancement de la Stratégie de cybersécurité, le gouvernement a réalisé des progrès. Il a créé Services partagés Canada pour regrouper certains services gouvernementaux en technologies de l'information. Le gouvernement s'attend à ce que cette initiative améliore la sécurité. Le Plan de gestion des incidents en matière de TI définit plus clairement les rôles et les responsabilités des principaux organismes fédéraux responsables de la sécurité. Un forum et des tribunes intersectoriels ont été tenus et un portail Web de partage de l'information a été créé.
Cependant, l'un des principaux défis que doit affronter le gouvernement est l'évolution rapide des cybermenaces. En fait, des cadres supérieurs nous ont dit craindre que les cybermenaces n'évoluent plus rapidement que la capacité du gouvernement à les neutraliser.
[Français]
Nous avons constaté que même s'il avait adopté des politiques et des stratégies pour donner suite aux préoccupations en matière de sécurité, Sécurité publique Canada n'avait pas publié de plans d'action pour recenser les priorités ni les échéanciers pour suivre la situation. Sans ces plans d'action, le ministère a eu du mal à évaluer ses progrès pour vérifier dans quelle mesure le gouvernement arrivait à ne pas se laisser dépasser par les cybermenaces. Dans sa réponse à notre recommandation, Sécurité publique Canada a convenu d'établir un plan d'action interministériel afin de mettre en oeuvre la Stratégie de cybersécurité.
Monsieur le président, je conclus ainsi ma déclaration d'ouverture. C'est avec plaisir que je répondrai aux questions des membres du comité.
Merci.
:
Merci, monsieur le président.
[Traduction]
Je suis heureux d'être ici pour discuter des progrès accomplis par Sécurité publique Canada en ce qui concerne le chapitre 3 du rapport d'automne 2012 du vérificateur général du Canada.
[Français]
Voici les fonctionnaires qui m'accompagnent.
De Sécurité publique Canada, nous avons Lynda Clairrmont, qui est sous-ministre adjointe principale, secteur de la sécurité nationale, ainsi que M. Robert Gordon, qui est conseiller spécial en cybersécurité.
De Services partagés Canada, nous avons M. Benoît Long, qui sous-ministre adjoint principal, Direction générale de la transformation, stratégie de service et conception.
Du Centre de la sécurité des télécommunications Canada, nous avons Mme Toni Moffa, qui est chef adjointe, Sécurité des technologies de l'information, de même que M. Scott Jones, qui est directeur général par intérim, cyberdéfense.
[Traduction]
Comme vous l'avez dit, je suis accompagné de Corinne Charette, dirigeante principale de l'information, et de Colleen D'Iorio, directrice exécutive, Sécurité et gestion de l'identité, toutes deux du Secrétariat du Conseil du Trésor.
Monsieur le président, j'accueille favorablement le rapport du vérificateur général, qui comprenait un certain nombre de recommandations importantes quant aux façons de maintenir la sécurité de nos cyberréseaux, tant à l'intérieur qu'à l'extérieur du gouvernement.
[Français]
Depuis octobre, mon ministère a réalisé de grands progrès, et aujourd'hui je dépose un plan d'action de la gestion qui donne un aperçu de nos prochaines étapes.
[Traduction]
Monsieur le président, la cybersécurité est une responsabilité que se partagent tous les ministères et organismes à tous les niveaux, les alliés internationaux, les partenaires de l'industrie et chaque Canadien.
Nous ne pouvons maintenir la résilience et la sécurité de nos réseaux qu'en utilisant une approche intégrée, telle qu'elle est établie dans la Stratégie de cybersécurité du Canada. La stratégie comprend trois piliers: protéger les systèmes gouvernementaux, nouer des partenariats pour protéger les cybersystèmes essentiels à l'extérieur du gouvernement fédéral et aider les Canadiens à rester en sécurité en ligne.
[Français]
Le gouvernement fédéral a appuyé sa stratégie au moyen d'un financement considérable: un investissement de 90 millions de dollars au moment de son lancement et, tout récemment, la somme supplémentaire de 155 millions de dollars sur une période de cinq ans en vue de s'attaquer encore davantage aux cybermenaces en évolution.
[Traduction]
Je me servirai des deux premiers comme guides pendant que je discuterai de nos progrès liés au rapport du vérificateur général.
En ce qui concerne le premier pilier, le vérificateur général a demandé à Sécurité publique Canada d'élaborer un plan d'action public avec des produits à livrer et des échéanciers pour notre stratégie. Je suis heureux d'annoncer que ce plan a maintenant été élaboré et qu'il a été diffusé la semaine dernière. Il établit une approche active et axée sur les partenariats pour nous permettre de communiquer plus clairement nos progrès aux Canadiens, et fait ressortir la nécessité, pour tous les Canadiens et pour les propriétaires et les exploitants de systèmes essentiels, d'apporter leur contribution. En outre, nous avons élaboré, en collaboration avec des ministères et organismes clés, une stratégie de mesure du rendement horizontale qui nous aidera à faire le suivi de nos progrès dans les mois et les années à venir.
[Français]
En ce qui concerne le deuxième pilier, qui consiste à protéger les réseaux de systèmes essentiels à l'extérieur du gouvernement fédéral, le vérificateur général a recommandé que nous renforcions la capacité du Centre canadien de réponse aux incidents cybernétiques...
:
Oui, bien sûr, je vais ralentir le rythme.
[Français]
Le CCRIC, notre centre,
[Traduction]
offre des conseils et un soutien, et coordonne l'échange de renseignements et la réponse aux incidents de cybermenaces touchant aux systèmes à l'extérieur du gouvernement fédéral.
Depuis octobre dernier, le CCRIC a entre autres réalisé ce qui suit. Il a mis en oeuvre un système national de notification des menaces d'incidents cybernétiques dans le but de fournir des avis automatiques des incidents cybernétiques aux propriétaires et aux exploitants de cybersystèmes essentiels. Il a également amélioré le dialogue avec ses partenaires à l'aide de renseignements et d'outils sur son site Web, y compris en établissant un portail de la communauté en ligne. Enfin, il a augmenté ses heures de fonctionnement à 15 heures par jour, sept jours par semaine, et il offre des services sur place, dans le but de couvrir toutes les heures d'ouverture de ses clients.
Au moyen d'un nouveau système téléphonique, le personnel du CCRIC est désormais accessible 24 heures sur 24, sept jours par semaine, afin de servir ses partenaires des secteurs public et privé. Il convient également de signaler que depuis le lancement de l'horaire de fonctionnement de 15 heures par jour, sept jours par semaine, en novembre, le CCRIC n'a reçu aucun appel en dehors de ces heures.
[Français]
Monsieur le président, dans les mois qui suivront, nous continuerons de renforcer l'engagement des sous-ministres provinciaux et territoriaux. Nous augmenterons également la fréquence de nos réunions avec le secteur de l'infrastructure essentielle afin d'accroître la sensibilisation aux cybermenaces.
[Traduction]
Et, finalement, nous continuerons de collaborer étroitement avec nos homologues de l'Australie, du Royaume-Uni, de la Nouvelle-Zélande et des États-Unis en vue d'échanger les réactions stratégiques et opérationnelles aux préoccupations en matière de cybersécurité.
Sur ce, monsieur le président, je vous remercie du temps que vous m'avez consacré. J'attends vos questions avec intérêt.
:
Bonjour, monsieur le président.
Je suis ravie d'être ici pour discuter des progrès réalisés par le Secrétariat du Conseil du Trésor du Canada en ce qui concerne le chapitre 3 du Rapport du vérificateur général du Canada publié à l'automne 2012.
Comme l'a signalé le sous-ministre Guimont dans ses commentaires, la cybersécurité est une responsabilité partagée. À titre de dirigeante principale de l'information du gouvernement du Canada, je me suis engagée à ce que le secrétariat participe à la protection des systèmes d'information fédéraux contre les cybermenaces, qui sont en constante évolution. Dans son rapport de l'automne 2012, le vérificateur général a demandé au SCT de mettre à jour les politiques et les plans pertinents afin de tenir compte des nouveaux rôles et responsabilités de Services partagés Canada en matière de sécurité de la technologie de l'information.
Je suis heureuse de dire que nous avons déjà mis à jour le Plan de gestion des incidents en matière de technologies de l'information — le PGI TI — pour définir les rôles de SPC en la matière et que nous l'améliorons constamment. Nous procédons actuellement à l'actualisation de l'ensemble des politiques sur la sécurité afin d'y intégrer les rôles et responsabilités de SPC; les documents devraient être publiés cette année, comme prévu.
[Français]
Le vérificateur général a également noté que le SCT avait accordé une grande priorité à la communication pangouvernementale des pratiques exemplaires en matière de sécurité des TI. Ces efforts ont mené à la conception d'un programme de sensibilisation à la sécurité qui donnera au personnel du gouvernement une formation de base normalisée sur les principes de sécurité.
Nous continuons de coordonner nos efforts avec les principaux organismes chargés de la sécurité et tous nos partenaires de la collectivité de la sécurité, à la fonction publique, afin de renforcer notre sécurité de façon collective.
Monsieur le président, je vous remercie de cette occasion de m'adresser à vous. C'est avec plaisir que je répondrai aux questions des membres du comité.
Bonjour.
[Traduction]
Conformément à son mandat en matière de sécurité des TI, le CSTC donne des conseils et des directives et fournit des services relativement à la protection de l'information électronique et des infrastructures d'information importantes pour le gouvernement. Il produit aussi des renseignements sur les cybermenaces étrangères. Nous communiquons l'information sur les cybermenaces et les conseils en matière d'atténuation à Sécurité publique, qui les communique à son tour à d'autres ordres de gouvernement et au secteur privé, s'il y a lieu.
Dans son rapport, le vérificateur général a dit craindre que le CSTC ne fournisse pas régulièrement au Centre canadien de réponse aux incidents cybernétiques de Sécurité publique de l’information opportune et complète sur les menaces contre les systèmes d'information du gouvernement du Canada. Le CSTC et le CCRIC entretiennent des liens étroits, et au moment de la vérification, les mécanismes de communication sécurisée pour la transmission de renseignements classifiés comportaient des lacunes.
Nous avons comblé ces lacunes, et nous accueillons maintenant deux jours par semaine un représentant du CCRIC au sein de notre Centre d'évaluation des cybermenaces, ce qui nous a permis de nous doter d'une capacité de communications vocales sécurisées en plus de rendre plus accessibles les communications informatiques sécurisées.
Le rapport fait aussi mention des fonds que le CSTC a reçus depuis 2001. Il en a investi une partie dans des activités visant à accroître la production de renseignements sur les cybermenaces étrangères. Nous avons amélioré la détection, l'analyse et l'atténuation des cybermenaces pour les systèmes fédéraux. Nous préparons également une formation à l'intention des praticiens du gouvernement fédéral appelés à intervenir en cas de cybermenaces. De plus, nous collaborons avec nos collègues du Conseil du Trésor et des Services partagés pour concevoir et développer des architectures sécurisées destinées aux systèmes gouvernementaux. Les fonds ont aussi servi à améliorer notre capacité globale à exécuter nos programmes à l'appui des activités menées dans le cadre de notre mandat, notamment celles qui sont liées à la cybersécurité.
Bien que la plupart des renseignements que nous produisons soient hautement classifiés, nous cherchons constamment à fournir de l'information sur les menaces et des conseils sur la sécurité des TI au-delà du gouvernement fédéral.
[Français]
Je vous remercie de votre attention. Je serai heureuse de répondre à vos questions.
:
Merci beaucoup, monsieur le président.
[Traduction]
Je suis ravi d'être parmi vous pour rendre compte des progrès réalisés par Services partagés Canada dans le cadre du rapport du vérificateur général sur la protection de l'infrastructure canadienne essentielle contre les cybermenaces, publié en octobre dernier.
Services partagés Canada a été créé le 4 août 2011 et a pour mandat de consolider et de moderniser l'infrastructure des TI du gouvernement du Canada, y compris en rendant plus sécuritaire l'infrastructure numérique qui soutient les systèmes du gouvernement, en particulier la messagerie électronique, les centres de données et les réseaux.
Le nouveau rôle évolutif de Services partagés Canada correspond aux recommandations du vérificateur général concernant la sécurité de l'infrastructure des TI. Le maintien de l'intégrité des infrastructures des TI essentielles du gouvernement du Canada est l'une des priorités du ministère.
[Français]
Service partagés Canada joue un rôle clé à quatre égards.
Tout d'abord, il agit dans la prévention des cybermenaces en utilisant des produits et des services d'infrastructure fiables ainsi qu'en faisant de la sensibilisation et en offrant de la formation sur la sécurité.
Deuxièmement, il joue un rôle dans la détection des cybermenaces et des intrusions abusives à l'aide de surveillance, de détection, d'identification, de priorisation et de signalement d'incidents en temps réel partout au sein du gouvernement du Canada. Cela comprend l'analyse judiciaire, l'analyse des journaux ainsi que les évaluations de sécurité et de vulnérabilité.
Troisièmement, Services partagés Canada joue un rôle en ce qui concerne les réponses et la coordination des réponses aux incidents de cybersécurité et de sécurité des TI, y compris les mesures correctives, l'évaluation des menaces, les communications et les analyses après incident ainsi que les reconfigurations et les remplacements.
Enfin, son rôle touche la reprise rapide des services, grâce à des services spécialisés de reprise après indicent de sécurité des TI, à des conseils et à de l'orientation en matière d'atténuation, ainsi qu'à la correction des vulnérabilités.
[Traduction]
Comme l'indique le rapport du vérificateur général, nous travaillons, avec les fonctionnaires du Secrétariat du Conseil du Trésor, aux recommandations comprises dans la vérification, dont la révision des politiques du gouvernement en matière de sécurité, afin qu'y soient pris en compte les nouveaux rôles et les nouvelles responsabilités de Services partagés Canada.
Services partagés Canada travaille aussi à l'amélioration de son Centre de protection de l’information, afin que ses 43 ministères clients puissent compter jour et nuit sur un organe de protection centralisé doté de meilleures capacités de rétablissement et d'une équipe spécialisée dans le rétablissement de la TI en cas d'incident. Dans le cadre de ce travail, nous procédons à la mise en oeuvre d'un système de rappel en cas de cyberattaque ainsi qu'à la mise à niveau des dispositions en matière de sécurité concernant l'acquisition de biens et de services.
En dernier lieu, Services partagés Canada travaille beaucoup avec ses ministères et organismes partenaires, tant sur le plan de la planification que sur celui du fonctionnement, afin d'assurer que la population canadienne continue de profiter de services de TI efficaces, sécuritaires et de haute qualité.
[Français]
Monsieur le président, je serai heureux de répondre à toutes les questions des membres du comité.
:
Tout d'abord, monsieur le président, il faut savoir que le centre, dont nous avons la responsabilité, s'attaque aux problèmes qui surviennent à l'extérieur. Par comparaison, le Centre de la sécurité des télécommunications Canada, le CSTC, traite des cybermenaces dont les systèmes gouvernementaux font l'objet et réagit en conséquence. Le CCRIC, notre centre de réponse, se concentre par conséquent sur les menaces extérieures, dans le secteur privé, les provinces et les territoires. Son action se fait donc, dans un premier temps, à l'échelle macro.
En deuxième lieu, le centre est chargé de répondre aux appels des victimes de cyberattaques dès qu'il les reçoit. Il aidera la victime — une société ou un particulier — à cerner le type de menace dont elle fait l'objet, à trouver la sorte de logiciel malveillant auquel elle pourrait avoir affaire. Lorsque cela est fait, le centre essaie de venir en aide à la victime, puisque celle-ci s'est adressée à lui pour l'informer du problème et solliciter son aide. Le centre fera ensuite le tri des renseignements recueillis en tentant de comprendre ce qui s'est passé afin d'en faire part aux autres particuliers et organismes susceptibles de subir le même sort, et pour les aider à se protéger. Donc, une partie du travail consiste effectivement à émettre des avis.
De mémoire, je crois que le centre a émis quelques 11 000 avis en 2012, et ce, à très grande échelle. Sa fonction se résume à peu près à cela. Il s'occupe aussi de formation, de communication et de partenariats. Et, comme je l'ai expliqué dans ma présentation, nous disposons maintenant d'un portail dans lequel notre personnel et le public en général peuvent trouver de l'information et des avis en matière de sécurité.
Pour conclure, je tiens à souligner que le site Web du centre a été utilisé, toujours en 2012, environ 227 000 fois, si je ne m'abuse. Il y a donc d'innombrables interactions avec les personnes qui cherchent des réponses à une foule de questions. Et on ne parle pas seulement de cyberattaques, mais bien de renseignements de toutes sortes.
Voilà, en résumé, les fonctions du CCRIC.
:
Merci, monsieur le président.
Merci à vous tous d'être là.
J'ai l'impression que j'aurais besoin d'un ordinateur pour suivre la trace de tout ce que chacun de vous fait. Je ne sais pas exactement comment garder le fil. Je crois qu'un organigramme pourrait nous aider, indiquant clairement qui fait quoi, où, et qui relève de qui. Pour dire vrai, tous vos témoignages nous indiquent que vous êtes très nombreux à vous occuper d'une foule de trucs, et je ne suis vraiment pas convaincu que vous vous parlez encore entre vous, mais il y a une quantité considérable de travail qui se fait.
Par votre entremise, monsieur le président, je crois qu'il serait extrêmement utile pour suivre ce qui se passe d'avoir une sorte de tableau qui pourrait nous indiquer qui fait quoi, qui est comptable à qui et ce que sont les systèmes en jeu.
Nous savons qu'il y a le CCRIC et le CSTC. Il y a Services partagés. Il y a un autre groupe là-bas, ailleurs. Il y a des partenaires participants et des partenaires non participants. À vrai dire, ce que j'ai entendu sur ces entités qui ont des parties ici, des parties là, dans différents organismes, et qui obéissent à différents ministères, à différents sous-ministres et à différents ministres du cabinet, m'apparaît un peu comme un salmigondis. Je ne vois pas d'organisme qui chapeaute le tout et le dirige. J'avoue que la situation n'a rien pour me rassurer.
Monsieur Ferguson, je crois que ce que vous essayiez d'indiquer dans votre rapport est que nous avons besoin de cybersécurité. C'est un outil essentiel à la fois pour le gouvernement et pour le secteur privé. Nous avons besoin d'un système qui puisse fonctionner pour les deux. Je crois que c'est ce que le rapport essaie d'établir. Je ne suis pas convaincu que nous ayons un système qui nous permette vraiment de comprendre qui s'occupe de tout ça.
Monsieur Ferguson, vous avez parlé du CCRIC et du fait que son mandat s'appliquait en tout temps. Êtes-vous toujours de cet avis, c'est-à-dire croyez-vous toujours que ce mandat devrait s'appliquer ou si c'est quelque chose qui ne vous préoccupe pas outre mesure? Nous avons entendu M. Guimont nous parler de l'augmentation des heures de service, mais il n'a rien dit sur l'objet du mandat.
:
Merci, monsieur le président.
Au moment de la vérification, nous avons noté que le mandat du CCRIC était de fonctionner 24 heures sur 24, sept jours par semaine. Nous avons remarqué que ce n'était pas le cas à l'époque. Nous savons cependant que les heures d'ouverture du CCRIC ont été augmentées depuis.
Ce qui est important pour nous, c'est que l'on puisse comptabiliser les incidents en tout temps afin d'y réagir dès que possible. Que la solution soit d'avoir un centre de réponse aux incidents ouvert 24 heures sur 24, sept jours par semaine, ou quelque autre mécanisme, l'essentiel est de s'assurer qu'une protection soit offerte en tout temps.
Je ne peux pas vous dire de façon certaine ce qui s'est fait depuis la vérification ou si les modifications qui ont été apportées sont efficaces. Assurément, pour nous, ce qui importe le plus est qu'il y ait quelqu'un qui puisse recueillir l'information en permanence.
:
Vous avez dit dans votre exposé, monsieur Guimont, que nous en étions à 15 heures par jour, sept jours par semaine, ce qui est une mise à jour par rapport à ce qu'indiquait la vérification. Je présume qu'il s'agit d'une amélioration. Nous sommes plus près des 24 heures que lorsque nous en étions aux huit d'hier. Du reste, vous avez maintenant un nouveau réseau téléphonique qui permet de joindre quelqu'un en tout temps.
Je regrette de faire montre de naïveté ou de désinvolture à ce sujet, mais pouvons-nous présumer que ce quelqu'un se tient éveillé à côté du téléphone? Qu'arrive-t-il si celui qui est de garde dort profondément et qu'il n'entend pas le téléphone sonner? Qu'avons-nous réussi? Je crois qu'il est facile de répondre à cela: pas grand-chose. Je vais répondre à ma propre question.
Le fait demeure, monsieur, croyez-vous que quelqu'un qui est vraiment en devoir, et pas seulement sur appel...? Ce sont deux choses distinctes. Être sur appel signifie que vous êtes disponible. Je présume que les 15 heures dont on parle ne sont pas durant la nuit, cette période habituellement visée par le travail sur appel. Affirmez-vous que les personnes qui travaillent sur appel sont censées être éveillées à ce moment-là? Cela signifie-t-il qu'ils travaillent durant ce quart, à regarder le téléphone pour voir si quelqu'un appelle?
:
Merci pour votre question.
Tout d'abord, au cas où vous voudriez savoir pourquoi nous avons porté nos heures de service à 15, sachez que la formule 15-7 vise à couvrir nos fuseaux horaires d'un océan à l'autre. Deuxièmement, nous avons recherché un équilibre entre l'offre de bonnes ressources à l'intention des usagers et la prestation de ce service adapté. Nous avons établi que la formule 15-7 assortie d'un service téléphonique 24 heures sur 24 convenait. Troisièmement, je veux signaler que, depuis que nous avons commencé à offrir ces services bonifiés, nous n'avons reçu aucun appel nous indiquant qu'il y avait un problème, ce qui fait que nous n'avons jamais été mis dans une telle situation.
Je ne sais pas ce qu'en pensent mes collègues, mais je n'ai eu vent d'aucun appel. Jusqu'à preuve du contraire, j'ose espérer que nous avons là ce qu'il faut pour bien répondre aux appels, le cas échéant.
:
Merci, monsieur le président.
Encore une fois, un grand merci à tous nos témoins de nous honorer de leur présence. Ce qui m'a frappé, bien entendu, c'est toute la différence entre la technologie d'il y a 20 ans et celle d'aujourd'hui. Si vous aviez parlé de cybersécurité à cette époque, les gens auraient froncé les sourcils en vous demandant de quoi il s'agissait. Maintenant, avec la mondialisation des technologies de l'information, et ainsi de suite, la donne est complètement différente, et il est à mon sens inconcevable d'espérer pouvoir faire le travail seul. C'est là où les partenariats avec le public s'avèrent tout à fait cruciaux eux aussi.
Considérant que l'humain est un animal grégaire, nous devons selon moi aller chercher tout l'apport que nous pouvons d'autres domaines que nous n'avons même pas envisagés. La vérité est que la technologie en ligne touche vraisemblablement à toutes les sphères de l'activité humaine. Nous devons par conséquent pouvoir compter sur la collaboration du public pour nous aider.
Où les Canadiens peuvent-ils aller pour en savoir davantage sur la cybersécurité? Qui les avertira des risques et des moyens par lesquels ils pourraient contribuer à régler certains de nos problèmes? Nous devons être en mesure d'inciter les Canadiens à nous aider. Comment le faites-vous?
:
Merci pour cette question.
Monsieur le président, permettez que je revienne sur ce commentaire voulant que les choses aient beaucoup changé depuis 20 ans. Lorsque je faisais de la science et que je voulais faire montre de mes capacités au personnel qui tentait de me mettre au courant des « cyberenjeux », j'évoquais le fait que j'avais appris le Fortran et l'APL. Et ils me regardaient comme si j'étais arrivé d'une autre planète. Oui, les choses ont beaucoup changé. Je ne sais même pas si ces langages existent encore.
Pour en revenir à la question, le troisième volet de notre cyberstratégie consiste à donner le pouvoir aux Canadiens de poser les bons gestes. Je trouve que la question renferme un précieux énoncé qu'il importe de comprendre. Cela renvoie aussi à la question soulevée plus tôt au sujet des règles et des responsabilités. Nous sommes très nombreux à être concernés par ces enjeux, et cela n'est pas sans raison. Nous avons tous notre mot à dire sur la cybersécurité. Ce qui est vrai pour le gouvernement l'est aussi pour la société. Nous avons besoin du secteur privé — la grande, la moyenne et la petite entreprise —, de nos collègues des provinces et des territoires et de tous les Canadiens, du premier au dernier. Le troisième volet porte justement là-dessus, et je crois qu'il est juste de dire que nous avons une campagne très active sur la cybersécurité qui interpelle toute la population. Autrement dit, des trucs et des notions ont été suggérés, et les Canadiens devraient se les permettre.
Les membres du comité sont probablement au courant, contexte oblige, que c'est maintenant 80 p 100 des Canadiens qui se servent d'Internet, soit pour le commerce, soit pour des raisons sociales, alors l'exposition aux risques est très grande. Le gouvernement n'est pas là pour tout faire à leur place ou pour leur dire quoi faire, d'où la grande importance du volet de la cyberstratégie visant à responsabiliser les Canadiens. Nous avons préparé une campagne et nous y avons consacré des ressources, mais, au final, c'est à chaque Canadien et à chaque Canadienne d'assumer ses responsabilités, et c'est parfait qu'il en soit ainsi.
:
Je vous remercie de la question; je vous en suis reconnaissant. Oui, le mandat de Services partagés Canada décrit clairement les étapes que nous devons suivre pour assurer la sécurité des infrastructures. Donc, nous avons déjà commencé la consolidation de cette infrastructure dans 43 ministères en harmonisant les pratiques et les approches adoptées dans chaque ministère pour sécuriser ces systèmes.
Comme vous pouvez l'imaginer, avant la création de notre organisme, chaque ministère faisait de son mieux, à sa façon. Le financement et l'effort varient d'un ministère à l'autre. De toute évidence, nous sommes maintenant capables de le faire de façon horizontale pour assurer l'uniformité et aussi pour assurer la conformité aux normes établies par le Conseil du Trésor. Il s'agit d'un important pas en avant.
Actuellement, nous procédons aussi à la refonte de ces services de façon à intégrer la sécurité à la conception, pour intégrer les principes de sécurité, pour intégrer la sécurité en fonction de la façon dont ces services seront utilisés au gouvernement, ce qui est un aspect assez important.
Enfin, j'ajouterais que du côté de l'approvisionnement, nous avons amélioré les exigences existantes en matière de sécurité dans le but d'assurer la sécurité des biens et services que le gouvernement acquiert par l'intermédiaire des ministères. Cela permettra d'améliorer la capacité de déploiement et d'assurer la sécurité du matériel et des services qui y sont liés.
:
À ma connaissance, les 10 réseaux sont actifs. Les observations du vérificateur général étaient, jusqu'à un certain point, liées au fait que les secteurs n'étaient pas tous égaux.
Nous travaillons en ce moment à élaborer un document qui donnera des directions, car tous ces secteurs ne sont pas gérés par Sécurité publique Canada. Nous avons une table intersectorielle que nous présidons, où les membres viennent et où on peut coordonner notre travail, mais différents secteurs sont gérés par différents ministères. Nous travaillons donc à élaborer un guide, qui sera réalisé en décembre 2013. Une version brouillon sera disponible en juin 2013. Cela aidera les différents ministères à s'assurer que les secteurs sont complets et que les activités dans ces secteurs le sont également.
Les secteurs ont aussi une certaine responsabilité. Il n'incombe pas seulement au gouvernement de rassembler ces gens; ils doivent aussi créer les liens dont ils ont besoin à l'intérieur de leur secteur pour s'assurer d'une bonne représentation. Nous allons donc augmenter le nombre de réunions, car je crois que c'est important. Ces secteurs ne travaillent pas seulement sur le cyberespace, mais touchent à l'infrastructure en général. Nous augmenterons donc la place accordée à la question du cyberespace dans ces tables d'infrastructure.
On fait ce qu'on doit faire par rapport aux observations du vérificateur général, qui dans ce domaine étaient appropriées, selon nous.
:
Nous intervenons auprès des gens du secteur privé de deux façons.
D'abord, nous les encourageons en les informant des produits que le gouvernement produira en retour pour qu'ils connaissent l'importance de nous dire ce qui se passe. Leurs commentaires ont été très positifs. Le nombre de rapports que nous produisons chaque année a augmenté et le nombre de commentaires que nous recevons du secteur privé est en augmentation.
Récemment, j'ai assisté à une réunion de l'Association canadienne de l'électricité, où les gens se sont dits très heureux de la réponse du gouvernement. Elle a incité ses membres à fournir le plus de renseignements possible au gouvernement, car cela permet d'améliorer la qualité de l'information que le gouvernement pourra fournir.
Ces discussions continues ont entraîné une nette amélioration, en qualité et en quantité, des rapports que nous avons produits au cours des deux dernières années. Il reste encore beaucoup de travail à faire, et c'est ce que nous entreprendrons à mesure que nous avançons.
Merci aux témoins.
Dans son exposé, le vérificateur général a parlé des infrastructures essentielles qui appartiennent au secteur privé ou aux administrations provinciales. Le gouvernement fédéral a un rôle important à jouer pour aider à prévenir les cyberattaques et à réduire les vulnérabilités. Il a accès à des sources d'information qui pourraient ne pas être accessibles. Il peut recueillir et analyser les renseignements sur les menaces et peut établir des partenariats avec les intervenants.
Le gouvernement fédéral peut, de façon non directive, exercer un rôle important, une certaine autorité. Dans votre exposé, j'ai mentionné les partenariats. À votre avis, y a-t-il actuellement des partenariats adéquats entre le secteur privé et le gouvernement?
:
Je vous remercie de la question.
Je vais faire quelques commentaires, puis je céderai la parole à ma collègue, Mme Clairmont.
Étant donné l'environnement de la menace dans lequel nous évoluons, je pense que les partenariats et la collaboration dans tous les secteurs de la société — y compris une intervention plus directe auprès des Canadiens — doivent évoluer. Ce serait mon premier commentaire.
Deuxièmement, si nous voulons que les gens ou les entreprises se donnent les outils nécessaires et réagissent correctement, il leur faut être informés; je suis tout à fait d'accord sur ce point. Nous avons pris des mesures pour fournir aux gens des renseignements plutôt délicats qui doivent faire l'objet d'une autorisation de sécurité, ce qui leur permettra de connaître les menaces potentielles et de savoir si leur réaction est proportionnelle aux connaissances que nous avons de l'environnement.
Je cède la parole Mme Clairmont, qui vous donnera plus de renseignements à ce sujet.
:
Je pense que nous intervenons auprès du secteur privé à plusieurs niveaux et de plusieurs façons.
Nous le faisons notamment par l'intermédiaire du CCRIC, de l'EIISI, l'Équipe d'intervention en cas d'incident de sécurité informatique. Comme M. Gordon l'a indiqué, en cas de vulnérabilité ou de problème lié à leur système, nous invitons les entreprises à communiquer avec nous par l'intermédiaire de ces organismes. Plus elles nous fournissent des renseignements, plus elles constatent que le CCRIC représente une valeur ajoutée et plus elles font appel à nous. Cela évolue aussi.
Nous avons affaire au secteur privé par l'intermédiaire des gens des secteurs des infrastructures essentielles, que nous rencontrons assez régulièrement. Dans le cadre de forums multisectoriels, nous tenons des séances d'information à divers échelons. Il y a aussi le forum intersectoriel, qui réunit les gens de tous les secteurs pour discuter de questions d'intérêt commun, dont la sensibilisation à la cybersécurité.
Nous continuons d'établir des relations avec divers intervenants, à divers niveaux, tant ici qu'avec nos alliés du secteur privé. Comme M. Guimont l'a indiqué, je pense que c'est un processus continu qui s'apparente davantage à un périple qu'à une destination, si vous me permettez de m'exprimer ainsi.
Cela aide à souligner quelque peu le besoin croissant de même que l'importance d'intensifier la collaboration avec le secteur privé et les autres ordres de gouvernement aussi, parce qu'il y a beaucoup de renseignements délicats que nous ne comprenons tout simplement pas ou auxquels nous n'avons pas accès.
Monsieur Guimont, j'aimerais revenir à vos commentaires sur le financement qui a été accordé, c'est-à-dire les 90 millions de dollars et la somme supplémentaire de 155 millions de dollars sur une période de cinq ans. Vous avez parlé des 15 heures, et vous avez brièvement décrit comment cela fonctionne, étant donné les différents fuseaux horaires que nous avons au Canada.
Pouvez-vous nous dire comment cela fonctionne vraiment, étant donné les différents fuseaux horaires que nous avons au Canada? La raison pour laquelle je pose la question, c'est que vous avez dit que pendant les heures creuses, il n'y a pas eu d'appel nécessitant une intervention. Je ne suis pas certain des mots exacts; j'ai donc utilisé une paraphrase.
Pourriez-vous m'aider à cet égard? Au pays, comment cela fonctionne-t-il, étant donné le décalage de quatre heures et demie entre les fuseaux horaires? Comment cela fonctionne-t-il, puisqu'il n'y a personne pendant ces heures creuses? Je sais que le système téléphonique est en place, mais...
:
Oui. Cela fait partie des paliers d'intervention. Donc, si un incident prend de l'ampleur, le Centre canadien de réponse aux incidents cybernétiques ferait appel au Centre des opérations du gouvernement pour élargir la portée de la réponse du gouvernement, de plusieurs façons, et aussi pour demander l'intervention des gens aux échelons supérieurs du gouvernement, si nécessaire.
L'autre aspect, c'est que lorsque nous traitons avec nos clients — les gens qui seraient susceptibles de nous appeler, les entreprises —, la nature des cyberattaques dont nous nous occupons est telle que l'attaque se produit sur une période donnée. Il est peu probable de pouvoir l'observer en temps réel. Donc, habituellement, dans les entreprises, les gens qui constatent ces problèmes travaillent le jour, ce qui signifie que nous travaillons essentiellement selon le même horaire, parce que la détection de ces attaques peut prendre plusieurs jours et que les entreprises elles-mêmes feront beaucoup d'analyse. C'est après avoir observé ces problèmes que l'on contactera le Centre canadien de réponse aux incidents cybernétiques.
Un programme similaire existe aussi chez nos alliés. Le Royaume-Uni, l'Australie et la Nouvelle-Zélande utilisent le même système.
:
Comme l'a demandé le comité, le plan d'action de gestion porte précisément sur chacune des recommandations du BVG, systématiquement. Nous l'avons déposé. Il a été préparé et présenté et, si je me rappelle bien, il a été mis en oeuvre, à l'exception d'une ou deux mesures.
L'autre plan d'action est le plan d'action plus exhaustif demandé par le BVG. Nous sommes tout à fait d'accord avec le vérificateur général. Il a fallu un certain temps, mais nous avons préparé le plan d'action, qui a été publié. Nous l'avons rendu public le 18 avril, je crois. En passant, il comprend des mesures pluriministérielles, ce qui signifie que les ministères sont tenus de mettre en oeuvre certaines mesures dans un délai donné. En fonction des recommandations du BVG, le tout est regroupé en fonction des divers piliers de notre stratégie, ce qui est logique parce qu'il s'agit de notre cadre de travail.
Les ministères, dont le mien, sont tenus de réaliser un certain nombre de choses. Nous avons regroupé les tâches existantes, les tâches permanentes et les tâches exécutées. En fin de compte, ce qu'il faut savoir, c'est que le plan d'action exhaustif comporte certains des éléments du plan d'action de gestion que nous avons présenté en réponse au rapport du BVG.
:
Merci beaucoup, monsieur Guimont.
L'un des problèmes, à mon sens, c'est qu'un comité parlementaire reçoit un plan d'action de deux pages afin que le Parlement puisse demander des comptes au gouvernement au sujet d'une question cruciale comme la cybersécurité. Mais ce que le ministère a rendu public, comme mode de communication, je présume, c'est un plan d'action plus complet, et les deux ne semblent pas concorder, selon moi.
Ce que nous avons ici est un élément du compte rendu, devant un comité parlementaire, mais ce que vous nous indiquez, c'est que vous avez préparé un plan d'action beaucoup plus complet qui n'a pas été déposé au Parlement. Or, nous sommes tout de même censés exiger cela de vous, n'est-ce pas?
:
Certainement. Je vais dire quelques mots, puis céder la parole à Mme Clairmont.
D'abord, nous avons une table composée de 10 secteurs — transport, finance, énergie, production d'eau, par exemple. Il y en a 10.
Ensuite, nous avons une table intersectorielle, dans laquelle nous réunissons ces diverses tables sectorielles afin de créer un programme d'action commun.
Les trois fonctions de base de ces tables sectorielles ou intersectorielles concernent l'ensemble des infrastructures essentielles: les risques liés à de multiples dangers auxquels nous pouvons être confrontés. Ils sont liés à la cybersécurité, mais pas seulement à cela. Pour revenir à ce que je disais tout à l'heure, les cybermenaces prennent maintenant plus d'espace et de temps, et nous mettons l'accent là-dessus.
Nous établissons des partenariats et des relations par l'entremise de ces tables, en échangeant des renseignements afin d'informer les gens sur divers enjeux auxquels ils sont ou peuvent être confrontés. Nous échangeons ces renseignements et nous traitons en général de questions liées à la gestion des risques.
Je vais maintenant céder la parole à Mme Clairmont.
Nous avons pu prendre des mesures très précises en plus des mesures générales dont a parlé M. Guimont. Nous avons établi, en ce qui a trait à la gestion du risque, un certain nombre de guides et de guides de planification qui sont utiles à divers secteurs d'infrastructures essentielles.
Nous participons également à un plan d'action américain pour les infrastructures essentielles. Nous avons entrepris avec les Américains un programme d'évaluation de la résilience régionale dans lequel nous effectuons des évaluations transfrontalières. Par exemple, nous avons effectué six évaluations cette année au Nouveau-Brunswick. La première étape consistait à examiner les aspects physiques, notamment les sections transfrontalières ou les postes frontaliers à Woodstock et à Edmundston, le port de Saint John, les installations d'Irving Oil, et l'usine de GNL, où nous avons entrepris ces évaluations et fourni des conseils aux propriétaires et opérateurs de ces systèmes sur la façon d'améliorer la sécurité.
Nous allons maintenant le faire dans le reste du Canada. Nous menons un autre projet pilote en Ontario, et un autre en Saskatchewan. Nous ajouterons une cybercomposante.
Nous avons également créé un certain nombre d'initiatives d'échange d'information... un cadre pour orienter l'échange d'information au sein des secteurs d'infrastructures essentielles et des points d'accès pour l'échange de renseignements afin de faciliter certains de ces échanges également.
En plus d'avoir créé notre site Web Pensez cybersécurité et de participer à l'initiative Stop. Think. Connect., dont j'ai parlé tout à l'heure, nous collaborons aussi avec les États-Unis et d'autres pays alliés au mois de la sensibilisation à la cybersécurité, en octobre. Nous participons à toutes sortes d'activités avec le secteur privé et les citoyens afin d'améliorer la sensibilisation à la cybersécurité.
Par exemple, nous collaborons avec des magasins qui vendent beaucoup d'appareils de télécommunications — comme les iPods et les autres appareils qu'utilisent les jeunes. Il y a des renseignements sur la sécurité à l'intérieur, mais nous avons des dépliants que... Nous les distribuons afin que les parents les voient davantage, et pas seulement les enfants.
Il y a donc un certain nombre d'initiatives auxquelles nous travaillons et que nous coordonnons, tant sur le plan national, avec les provinces et les territoires, qu'à l'extérieur du pays, avec des partenaires internationaux.
:
C'est une question intéressante, car certaines menaces, dans l'environnement où nous vivons, changent peut-être un peu moins avec le temps.
M. Gordon et d'autres spécialistes m'expliquaient, madame Clairmont, que le monde virtuel évolue très rapidement. Quand on y pense, c'est un monde où les besoins sont limités. Il faut un minimum d'appareils techniques, de serveurs ou d'ordinateurs, d'intelligence et de temps libre, si je peux m'exprimer ainsi.
En ce sens, il s'agit d'une menace en évolution. Je pense que nous sommes tout aussi actifs. Nous avons une stratégie, des intervenants et des ressources. Je crois qu'il nous faut rester sur nos gardes. Le monde virtuel évolue rapidement, et nous devons tenir compte de cette réalité.
:
Merci, monsieur le président.
Je remercie les témoins d'être ici.
Tout d'abord, j'aimerais que ce document-ci soit déposé. Il s'agit du Plan d'action 2010-2015 de la Stratégie de cybersécurité du Canada.
J'aimerais faire une observation à M. Guimont.
Vous soulignez, à la page 7 de votre rapport, que vous allez dépenser 155 millions de dollars en cinq ans, et à la page 6 de ce même rapport, il est indiqué que ce montant sera dépensé en quatre ans. Cela fait quand même une différence de 30 millions de dollars. J'aimerais qu'à l'avenir les chiffres soient un peu plus pondérés.
Monsieur le vérificateur général, vous avez indiqué au paragraphe 3.20 de votre rapport que depuis 2001, 780 millions de dollars avaient été dépensés. Vous avez même indiqué que vous aviez souligné qu'un budget de 200 millions de dollars approuvé spécialement pour la cybersécurité ne correspondait à aucun financement relié aux activités de protection contre les cybermenaces. C'est quand même beaucoup.
Peut-on savoir où est passé l'argent? Également, comment se fait-il qu'avec un tel budget, l'ensemble des services ne soit pas parvenu à établir un service de sécurité contre les cybermenaces?
Comme je l'ai dit tout à l'heure et comme l'a mentionné le vérificateur général, le total des 570 millions de dollars englobe les activités de programmes relatives à la cybersécurité qui ne portent pas nécessairement sur la cybersécurité.
Ce que nous avons investi dans nos activités à l'appui de la cybersécurité inclut notamment l'amélioration et le renforcement de la production de renseignements sur les cybermenaces étrangères, car cela fait partie de notre mandat en matière de renseignement étranger. De plus, nous avons amélioré notre capacité de détecter et d'analyser les menaces à l'égard des systèmes du gouvernement fédéral. Sur les réseaux gouvernementaux, en particulier ceux qui sont gérés par Services partagés Canada, qui regroupent les connexions Internet pour les systèmes du gouvernement, nous déployons des technologies capables de détecter les cybermenaces qui ne sont pas détectées par les technologies commerciales parce qu'elles sont fondées sur des renseignements classifiés sur les menaces. Cela ajoute un autre niveau de sécurité aux systèmes fédéraux .
Nous effectuons la détection et l'analyse de l'information que nous trouvons. Lorsque des menaces surviennent, nous pouvons en informer les ministères et leur offrir des conseils sur la façon de réduire les risques, ainsi que des conseils à long terme afin qu'ils renforcent leurs systèmes et évitent la répétition de ces problèmes.
Avec une partie du financement que nous recevons, nous gérons un centre de formation en sécurité des TI...
:
Merci, monsieur le président.
Ma question s'adresse à M. Guimont.
Jim Burpee, président-directeur général de l'Association canadienne de l'électricité, a déclaré: « Dans le cadre de la Stratégie nationale et du plan d'action sur les infrastructures essentielles, lancés par le gouvernement il y a deux ans, tous les intervenants travaillent de concert pour surmonter les défis que représente la cybersécurité au Canada. »
Je vais y arriver, mais revenons à ce plan d'action. Je ne comprends pas; il parle d'un plan d'action lancé il y a deux ans, alors que vous parlez d'un plan d'action publié le 18 avril.
Pouvez-vous m'éclairer à ce sujet? Combien y a-t-il de plans d'action? Pour quelle raison ces plans d'action ont-ils été publiés? À quelles dates l'ont-ils été?
:
Je vous remercie de la question. D'abord, il y a essentiellement la réponse de la gestion, comme je l'appellerais, aux recommandations du BVG, qui a été remise au comité, et qui porte très précisément sur les recommandations acceptées par le ministère. Voilà le premier point.
Deuxièmement, l'une de ces recommandations proposait d'élaborer un plan d'action global afin de pouvoir suivre les progrès ainsi que les résultats observés. Nous l'avons fait. Il nous a fallu des mois. C'était beaucoup de travail, et c'est normal. Ce n'est pas inhabituel. Il a été rendu public le 18 avril. Nous avons aussi élaboré un cadre de mesure en vue de suivre l'évolution des progrès; il est aussi disponible.
Les tables sectorielles ont toutes un type de plan d'action. Elles s'emploient à déterminer le risque, à gérer le risque et à échanger l'information. De plus, nous allons augmenter la fréquence des rencontres sur la cybersécurité, et ce, en prévision des mesures que nous conviendrons tous qu'il faut prendre afin de faire face à une cybermenace, par exemple. Elles sont toutes liées, en quelque sorte; je les décrirais comme « distinctes mais connexes ».
:
Je vous remercie de me poser la question. Je vais d'abord parler de notre relation avec le Royaume-Uni, avec qui nous entretenons des liens très étroits. Nos économies sont liées de façon significative, si bien que nos relations sont nombreuses. Je me suis entretenu avec un certain nombre de personnes lors d'un séjour à Washington il y a de cela quelques mois. J'ai appris que la cybersécurité est un sujet prioritaire. Voilà pour la première observation que je voulais faire.
Deuxièmement, je n'ai pas fait le déplacement pour une simple rencontre. Nous nous sommes également engagés à prendre un certain nombre de mesures avec les États-Unis, ce que nous avons fait en bonne et due forme. Mme Clairmont en parlera dans un instant.
Troisièmement, nous ne traitons pas uniquement avec les États-Unis, le Royaume-Uni, la Nouvelle-Zélande, etc.; nous traitons aussi avec d'autres pays. Les principes sont toujours les mêmes: échanger des renseignements, établir des stratégies communes et prévoir les problèmes éventuels avant qu'ils ne se matérialisent. Mme Clairmont a récemment participé à une réunion sur le prétendu système Five Eyes. Elle pourra vous en parler également.
:
Je vais vous dire une ou deux choses. Tout d'abord, nos stratégies en matière de cybersécurité s'alignent étroitement sur celles de nos plus proches alliés. Elles sont toutes très semblables. Elles ont toutes été annoncées à des moments différents, si bien que notre façon de les mettre en oeuvre est un peu différente.
En me préparant pour la réunion et en réfléchissant à comment nos stratégies s'alignent sur celles de nos alliés, j'y suis allée vraiment par thème. Il y a quelques thèmes qui reviennent dans nos pays aux vues similaires. L'échange de renseignements est un aspect essentiel dans toutes les stratégies et approches en matière de cybersécurité — communiquer les bons renseignements aux bonnes personnes et au bon moment. De plus, je pense que les partenariats public-privé sont vraiment importants également. Les engagements internationaux pour faire en sorte que nous transmettions des messages semblables à l'échelle internationale sont également importants. Enfin, il faut protéger nos citoyens au moyen de campagnes de sensibilisation et d'initiatives de lutte contre la criminalité et contre la fraude.
Pour ce qui est des États-Unis plus particulièrement, nous avons annoncé notre plan d'action de la sécurité intérieure du département de la Sécurité en 2012, qui comporte essentiellement trois buts. Premièrement, on cherchait à améliorer la gestion des incidents cybernétiques — leur US-CERT est l'équivalent de notre CCRIC — et à échanger davantage de ressources humaines et de renseignements en temps opportun. Deuxièmement, on visait à établir un engagement conjoint et échanger des renseignements avec le secteur privé, car un grand nombre des industries privées sont les mêmes d'un pays à l'autre. Troisièmement, nous voulions poursuivre notre collaboration relativement à nos campagnes de sensibilisation à la cybersécurité.
Monsieur le président, je peux certainement fournir certains renseignements sur les 780 millions de dollars, à commencer par le fait que quatre présentations au Conseil du Trésor ont été approuvées. Cette somme était échelonnée sur 10 ans et était répartie parmi 13 ministères. Je conviens que ce n'est pas un sujet simple. On s'inquiète un peu concernant les ressources et où elles ont été consacrées.
Au cours de cette période de 10 ans, 21 millions de dollars ont été affectés à la cybersécurité. J'aimerais donc prendre quelques instants pour dire que la cybersécurité de nos jours n'est plus ce qu'elle était il y a 10 ans. Ces fonds étaient destinés à l'infrastructure essentielle, aux problèmes liés à tous les types de dangers, dont la cybersécurité. Mais la cybersécurité était différente il y a 10 ans. Nous devons tous nous rappeler que c'était après les attentats du 11 septembre et que nous étions dans ce monde, pour ainsi dire.
De ces 780 millions de dollars, 570 millions ont été approuvés dans le cadre du processus du Conseil du Trésor, des rapports sur les plans et les priorités, des rapports ministériels sur le rendement et de toutes les déclarations au CSTC. Comme l'a expliqué Mme Clairmont, les ressources ont été investies à l'échelle macroscopique.
Pour terminer, je dirai brièvement que 190 millions de dollars ont été alloués à différentes questions relatives à l'infrastructure, de façon générale, et non pas particulièrement à la cybersécurité.
C'est à l'échelle macroscopique, et j'ai des exemples de la façon dont les ressources ont été réparties.
Je veux enchaîner brièvement — et je ne m'éterniserai pas trop — sur la question très valable de savoir pourquoi 155 millions de dollars ont récemment été annoncés sur cinq ans alors qu'il est question de quatre ans dans le plan d'action. C'est pour la simple raison que lorsqu'une annonce est faite, les ressources ne sont pas automatiquement débloquées. Nous avons dû passer par un processus d'approbation qui a pris un certain temps, pour des raisons de diligence raisonnable, et nous disposons donc de quatre ans pour investir ces 155 millions de dollars. Je tenais à le signaler aux fins du compte rendu.
:
Merci beaucoup, monsieur Guimont. Je vous en suis reconnaissant.
Quoi qu'il en soit, le vérificateur général a toutefois constaté que 780 millions de dollars avaient été accordés. Il a relevé que 570 millions de dollars ont plus précisément été versés au Centre de la sécurité des télécommunications du Canada.
L'une des choses qui nous inquiètent toujours un petit peu, c'est le processus de double comptabilisation, où le gouvernement peut dire que 780 millions de dollars ont été dépensés pour la cybersécurité en cas de cybermenace et, en cas d'une menace d'insurrection d'individus qui se sont radicalisés au pays, on fait soudainement usage de ces 780 millions de dollars.
Il est utile d'éclaircir les choses, du point de vue de l'obligation du Parlement de rendre des comptes. Je ne demande pas d'apporter des précisions sur des projets particuliers, ce qui pourrait aller à l'encontre des exigences en matière de sécurité nationale, mais d'apporter des précisions sur quelles sont exactement les priorités pour la cybersécurité par rapport à d'autres choses.
Cela dit, je dois passer à un autre sujet car mon temps est précieux.
Nous sommes ravis, monsieur Guimont, qu'un document public très complet et beaucoup plus détaillé sur un plan d'action lié à la cybersécurité ait été fourni. Accepteriez-vous de remettre à la greffière ce document intitulé « Plan d'action 2010-2015 de la Stratégie de cybersécurité du Canada », une stratégie pangouvernementale, en tant que plan d'action gouvernemental lié au rapport du vérificateur général?
Accepteriez-vous d'appliquer le même contrôle parlementaire, ce qui oblige le gouvernement à rendre des comptes? Ce qui se trouve dans ce document et dans ces deux pages concorde en ce qui concerne l'obligation de rendre des comptes au comité et notre production de rapports.
Seriez-vous d'accord de présenter ce document en tant que plan d'action ministériel, pour la gouverne du comité, et de rendre des comptes concernant le document?
:
Merci beaucoup, monsieur le président.
Je vous remercie, monsieur Guimont. Je peux ajouter Pascal, COBOL et BLISS également. Si je ne tapais pas au clavier avec un seul doigt, je serais probablement rester dans ce domaine, mais on n'a désormais besoin que d'un pouce, si bien que je m'en tire pas mal.
Pour ce qui est du site Web, vous avez dit avoir eu 227 000 requêtes. Il est bien utilisé, et je pense que c'est important. Bien entendu, vous mentionniez également le fait que vous ne recevez aucun appel en dehors des heures normales.
Je sais que l'un des sujets dont nous avons parlé à l'automne quand nous avons discuté de la question pour la première fois, c'était l'idée de passer de 8 à 15 heures pour être ouverts malgré le décalage horaire de cinq heures et demie. Je pense que c'était important. Je peux comprendre pourquoi nous en avons parlé, et peut-être en raison des discussions que nous avons eues, vous avez insisté un petit peu pour qu'on s'assure de couvrir les neuf autres heures. Je respecte cela.
Quand j'examine le rapport et ce que le gouverneur général dit au sujet des 780 millions de dollars et comment les autres fonds ont été répartis, notamment les agents de la sécurité publique qui parlent des 20,9 millions des 210 millions de dollars restants, je respecte cette comptabilité. Je pense que ce sont les chiffres que le vérificateur général a examinés et sur lesquels il a tiré ses conclusions.
Il y a quelques points dont je tiens vraiment à discuter avec vous également. Pourriez-vous décrire les étapes que le Forum national intersectoriel a suivies pour ce qui est des activités de gestion du risque et comment elles sont conjointement menées à l'échelle du Canada? J'aimerais entendre vos observations sur ce que nous avons constaté.
Monsieur le vérificateur général, qu'avez-vous observé à la lumière de ce Forum national intersectoriel? D'après vous, a-t-il donné les résultats escomptés en matière de gestion du risque?
C'est une excellente question. En fait, nous avons pris un certain nombre de mesures. En premier lieu, nous avons longuement interrogé nos agents de sécurité du ministère pour connaître quels étaient, d'après eux, les besoins dans les collectivités pour accroître la sensibilisation du public à la sécurité. Avec leur aide, nous avons essentiellement élaboré un cadre de formation en matière de sécurité du gouvernement du Canada et mis sur pied un groupe de travail sur la formation des spécialistes de la sécurité. Nous reconnaissons que sensibiliser tous les fonctionnaires à la cybersécurité est également un élément important de l'initiative. On est en train d'élaborer le matériel de formation au moyen du cadre.
Au cours du mois sur la cybersécurité, qui a lieu en octobre, nous essayons de bien faire comprendre l'importance de la cybersécurité à tous les fonctionnaires. Nous travaillons également beaucoup sur la sensibilisation à une bonne conduite sur le Net au sein du ministère, par exemple, en n'ouvrant pas toutes les pièces jointes aux courriels, car même avec les meilleurs filtres de pourriels ou les filtres en général, il existe des moyens très habiles de duper les gens pour accéder à leurs courriels, qui sont en fait des logiciels malveillants.
Nous avons également presque terminé de rédiger un avis relatif à la politique en matière de TI à l'intention des ministères sur ce qu'ils doivent faire pour assurer la sécurité des médias portatifs et sensibiliser les gens au fait que les médias portatifs constituent un moyen d'introduire des menaces, si on les télécharge dans les systèmes du gouvernement. Nous travaillons donc sur plusieurs fronts pour sensibiliser les fonctionnaires à tous les niveaux, les employés, le personnel de la TI, les agents de sécurité du ministère, ainsi que tous les cadres, pour faire en sorte qu'ils comprennent tous leur rôle pour ce qui est de maintenir un niveau de sécurité satisfaisant.
:
Merci, monsieur le président.
Ma question s'adresse à M. Ferguson, à la page 10 de la version anglaise de votre rapport, au paragraphe 3.20, vous dites que des fonds de l'ordre de 780 millions de dollars ont été approuvés. Vous avez indiqué ne pas avoir été en mesure d'établir où ces fonds ont été alloués précisément. Au bas du paragraphe, vous dites avoir relevé 200 millions de dollars supplémentaires.
Ces sommes sont-elles cumulatives, monsieur, c'est-à-dire qu'on additionne les 200 millions aux 780 millions de dollars? Est-ce ce que vous dites dans ce paragraphe?
J'ai une question concernant l'intrusion de janvier 2011 mentionnée dans le rapport du vérificateur général.
Cette intrusion, qui a été assez importante, visait à obtenir de l'information, à prendre le contrôle et à extraire de l'information de nature délicate. On sait que cela a coûté cher de réagir à cette attaque et que cela a pris du temps à s'en remettre complètement.
Que pensez-vous d'un mécanisme obligatoire de délivrance d'un avis en cas de perte de données ou d'un accès non autorisé aux données? Cela permettrait peut-être de mieux protéger les renseignements personnels des Canadiens en cas de cyberattaque.
Si ce n'est pas une option que vous envisagez, que prévoyez-vous faire pour protéger les renseignements personnels des Canadiens?
:
Monsieur le président, permettez-moi de répondre à cette question qui, selon ce que j'en comprends, touche la protection de l'information personnelle, d'une certaine façon, comme le troisième pilier de la stratégie le mentionne.
Je pense singulièrement aux Canadiens. Les gens ont la responsabilité de protéger leur propre information. C'est la première chose.
Par ailleurs, en ce qui a trait aux systèmes gouvernementaux où travaille mon collègue M. Long, j'aimerais simplement noter que nous avons un nombre très élevé de systèmes de courriels et que nous nous dirigeons vers un seul système.
Nous avons aussi plus de 200 centres de données. Certains sont un peu plus vieux, d'autres un peu plus jeunes; c'est un mélange. Nous nous dirigeons vers environ 20 centres de données.
Tout cela sous-entend que nous essayons de fermer des fenêtres qui pourraient être risquées et susceptibles de faire l'objet de cyberattaques. Bien sûr, si cette information touche de l'information personnelle, nous diminuons ainsi les risques que de l'information personnelle canadienne soit rendue publique.
Ce sont les deux exemples que je donnerais relativement à ce que nous faisons.
:
Je me suis joint au ministère en novembre, et depuis, la question du cyberespace a représenté une priorité pour moi. Ce n'était pas tant ma décision, mais de par la nature de l'enjeu, on parle beaucoup de cette question au sein du ministère. C'est ma première observation.
Par ailleurs, je parle aussi pour mes collègues du gouvernement fédéral et du secteur privé. J'ai eu des discussions avec M. John Manley, du Conseil canadien des chefs d'entreprise. Je veux aussi avoir des rencontres avec un groupe de personnes qui pourraient nous aider à mieux comprendre la dynamique au sein du secteur privé.
Je vous dirais qu'il y a une prise de conscience, et c'est par là qu'il faut commencer. Je ne veux pas dire qu'elle était absente avant, mais on se rend compte qu'avec l'évolution des cybermenaces, on doit travailler de concert encore plus qu'avant. Ce n'est pas une formule magique, mais s'il y avait un élément à mettre sur la table qui pourrait être déterminant par rapport à la protection, je dirais qu'il faudrait ultimement une meilleure coopération, un bon échange d'information, des plans d'action et faire le suivi des actions que nous entreprenons. Je sais qu'il y en a plusieurs, je le reconnais maintenant. Je pense que c'est la recette pour mieux prévenir les menaces.
Si on procède ainsi, c'est parce que j'ai décidé d'intervenir un peu à la dernière minute.
En ce qui concerne le rapport du vérificateur général, si nous pouvions revenir au paragraphe 3.21, j'aimerais obtenir des précisions à cause de la question que M. Allen a soulevée tout à l'heure. Voici ce que dit la première phrase: « Par ailleurs, des 780 millions de dollars octroyés, nous avons noté que le gouvernement avait approuvé l’attribution d’environ 570 millions de dollars au Centre de la sécurité des télécommunications Canada ». Ensuite, si on va à la fin du même paragraphe, on peut lire ceci: « Les représentants de Sécurité publique Canada ont toutefois indiqué qu’environ 20,9 millions des 210 millions de dollars qui restaient avaient servi à protéger l’infrastructure essentielle contre les cybermenaces [...]. »
J'en déduis donc que les 780 millions de dollars sont composés des 570 millions de dollars plus les 210 millions de dollars, n'est-ce pas? J'ai entendu M. Allen dire que le montant s'élevait à presque un milliard de dollars, mais ce n'est pas vraiment le cas, n'est-ce pas?
Je me suis appuyé sur ce que j'ai lu dans le rapport.
:
D'accord; si vous avez du mal à comprendre, je demanderai à Bob de prendre la relève.
Essentiellement, dans le cadre du plan d'action, nous avons examiné les diverses activités qui étaient en cours et la façon dont nous pourrions les encadrer. En ce qui concerne les systèmes gouvernementaux, nous travaillons beaucoup à améliorer le CCRIC, le CSTC et les systèmes du Conseil du Trésor, ainsi que les services partagés. Je crois que nous avons une très bonne approche pour protéger les systèmes gouvernementaux.
Nous menons également un certain nombre d'autres activités, comme Corinne et Benoît l'ont expliqué. Le deuxième pilier, les partenariats pour protéger les cybersystèmes essentiels à l'extérieur du gouvernement fédéral, met l'accent sur les secteurs des infrastructures essentielles pour les perfectionner davantage, tendre la main au secteur privé, faire participer les secteurs de façon bilatérale et améliorer ces relations. Dans ce domaine, j'inclurais les relations et les activités de sensibilisation que nous menons auprès de pays aux vues similaires — les États-Unis, le Royaume-Uni, l'Australie et certains pays de l'Europe.
Le dernier élément consiste à s'assurer que les Canadiens ont des occasions de s'informer sur les cybermenaces et qu'ils disposent des outils nécessaires pour se protéger. J'encourage tout le monde à consulter les sites Web « Pensez cybersécurité » et « Stop. Think. Connect. », parce qu'on y trouve de bons conseils. Parfois, on ne prend pas le temps de les mettre en pratique.
Voilà, en gros, de quoi il s'agit.
:
Merci. Je vous en suis reconnaissant.
Chers collègues, certains d'entre vous ont demandé des renseignements. La question qui se pose ici, c'est comment nous allons nous y prendre. Nous avons créé un comité officieux pour s'en occuper, mais il n'y a pas encore eu de réunions. J'ai noté six éléments au sujet desquels nous avons besoin d'obtenir des explications. J'aimerais avoir la pleine collaboration des membres. N'oubliez pas que nous n'avons pas encore établi de règles à cet égard.
Nous allons essayer d'examiner un point à la fois, à l'improviste, pour voir si nous pouvons arriver à une entente. Dans le cas contraire, mettons en place un processus rapide. Ainsi, nous aurons traité ces demandes, à tout le moins, de façon improvisée. Je vais commencer par les éléments qui me paraissent les plus faciles — mais on ne sait jamais —, puis je passerai aux plus difficiles.
Au début de la séance, M. Allen a demandé à recevoir un organigramme, et je crois que le sous-ministre a fait un signe de la tête pour indiquer qu'il pouvait nous en fournir un. Quand cela sera-t-il possible, monsieur Guimont?
:
Cela vous convient-il, chers collègues? Deux semaines? Est-ce acceptable?
Des voix: Oui.
Le président: D'accord. C'est bien. Parfait, merci. C'était le premier point.
Deuxièmement, Mme Blanchette-Lamothe a demandé un compte rendu des progrès accomplis. C'était un peu rapide, mais j'en ai pris note, et je pense que, là encore, le sous-ministre a opiné du bonnet. J'en ai déduit que c'était un oui, mais je n'ai pas entendu de précisions à ce sujet.
Pouvez-vous me donner une idée de la façon dont vous allez respecter l'engagement de nous fournir cette information?
:
Nous en tenons compte, je crois. C'est déjà ce que nous faisons, n'est-ce pas?
D'habitude, cette information se trouve dans le rapport du comité, après quoi on l'intègre dans notre programme, pour ensuite en faire le suivi. Alors, ces données devraient être saisies dans le cadre du rapport préliminaire. Si ce n'est pas le cas, vous pouvez en faire mention ou demander à votre personnel de nous signifier votre intention de soulever la question au moment de la rédaction de l'ébauche.
Alex est ici, et j'ai l'impression qu'il est d'avis que le rapport contiendra déjà cette information parce qu'il s'agit d'une pratique courante. Nous recevons les plans d'action, mais l'autre moitié de notre travail consiste à remplir notre obligation de faire un suivi et de nous assurer que les recommandations sont concrétisées, à défaut de quoi nous devons convoquer les responsables et leur demander des justifications.
Cela vous convient-il, madame?
:
Merci, monsieur le président.
J'ai posé à M. Guimont une question pour obtenir une réponse au nom du gouvernement. Le vérificateur général a déterminé qu'un financement maximal de 780 millions de dollars avait pu être accordé à 13 ministères et organismes pour des activités de sécurité liées aux infrastructures essentielles et aux systèmes gouvernementaux. En lisant le rapport du vérificateur général, nous avons constaté qu'il y avait eu une tentative ou une volonté d'établir, le cas échéant, quelle part des 780 millions de dollars aurait pu être attribuée exclusivement à la cybersécurité.
Je n'ai pas demandé à obtenir une liste des projets ou des dépenses, mais ce serait très utile si chacun des 13 ministères ayant reçu une partie des 780 millions de dollars pouvait rendre compte au Parlement, par notre intermédiaire, du montant accordé exclusivement aux activités de cybersécurité et aux achats d'immobilisations. J'ajouterais à ce montant les 200 millions de dollars qui ont été établis par la suite.
Monsieur le président, il est clair qu'un financement de 570 millions de dollars a été accordé au Centre de la sécurité des télécommunications Canada. Bien entendu, une partie de ce montant servirait à l'écoute électronique et une autre, à la cybersécurité. On n'utiliserait pas tout l'argent à l'une ou l'autre de ces activités. Au moment de nous fournir ces données, j'aimerais que les 13 ministères nous indiquent très clairement quel montant a été consacré à la cybersécurité. S'il s'avère qu'une partie de l'argent pourrait avoir servi tant à la cybersécurité qu'à l'écoute électronique, par exemple, les ministères devraient préciser le pourcentage ou les proportions, pour que nous puissions déterminer le montant établi par le gouvernement du Canada pour les dépenses liées à la cybersécurité.
Est-ce clair, monsieur le président?
:
C'est correct, monsieur le président. Pardonnez-moi de vous avoir interrompu de la sorte.
Je disais que la difficulté, c'est que le financement s'étend sur une période de 10 ans; il s'agit d'un investissement de 10 ans. J'ai bien précisé qu'on avait approuvé quatre présentations au Conseil du Trésor; c'est donc dire que les ministres ont établi des exigences, lesquelles ont été approuvées, d'où les investissements... qui ont fort probablement été déclarés. Il s'agit de reconstruire le passé. Voilà, en partie, le défi qui nous attend, pour ainsi dire. Ces ressources étaient là. Des investissements ont été consentis. Évidemment, il y a des exemples qui montrent à quelles fins les investissements ont servi, mais de là à déterminer précisément ce qui s'est passé sur une période de 10 ans, au sein de 13 ministères — voilà le défi, selon moi.
Alors, la question est claire. Le problème concerne davantage ce que je viens de décrire.
:
Merci, monsieur le président.
Je n'ai pas vraiment d'observations à ajouter, outre le fait que, bien entendu, au moment de préparer le chapitre, nous avons eu du mal, nous aussi, à obtenir tous ces renseignements, parce que nous avons reconnu que les fonds n'étaient pas destinés uniquement à la cybersécurité, mais plutôt à des activités générales. Par contre, nous pouvons certainement nous assurer d'examiner en détail les renseignements dont nous disposons déjà dans nos dossiers, c'est-à-dire ceux que nous avons reçus de la part des ministères, et leur signaler les données que nous avons déjà afin qu'ils puissent nous fournir des renseignements supplémentaires, le cas échéant.
:
Permettez-moi de proposer une idée, avant de vous céder la parole.
Pouvez-vous essayer l'approche suivante, monsieur le sous-ministre? Au moment de faire une demande de renseignements, nous devons examiner plusieurs points — et je ne veux pas brûler les étapes, car le comité n'en est pas encore rendu là. En tout cas, un des points dont nous tenons compte, c'est le caractère raisonnable des demandes; après tout, il faut bien demander des renseignements pour accomplir notre travail et vous obliger — vous et le reste du gouvernement — à rendre des comptes. Cependant, nous ne pouvons pas lancer une question qui entraîne des dépenses d'un million de dollars, sans être en mesure de justifier si cet argent a été dépensé de façon judicieuse.
J'ai l'impression, en vous écoutant, que nous nous embarquons dans cette voie. En l'absence de règles précises quant à la façon de nous y prendre — et je demande à mes collègues de bien écouter ce que je vous propose —, pourriez-vous d'abord essayer d'obtenir l'aide du vérificateur général, qui vient de nous faire part de son intention de fournir certains renseignements qui risquent d'être utiles? Donnez-nous ce que vous pouvez et autant que vous le pouvez, aussi vite que possible. Ensuite, nous aurons à déterminer si nous jugeons que l'information reçue est complète et acceptable.
Est-ce que cela peut fonctionner? Est-ce qu'on peut essayer cette approche, monsieur le sous-ministre?
:
D'accord. Je vous saurais gré de mettre cet avertissement de côté en attendant, car cela ne met pas fin à la discussion. Vous savez fort bien de quoi je parle lorsque je dis que nous tombons dans les questions constitutionnelles concernant le droit inconditionnel du Parlement de demander de l'information. Il y a des procédures pour traiter ces questions — qu'arrive-t-il si cela est considéré comme une question de sécurité? — et le règlement prévoit ensuite des négociations. Au bout du compte, vous savez, monsieur, que vous ne pouvez pas simplement dire aux membres du comité qu'ils ne peuvent pas l'avoir. Ce n'est pas du tout la fin de l'histoire.
Mais nous ne voulons pas nous aventurer dans ces eaux infestées de requins. Il serait préférable que nous trouvions un terrain d'entente.
Alors, monsieur Byrne, et membres du comité, je vous demanderais d'être raisonnables, je pense que c'est juste. Le vérificateur général a reconnu que cela demandait beaucoup de recherche, et même lui n'a pas reçu l'information lorsqu'il l'a demandée, et j'ai l'impression — je ne lui fais pas dire ce qu'il n'a pas dit — qu'il est d'accord avec cet argument.
Pouvons-nous convenir de demander au sous-ministre de nous fournir un rapport sur les questions dont nous avons parlé? Ensuite, quand nous l'aurons en mains, nous pourrons l'examiner et voir s'il convient ou pas.
Allez-y, monsieur Saxton.
:
Vous savez que vous ne pouvez pas proposer de motion sur un rappel au Règlement, mais je prends bonne note de votre argument.
Est-ce qu'il s'agit d'une sonnerie de 30 minutes, madame la greffière?
Il s'agit d'une sonnerie de 30 minutes, alors il nous reste un peu de temps.
Je comprends ce que vous dites. Si la majorité finit par dire que nous arrêterons de discuter avec les témoins et nous renverrons la question à un groupe qui ne se réunit pas. J'avais espoir que nous puissions nous entendre sur quelques points de base. Comme je l'ai dit, s'il y a un domaine sur lequel nous ne pouvons pas nous mettre d'accord, si nous pouvons lancer un processus...
Sinon, j'ignore comment nous arriverons à rassembler toutes ces personnes et à pouvoir le faire dès que possible. Nous sommes plus qu'à la mi-chemin. Si vous pouviez me donner un peu de marge, comme nous sommes d'accord jusqu'ici...
:
Monsieur le président, je crois que nous devrions tous reconnaître que M. Guimont est un fonctionnaire fiable qui a su gagner notre confiance. S'il peut le faire, il le fera.
Mais j'aimerais transmettre un message non pas à M. Guimont, mais au gouvernement. S'il fallait qu'une cybermenace se produise, que le gouvernement affirme que nous consacrons x montant d'argent à la cybersécurité, alors qu'il sait que ce n'est pas vrai, parce qu'il est incapable de dire à un comité parlementaire combien il consacre à la cybersécurité. Je ne voudrais pas me retrouver à la place du gouvernement, si tel était le cas.
Alors faisons confiance au fonctionnaire pour nous transmettre l'information. S'il peut le faire rapidement, génial. S'il ne peut pas, car c'est simplement une tâche... le vérificateur général a dit qu'il a des dossiers susceptibles de l'aider. Si à un moment donné, le ministère est incapable de fournir cette information, nous pouvons demander au vérificateur général quelle information il leur a transmise. Mais pour l'instant, on a fait une demande. Voyons si nous pouvons fournir...
:
Simplement ce qui est facile à fournir. Peut-il le faire? Ensuite nous allons y jeter un coup d'oeil et voir où nous en sommes. Voilà pourquoi j'ai demandé où était le désaccord. Il me l'a offert, et j'ai accepté son offre.
Nous pourrions faire fausse route si nous l'obtenons et décidons... et nous nous lançons dans une grande discussion sur la question de savoir si c'est assez ou pas. Mais le moment n'est pas venu de se livrer bataille, nous pourrions le faire un autre jour. En ce moment, nous nous sommes tous mis d'accord pour que le sous-ministre nous envoie ce qu'il peut. Cela me semble être relativement facile.
Ensuite, nous sommes passés à l'autre point, et il m'en reste un, et ensuite nous passerons au suivant. On a demandé où est passé le milliard de dollars. J'ai noté la question. Je ne vois personne se précipiter pour en parler, alors je vais la laisser tomber. Pour la dernière, je veux qu'on fasse la même chose qu'avec le sous-ministre. C'est la question évidente qui nous met immédiatement dans le pétrin.
Madame Moffa, encore une fois, je vais essayer de suivre le même processus. Auriez-vous l'amabilité de nous envoyer ce dont vous aurez besoin, ce que vous pouvez? Si les membres du comité décident qu'ils ont besoin de renseignements supplémentaires, et cela nous amène dans les questions de sécurité, il existe des procédures pour traiter la question. Je ne vous place pas dans cette situation en ce moment, nous ne nageons pas dans ces eaux constitutionnelles. Comme le sous-ministre, je demande simplement si vous pouvez, comme vous l'avez offert, nous donner une réponse initiale concernant ce que vous pouvez faire.
Mais ne parlez pas de l'avertissement, car dès que vous le ferez, vous me mettrez dans la fâcheuse situation de défendre le droit des membres à un accès sans entrave aux documents. Alors si vous pouviez aussi nous donner ce que vous pouvez, ce que vous avez, dans les deux ou trois semaines, comme le fait le sous-ministre, le comité examinera les documents. Ensuite, si l'on doit se battre, l'on se battera. Au moins, cela nous permet de terminer la réunion d'aujourd'hui, cela nous donne de l'information et nous permet de nous laisser sur une note aussi positive.
J'aime les notes positives. Les notes positives sont géniales.
J'en profite pour remercier infiniment nos témoins, en particulier le vérificateur général, le sous-ministre et toutes les délégations.
Au nom de mes collègues, merci beaucoup. C'est un plaisir de travailler avec vous et nous vous savons gré de ce que vous faites. Nous nous reverrons sûrement tous très bientôt.
La séance est levée.