Merci beaucoup de m'avoir invité à comparaître. Le sujet que vous m'avez demandé de couvrir est la question de la cybersécurité et, plus particulièrement, son application dans le secteur financier.
Je pense qu'il serait utile de commencer par quelques renseignements généraux sur la cybersécurité, sur les raisons pour lesquelles le secteur financier présente un intérêt ainsi que sur les acteurs qui pourraient avoir un intérêt à s'y attaquer, à le compromettre ou à s'y introduire. Je vais aussi parler de certains des problèmes qui peuvent survenir lorsque l'on tente de protéger le système financier et expliquer pourquoi ces problèmes existent.
J'ai fourni mes notes d'allocution à l'avance. La couverture du document se contente de donner quelques chiffres, quelques très, très gros chiffres. Essentiellement, il s'agit du nombre d'infractions commises par jour. Il y en a des centaines, si ce n'est plus, et ce nombre n'arrête pas d'augmenter. Les gens voient un grand intérêt à attaquer les organisations par le biais des cybertechnologies ou de l'Internet parce que c'est facile. Cela peut se faire de partout dans le monde. En ce qui concerne ceux qui verraient un intérêt à s'attaquer au secteur financier, je les regrouperais en quatre catégories.
La première catégorie est facile à concevoir. Ce sont les gens qui aiment le défi. Je les appelle parfois les amateurs de sensations fortes. Sur le plan de la cybersécurité, les systèmes des institutions financières sont probablement les plus difficiles à percer. Par conséquent, ceux qui réussissent à le faire sont encensés par leurs pairs de la communauté des pirates informatiques. Bien souvent, ces interventions sont bénignes — comme le fait de changer l'interface graphique d'une page Web — et ne cherchent qu'à entacher la réputation de l'institution, mais il s'agit d'un groupe bien réel qui lorgne du côté du secteur financier.
Ensuite, il y a les hacktivistes, c'est-à-dire ceux qui défendent une cause sociale ou politique et qui voient dans le secteur financier — ou dans ceux qui sont soutenus par lui — une partie de la cause des problèmes qui les touchent. Le piratage les aide à faire avancer leur cause ou leur message. Encore une fois, je pense que c'est une catégorie qui est facile à concevoir. Tout le monde a entendu parler d'Anonymous, bien qu'ils ne soient plus très anonymes.
Troisièmement, il y a les criminels. Encore une fois, c'est quelque chose qui va de soi, à certains égards. Dans le système financier, les criminels peuvent faire des gains financiers directs, mais ce n'est pas la seule chose qui les intéresse, et je pense qu'il est très important de le souligner. Vous pourriez pirater un système et essayer de siphonner de l'argent, mais l'argent n'est pas la seule chose que le système renferme, il y a aussi l'information. Nommément, ce sont des renseignements personnels et des renseignements sur les transactions des entreprises qui peuvent tous être monnayés d'autres façons. Les criminels ne se limitent pas à une simple monétisation directe de leurs attaques. Ils s'intéressent aussi aux avantages indirects qu'ils peuvent en tirer.
Enfin — et je pense que c'est là où les choses se compliquent le plus —, il y a la catégorie des États-nations. Vous vous posez peut-être la question: pourquoi un autre État s'intéresserait-il à notre système financier? Pensez-y un instant. Compte tenu des problèmes auxquels nous devons faire face dans le monde d'aujourd'hui, la concurrence économique n'a jamais été aussi vive. Or, le fait de comprendre le système financier d'un autre pays — parce que tout passe éventuellement par lui — peut donner une très bonne idée de la situation qui prévaut dans ce pays, certes, mais aussi de celle de certaines des sociétés qui s'y trouvent.
Lorsqu'il s'agit d'avoir le dessus sur les autres nations sur le plan des problèmes économiques — je vais m'abstenir d'utiliser le mot « guerre » —, il devient très utile de comprendre la situation financière de ses rivaux. En poussant l'idée plus loin, je dirais que l'information recueillie lors de prises de contrôle parrainées par des États-nations est encore plus utile. Si vous vous posez des questions sur la nature de la guerre moderne et des menaces modernes, pensez au système financier. Étant donné que nos systèmes financiers sont littéralement fondés sur la confiance, quiconque est en mesure de s'y infiltrer et d'intervenir sur cette confiance aura une incidence sur nos marchés.
Nous avons vu à maintes reprises comment les marchés changent en fonction de ce que les gens croient qu'il arrivera. Pour ces États-nations qui cherchent des avantages — mais qui sont aussi à l'affût d'une nouvelle sorte de guerre hybride —, les systèmes financiers deviennent une cible de grand intérêt. Par conséquent, le fait de réussir à saper la confiance dans un système financier peut avoir des conséquences de taille.
En tenant compte de ces quatre catégories d'intervenants et de ce qui se passe dans l'ensemble du système financier, je crois que nous pouvons dégager cinq grands problèmes.
Tout d'abord— et je crois qu'on l'a mentionné à maintes reprises —, il y a le fait que nous envisageons les menaces dans une optique de réglementation et de législation. Nous croyons qu'avec les bonnes règles et les bonnes normes, nous allons être en mesure d'empêcher les mauvaises choses de se produire.
Je ne sais pas combien d'entre vous composent avec l'obligation de changer de mot de passe tous les 60 ou 90 jours. Eh bien, sachez que cette règle a été inventée à l'époque où, à partir du moment où un intrus aurait mis la main sur un mot de passe, il fallait entre 60 et 90 jours pour compromettre un compte. Il s'agit d'une norme ISO, et dans bien des entreprises, c'est une obligation.
D'abord et avant tout, les normes ont du mal à suivre. Quand une norme finit par entrer en vigueur, la réalité est déjà loin en avant. Je pense que le grand problème — surtout dans un secteur fortement réglementé comme le secteur financier —, c'est que nous mettons toute notre confiance dans des normes et des règlements qui ne peuvent pas suivre l'évolution de la menace. Pour moi, ces normes et règlements sont le strict minimum. Il faut aller beaucoup plus loin que cela.
Le deuxième problème — qui est assurément tout aussi pertinent dans le secteur financier, mais qui touche à tous les aspects de la cybersécurité —, c'est celui du partage de l'information. Supposons que je suis l'entreprise A et que quelqu'un tente de me compromettre en s'attaquant à un logiciel très spécifique et que personne ne le sait, on se retrouvera avec ce que l'on appelle une « vulnérabilité de jour zéro ». Personne ne sait encore que cette vulnérabilité existe, mais le reste du secteur financier — peut-être à 70 % — dépend du même logiciel. Or, vous savez sans doute ce qui se produit dans ces cas-là. C'est embarrassant d'admettre qu'on a été piraté, alors on choisit de ne le dire à personne. C'est un cliché en matière de cybersécurité. L'information sur ce qui s'est passé est rarement relayée ou rendue disponible, voire jamais. Or, la question ici n'est pas de mettre qui que ce soit sur la sellette. Ces renseignements peuvent être mis à la disposition d'autrui de manière anonyme. Certains pays comme l'Australie, par exemple, ont des exigences de plus en plus rigoureuses en ce qui concerne la divulgation d'informations en matière de compromissions ou d'attaques. L'échange d'informations a en fait un rôle crucial à jouer dans la cybersécurité, et c'est quelque chose que nous ne faisons pas encore correctement.
Le troisième problème, c'est qu'il faut comprendre que la cybersécurité n'est pas une question strictement technologique. Chaque fois que je dis « cybersécurité », quelqu'un sort son téléphone intelligent et dit: « Oui, il faut sécuriser ça. » En fait, si vous regardez les dernières statistiques du commissaire à la protection de la vie privée de l'Australie sur les atteintes à la vie privée et que vous les répartissez en fonction des différentes catégories utilisées là-bas, vous allez voir que plus de 60 % de ces atteintes sont commises par des humains qui font des erreurs — avec ou sans malveillance — ou sont le fait d'un piratage psychologique. C'est 60 % ou plus. Ce n'est pas seulement un problème technologique. C'est aussi un problème humain.
Permettez-moi ici d'ajouter ceci: si je voulais pirater votre banque, ce n'est pas elle que je viserais directement, mais bien vous. Il est beaucoup plus facile d'exercer un piratage psychologique sur quelqu'un que d'essayer de déjouer les dispositifs de protection qu'une institution financière ou une grande organisation peut avoir.
Le quatrième problème, qui est une sorte d'extension de ce premier élément concernant la technologie, c'est les utilisateurs. Je pense qu'il y a quelques semaines, un reportage a fait état d'un utilisateur qui a été compromis parce qu'il avait été victime d'une arnaque et qu'on lui faisait payer de grosses sommes. Malheureusement, comme un expert me l'a expliqué un jour, cette sécurité, c'est comme si on avait des véhicules blindés avec des agents armés qui feraient passer de l'argent entre deux boîtes en carton. Ce qui nous préoccuperait là-dedans, ce serait la boîte en carton en fin de processus, parce qu'il se peut que l'utilisateur au bout de la ligne ne soit pas aussi bien protégé que la banque, l'institution financière ou le fournisseur de services, ou qu'il ne comprenne pas les choses aussi bien qu'eux.
Mon plus grand cauchemar a été quand mon père s'est procuré un compte eBay et un compte PayPal. Tout le monde n'est pas familier avec le monde numérique et conscient du fait qu'ils peuvent être la cible d'attaques. Même si vous et moi pouvons les regarder en rigolant et dire que nous savons que ce sont des arnaques, ce n'est pas le cas de tout le monde. L'utilisateur au bout de la chaîne est donc un autre élément dont il faut tenir compte.
Pour en revenir à ce que je disais tout à l'heure, réfléchissez à l'incidence que cela pourrait avoir sur la confiance si un nombre névralgique d'utilisateurs — surtout s'ils ont commencé à prendre de l'âge — commençaient à subir de telles attaques, et ce, même sans que ce soit la faute de l'institution financière. Ils le diront à leurs amis, leurs amis le diront à leurs amis, et le bruit se répandra. Il y a un problème avec le système, mais ce n'est pas à cause du système. Tout bien compté, c'est à cause de l'utilisateur.
Le dernier élément est, à mon avis, un problème de taille, et c'est une question qui ne manque pas d'actualité. Il s'agit des chaînes d'approvisionnement. Cela peut sembler un peu étrange dans le domaine de la cybersécurité, mais regardez les choses sous l'angle suivant. Nous achetons de l'équipement, nous achetons des pièces de partout dans le monde et nous les intégrons à nos systèmes. Il y a probablement entre trois et vingt pays qui ont fourni quelque chose pour fabriquer les écouteurs que nous utilisons aujourd'hui pour la traduction simultanée, pour le système audio. Il y a une chaîne d'approvisionnement directe, mais ce n'est même pas dans l'équipement que nous utilisons directement. Certains d'entre vous se souviennent sûrement de la tristement célèbre brèche dont Target a été victime. Pour arriver à leurs fins, les pirates s'en sont pris à un sous-traitant de Target en chauffage, ventilation et climatisation, puis, de là, ils ont pu déjouer le système de sécurité et accéder aux données de Target.
Les chaînes d'approvisionnement sont devenues très complexes. Il ne s'agit pas seulement des pièces que nous achetons, mais aussi des organisations qui nous fournissent des services. Comme je le disais plus tôt, je n'attaquerais pas votre entreprise de front, mais je passerais par l'un de vos fournisseurs de services. Lorsque nous pensons à la cybersécurité, tous ces éléments s'additionnent pour former une image inquiétante. Quelle incidence cela peut-il avoir sur la confiance ? Si ces incidents continuent de se produire à un certain rythme, cela risque-t-il d'avoir une incidence sur la confiance, cette pierre d'assise de notre système financier? C'est la raison pour laquelle la cybersécurité dans le système financier est devenue et continue d'être une préoccupation de premier plan du monde actuel.
:
La lecture de mon mémoire durerait plus de 10 minutes. Par conséquent, je vais me contenter de souligner quelques points. J'ai essayé d'assurer la distribution de mon mémoire avant mon exposé afin que nous puissions aborder d'autres questions.
[Français]
Comme toujours, je me ferai un plaisir de répondre à vos questions dans les deux langues officielles, mais je vais livrer ma présentation en anglais.
[Traduction]
Il y a cinq différents éléments qu'on m'a demandé de commenter en ce qui concerne l'éventail des cybermenaces qui pèsent sur le secteur financier.
Ici, en particulier, je souligne les menaces qui, de façon plus générale, découlent d'Internet, y compris les services bancaires en ligne et les transferts financiers, et, en particulier, les menaces au réseau SWIFT, c'est-à-dire la vulnérabilité de l'ensemble d'Internet et de tous les transferts électroniques, ainsi que la vulnérabilité des banques, en particulier lorsqu'il s'agit de détecter le blanchiment d'argent — de connaître son client — et les problèmes à grande échelle de blanchiment financier d'argent qui existent. Dans mon mémoire, j'énumère certains de ces problèmes. Il y a aussi les dangers qui découlent du réseau SWIFT, auquel le Canada est évidemment rattaché.
Vous trouverez ici quelques recommandations visant à appuyer les besoins en matière de cybersécurité des petites et moyennes institutions financières, en particulier; des besoins qui, à mon avis, sont souvent négligés, étant donné que nous nous soucions seulement des grandes organisations.
De plus, le Canada doit élaborer une politique pour reconstruire l'infrastructure technologique du système financier en cas de défaillance majeure. Je crois que nous n'avons pas tout à fait déterminé la relation qui existerait entre le gouvernement et l'industrie privée si le système en entier tombait en panne et qu'en fait, nous avions besoin d'une intervention gouvernementale et des compétences de certains de nos collègues d'Ottawa pour rétablir la totalité du système.
Nous devons avoir la capacité de publier des avis d'attaques de représailles possibles et de poursuivre les pirates informatiques de toutes les façons autorisées par le droit national et international, et, à mon avis, nous pourrions prendre toutes ces mesures de façon plus énergique.
Deuxièmement, je vais formuler brièvement des observations concernant les vulnérabilités et les efforts d'atténuation propres au secteur.
Le secteur bancaire, en particulier, est vulnérable aux actions des initiés. Cela s'applique non seulement aux menaces physiques que font peser les initiés, mais aussi aux gens qui permettent à ces menaces dans le domaine de la circulation et du blanchiment d'argent d'infiltrer l'organisation. On estime qu'environ 2,5 billions de dollars sont blanchis annuellement à l'échelle mondiale, dont une grande partie par voie électronique, y compris — comme vous le savez, compte tenu de notre propre affaire à Vancouver qui a été révélée récemment — une somme considérable d'argent blanchi dans notre propre pays.
Les banques doivent assumer la responsabilité pour les pertes des consommateurs, comme elles le font. Toutefois, elles ne sont pas grandement incitées à prendre toutes les mesures qu'elles pourraient. Lorsqu'elles doivent choisir entre la commodité et la sécurité, elles choisissent toujours la commodité, parce que c'est ce que désirent les clients. En outre, nous ne sommes pas convaincus que le gouvernement force les banques à prêter suffisamment attention au compromis à faire. À l'heure actuelle, lorsque des vols de banque sont commis à l'aide d'une cyberattaque, rien n'incite les banques à le faire savoir, ce qui signifie que tous les autres seront vulnérables au même genre d'attaque. Les banques courent aussi un risque d'atteinte à leur réputation.
Il est donc recommandé, entre autres, d'élaborer un cadre qui permettra d'atténuer les pertes des consommateurs liées à un comportement institutionnel ou personnel risqué; d'appuyer l'industrie naissante de la cybersécurité, dans laquelle le gouvernement peut intervenir davantage et devrait le faire; d'élaborer des politiques incitant les banques à analyser leurs données à des fins de cybersécurité; et d'encourager le gouvernement à collaborer davantage avec les organismes d'application de la loi, le CANAFE et les institutions financières, notamment en accordant au CANAFE une capacité d'application de la loi.
Troisièmement, des liens de dépendance liés aux infrastructures existent. Ils découlent du fait qu'Internet ne respecte pas les frontières. Par conséquent, les renseignements détenus par des entreprises comme les banques sont vulnérables aux pannes de données, aux atteintes à la sécurité des données et aux interruptions de communication provoquées accidentellement ou délibérément dans d'autres pays. Le réseau SWIFT, par exemple, a subi des pannes de plusieurs heures. Les institutions financières souhaitent conserver les données sur leurs clients et leurs opérations dans des répertoires nationaux, mais c'est difficile à accomplir compte tenu de la façon dont l'infrastructure est établie en ce moment. En raison de la mesure dans laquelle l'infrastructure est répartie, les données canadiennes sont vulnérables aux atteintes à la sécurité des données à l'étranger, où la réglementation est moins sévère.
L'infrastructure des systèmes de communication utilisés par les banques... En raison de la nature du système actuel et de toute extension considérable comme la technologie 5G, il est impossible d'éliminer ces vulnérabilités. On peut seulement les atténuer. Il est donc recommandé ici que le Canada mette en oeuvre une stratégie de localisation de données souveraines, renforcée par des incitatifs législatifs et fiscaux, qui obligerait les données essentielles à être conservées uniquement sur le territoire canadien, qui établirait des normes et des attentes claires pour la résilience des infrastructures de communication canadiennes, qui surveillerait cette résilience et qui imposerait des pénalités aux entreprises d'infrastructures de communication essentielles qui ne respectent pas les normes ou ne prennent pas les mesures nécessaires pour éliminer leur vulnérabilité.
Quatrièmement, il y a le rôle des fournisseurs de services de communications dans le secteur de la détection et de l'atténuation des menaces. C'est là que les télécommunications jouent un rôle particulièrement important. Je donne aussi l'exemple de l'inspection approfondie des paquets à laquelle le Centre de la sécurité des télécommunications, notamment, procède pour protéger l'infrastructure gouvernementale. Deux points préviennent la pleine exploitation de cette possibilité. Premièrement, comme ce niveau de détection est coûteux, les fournisseurs de services de télécommunication sont peu enclins à le fournir. Ensuite, ils jugent qu'une amélioration devient problématique sur le plan juridique une fois qu'elle est détectée. Une particularité intéressante est que les fournisseurs de services de télécommunications en Australie ont été beaucoup plus disposés à être proactifs, bien que leur régime législatif soit presque identique à celui du Canada. Selon moi, on doit se pencher davantage sur les résultats extrêmement différents qu'ont obtenus le Canada et l'Australie pour voir les leçons qu'on peut en tirer afin d'obtenir les mêmes résultats que l'Australie dans le cadre du même régime juridique.
La recommandation est que le gouvernement devrait préciser les possibilités et les obligations des fournisseurs de services de télécommunication sur le plan de la détection et de l'amélioration des communications qui pourraient causer du tort. Le gouvernement devrait investir davantage dans la recherche sur la cybersécurité. Nous avons déjà un certain nombre de capacités de calibre mondial, notamment en informatique quantique et en cryptographie, mais les besoins sont beaucoup plus grands. La demande de personnel hautement qualifié surpasse grandement l'offre. Contrairement à l'Australie, le Canada n'est pas doté d'une stratégie sur la façon de générer ce type de ressources humaines.
Enfin, il y a des questions liées aux entités participant à l'économie canadienne et aux infrastructures de télécommunication du Canada qui pourraient être assujetties à des directives extraterritoriales de la part de gouvernements étrangers. Deux parties des infrastructures de télécommunication comportent des vulnérabilités qui sont intrinsèquement impossibles à éliminer: les commutateurs réseau qui forment la base du Web et les dispositifs grand public eux-mêmes. Les commutateurs réseau voient forcément toutes les données qu'ils acheminent. Si ce flux de données est peu ou pas chiffré, ces commutateurs pourraient être en mesure de lire tout ce qu'ils acheminent. Même si le flux de données est fortement chiffré, il est impossible de dissimuler les habitudes de communication du commutateur. Cette analyse du trafic peut révéler beaucoup de renseignements. Les commutateurs peuvent aussi contrôler la façon dont ils gèrent la communication: ils peuvent la retarder, l'interdire complètement, ou détourner le trafic.
Le matériel et les logiciels qui forment un commutateur peuvent être analysés afin de repérer des vulnérabilités qui auraient pu être intégrées. Cependant, il faut être en mesure de mettre à jour les logiciels d'un commutateur de temps à autre. Par conséquent, chaque commutateur possède un mécanisme lui permettant de communiquer avec sa base à distance pour vérifier s'il y a des mises à jour et les télécharger. II est extrêmement difficile de surveiller ce mécanisme de mise à jour. La technique d'acheminement d'Internet se sert de tableaux qui indiquent à chaque commutateur le lien sortant à utiliser pour se rendre à chaque destination finale. Ces tableaux représentent une vulnérabilité, et il y a récemment eu plusieurs incidents où une grande quantité de données ont été mal acheminées dans le territoire d'un État particulier. Les dispositifs grand public comme les téléphones cellulaires comportent une vulnérabilité inhérente parce qu'ils doivent être en mesure de voir les touches appuyées et l'information affichée, même si ces données sont chiffrées pour le reste de leur existence. Les fabricants de tels dispositifs sont en position de voir tous leurs intrants et leurs extrants, même si l'espace de stockage d'un dispositif et toutes ses communications sont chiffrés. Puisque de tels dispositifs sont utilisés régulièrement pour effectuer des opérations bancaires, il est possible, en principe, de saisir des détails financiers et des opérations.
Voici les recommandations. Premièrement, le gouvernement devrait interdire à des fournisseurs de services de télécommunication comme Huawei de participer à la mise au point de l'infrastructure des réseaux 5G. Nous estimons — j'insiste ici sur le fait que j'ai rédigé ce mémoire avec un collègue en sciences informatiques et un autre en droit — que le gouvernement devrait exclure Huawei du développement de l'infrastructure mobile 5G du Canada. Par suite d'une modification législative récente, la Chine peut demander à toute entreprise chinoise, dont Huawei, de l'aider à appuyer les intérêts nationaux, y compris en matière de renseignement.
Une préoccupation connexe est que la Chine et ses industries sont soupçonnées de se livrer à de l'espionnage industriel à grande échelle à titre de moyen peu coûteux de faire des transferts de recherche et développement. De plus, Huawei et le Parti communiste au pouvoir semblent être imbriqués de bien des façons importantes, y compris par l'intermédiaire de subventions de l'État qui s'élèveraient à 10 milliards de dollars dans une seule année. Le vol systématique de propriétés intellectuelles et les énormes subventions de l'État font en sorte qu'il est impossible pour des concurrents comme Nortel Networks de faire concurrence, ce qui a fini par mener à la disparition de la principale société de haute technologie du Canada. Étant donné que les communications sont des infrastructures essentielles, le gouvernement devrait exclure systématiquement de l'ensemble des infrastructures de communications canadiennes toute entité étrangère soupçonnée d'avoir des liens avec tout pays pour lequel il existe de solides preuves de vol important de propriété intellectuelle ou de collecte de renseignements.
Pour le bien de la sécurité canadienne, de l'industrie canadienne et de la recherche canadienne, le Canada a un intérêt stratégique à appuyer ses alliés et à exclure les entités étrangères qui, selon eux, minent leurs intérêts en matière de sécurité nationale. Ce faisant, il se joindrait non seulement à ses partenaires du Groupe des cinq — les États-Unis, l'Australie et la Nouvelle-Zélande —, mais aussi à une liste croissante d'autres alliés qui ont déjà pris, ou cherchent activement à prendre, des mesures en vue d'exclure Huawei de leurs réseaux 5G et de leurs réseaux de communications, dont le Japon, la Corée du Sud, l'Allemagne, la France, la République tchèque et la Pologne.
De plus, le conseil d'évaluation du Huawei Cyber Security Evaluation Centre, établi conjointement entre l'entité en question et le GCHQ au Royaume-Uni, est devenu encore moins certain des répercussions en matière de sécurité de cette entité et de ses produits. Les fournisseurs de services de télécommunication au Royaume-Uni et en France remplacent activement cet équipement dans leurs infrastructures de communications essentielles.
Dans ce dossier, le Canada semble de plus en plus en décalage avec ses principaux alliés, et ses tergiversations risquent d'entacher sa réputation d'allié fiable et mettent en péril son intégration dans les infrastructures de communications de l'Amérique du Nord et des alliés. Le Canada a déjà exclu ce fabricant étranger des infrastructures gouvernementales essentielles il y a de nombreuses années. Il devrait en faire autant en ce qui concerne le réseau national.
:
Pour en revenir à ce que j'ai mentionné sur Internet, le réseau s'est développé de façon à ce qu'il soit de moins en moins coûteux de littéralement construire et placer un minuscule ordinateur dans n'importe quel objet. On peut donc avoir un réfrigérateur intelligent, ce dont je ne veux pas, car ma femme saurait la quantité de bière que je bois.
Des voix: Oh, oh!
M. Satyamoorthy Kabilan: Cependant, en fin de compte, c'est une question de coûts de production raisonnables, et la sécurité coûte cher. Si vous essayez de concevoir un produit pour qu'il coûte le moins cher possible, la sécurité est la première chose que vous aurez tendance à écarter.
Ces choses sont omniprésentes. On peut les obtenir n'importe où. Quand on y pense, lorsqu'un tas de très petits ordinateurs sont regroupés, ils ne peuvent pas faire grand-chose seuls, mais ils ne sont pas sécurisés. Il est très facile d'en prendre le contrôle. Comme ils surveillent votre maison, par exemple, ils sauront quand vous êtes là ou non. S'ils utilisent une caméra, ils pourraient connaître le mot de passe que vous tapez. Ajoutez cela au fait qu'une fois regroupés, ces petits ordinateurs forment soudainement un gigantesque super ordinateur.
Je crois qu'à l'automne 2016, une panne sur la côte Est a touché une partie des principales entreprises de médias sociaux comme Twitter et d'autres sites Web importants. Il s'agissait, en gros, d'une attaque entraînant un refus de service à grande échelle. Une entreprise s'était penchée sur tous ces appareils mal sécurisés, les a tous regroupés comme un marteau géant et a littéralement frappé ce qui était, essentiellement, un fournisseur d'adresses important sur lnternet, ce qui a causé une des plus grandes pannes de l'histoire. À ce jour, je crois que c'est toujours l'attaque entraînant un refus de service la plus sérieuse jamais vue.
En conséquence, les appareils bon marché compromettent la sécurité, mais c'est la même chose partout. C'est dans tout. Lorsqu'on les regroupe, ils peuvent être assez impressionnants et dangereux.
:
Je vous remercie, monsieur le président.
Je voudrais revenir au concept de cyberguerre, cela semble être un grand mot, mais il a été évoqué, et au terme « guerre hybride », que vous avez, je pense, également utilisé. Je veux revenir un peu à la chaîne d'approvisionnement parce que, sans entrer dans les détails relatifs à chaque entreprise, etc., il y a la question de... en particulier parce que je pense que beaucoup d'entre nous, y compris les personnes présentes autour de cette table, ne comprennent pas vraiment les problèmes liés au 5G, et on en a beaucoup parlé.
L'un des problèmes est l'omniprésence des appareils tels que les téléphones intelligents et de toutes sortes d'objets de ce type. Vous avez utilisé l'exemple des réfrigérateurs. Ce problème se pose. Vous avez dit que vous n'attaqueriez pas la banque, mais la personne. Est-il donc possible que, par exemple, dans le cas des objets fabriqués en Chine, vous empêchiez le développement d'appareils équipés de la technologie 5G par une entreprise provenant de ce pays, mais qu'au bout du compte, ce pays participe tout de même à la fabrication du téléphone cellulaire, par exemple, même s'il s'agit d'un iPhone ou de quelque chose du genre?
Quels sont les problèmes liés au fait que les appareils se connectent au réseau? Peut-être que le réseau est protégé, mais pour ce qui est des appareils, ceux que nous allons maintenant utiliser chez nous, les véhicules autonomes et tous ces objets dont on parle actuellement et qui sont la raison pour laquelle la technologie 5G serait utile, nous n'avons actuellement aucun protocole de sécurité. J'aimerais vous poser la question à tous les deux, si vous me le permettez.
:
Par souci de clarté, je vais répondre en anglais.
[Traduction]
Je pense qu’il y a deux risques importants. Il y a d’abord la structure pyramidale des commutateurs réseau dans Internet. Plus on se trouve près du sommet de la pyramide, plus il est possible d’extraire des données d’Internet. Actuellement, nos adversaires tentent de se rendre aux échelons supérieurs d’Internet pour extraire le plus de données possible. Sinon, ils redirigent le flux. Si la technologie était intégrée dans l’ensemble d’Internet, vous n’auriez plus aucun effort à faire pour accéder à ces commutateurs. Vous pourriez extraire l’ensemble des données directement à partir des infrastructures.
L’autre problème, c’est que même si nous pourrions tester la technologie,
[Français]
— et cette technologie nous semble entièrement sûre — il faut pouvoir mettre celle-ci à jour. Voilà le problème.
[Traduction]
Le fabricant ou un gouvernement adverse peuvent toujours exploiter cette technologie et, en utilisant le processus de mise à jour, y installer des vulnérabilités. Comme pour tout ce qui fait partie de la vie, c'est une police d'assurance que nous contractons.
Regardez le rapport publié par la commission du Congrès sur la défense commune, coprésidée par l'ambassadeur Edelman. Dans ce rapport, que vous pouvez télécharger sur le site de l'United States Institute of Peace, la commission conclut que si les États-Unis entraient aujourd'hui en guerre avec la Russie, la Chine ou les deux, les États-Unis en ressortiraient probablement perdants. Pourquoi? Parce que cette guerre commencerait par une attaque massive sur les points vulnérables de l'infrastructure critique du réseau national, de façon générale, et je ne fais pas seulement référence à l'électricité. Voilà qui créerait des vulnérabilités, un chaos et une instabilité tels que les États-Unis seraient incapables de réagir. Ce rapport a certainement permis aux États-Unis de prendre conscience de la situation. Des pays comme la Chine se réservent le privilège de la première frappe quand il est question du cyberespace. Cela s'inscrit dans la doctrine chinoise.
À quel degré de vulnérabilité et de risque notre pays est-il prêt à s'exposer? Si nous nous retrouvons dans une telle situation, alors il sera un peu trop tard pour faire machine arrière.
:
Bonjour, monsieur le président et distingués membres du Comité.
Je suis enchanté de témoigner de nouveau, je pense. Je viens de traverser une bousculade: j'ai donc eu un aperçu de ce que vous vivez.
Comme vous le savez, je m'appelle Scott Jones et je suis à la tête du Centre canadien pour la cybersécurité; ma situation a donc changé depuis la dernière fois où j'ai comparu. Le lancement du Centre était alors imminent. Je suis accompagné aujourd'hui par Eric Belzile, directeur général de notre équipe de gestion des incidents et d'atténuation des menaces.
Lancé le 1er octobre 2018, le Centre canadien pour la cybersécurité est un nouvel organisme, qui jouit toutefois d'une riche histoire. Il réunit sous un même toit des experts de la cybersécurité de toutes les parties du gouvernement fédéral.
[Français]
En phase avec la Stratégie nationale de cybersécurité, le lancement du Centre canadien pour la cybersécurité marque un tournant vers une approche plus unifiée de la cybersécurité au Canada. Le Centre canadien pour la cybersécurité poursuit les efforts déployés par le Centre de la sécurité des télécommunications, ou CST, pour réaliser son mandat en matière de sécurité des TI. Il prodigue des conseils, des avis et des services aux ministères et organismes fédéraux concernant les systèmes d'importance pour le gouvernement du Canada.
Le Centre canadien pour la cybersécurité s'est donné pour mission de garantir la sécurité des Canadiens en fournissant de l'information pertinente sur les enjeux touchant à la cybersécurité. Suivant l'intégration de ressources provenant de Sécurité publique Canada et de Services partagés Canada, le Centre canadien pour la cybersécurité poursuivra les efforts déployés par ces ministères pour favoriser la collaboration avec les autres ordres de gouvernement, le secteur privé et le milieu universitaire.
[Traduction]
Nos partenariats avec l'industrie sont essentiels. Les gouvernements a l'échelle internationale n'arrivent pas à suivre la cadence rapide du secteur privé en matière d'innovation. C'est pourquoi le gouvernement du Canada ne peut renforcer la cybersécurité sans collaborer avec le secteur privé.
Cela m'amène au sujet qui nous intéresse aujourd'hui: la cybersécurité dans le secteur financier comme enjeu de sécurité économique nationale.
Les effets d'une perturbation substantielle sur le secteur financier pourraient avoir des répercussions qui se réverbéreraient sur l'ensemble de l'économie canadienne. Les effets d'une cyberperturbation peuvent être immédiats et entraîner des pertes financières. lls peuvent également se faire sentir à moyen ou long terme et miner lentement la confiance des consommateurs. Le risque de cybercompromission augmente à mesure que le secteur financier continue sa transition vers des services numériques et connecte plus de dispositifs à Internet.
Cette transformation a néanmoins le potentiel de créer d'immenses possibilités de croissance. En ne tirant pas parti des innovations de la technologie numérique, le Canada serait exclu de l'économie mondiale. Le retranchement n'est pas une option.
[Français]
Pour ce faire, le Canada doit demeurer vigilant et prendre les mesures nécessaires pour prévenir les cybermenaces contre le secteur financier et l'ensemble des secteurs de l'industrie canadienne, détecter ces cybermenaces et intervenir.
C'est pourquoi le Centre canadien pour la cybersécurité était fier de publier la première évaluation canadienne des cybermenaces nationales en décembre 2018. Cette évaluation donne un aperçu du contexte des cybermenaces au Canada. Elle vise à s'assurer que les Canadiens sont bien informés des cybermenaces qui pèsent sur le pays alors que les auteurs de cybermenaces cherchent de nouvelles façons d'utiliser le Web et les dispositifs connectés à Internet à des fins malveillantes. L'évaluation comprend plusieurs conclusions clés sur l'environnement des cybermenaces actuelles et traite notamment des cybermenaces visant le secteur financier du Canada.
[Traduction]
Selon nos observations, la cybercriminalité est la cybermenace la plus susceptible de toucher les Canadiens et les entreprises canadiennes en 2019. Même si toutes les entreprises sont à risque, le secteur financier est une cible fréquente des cybercriminels.
Dans le cadre d'une étude de l'impact de la cybercriminalité sur les entreprises canadiennes, les chercheurs de Statistique Canada ont découvert que près de la moitié des organisations canadiennes du secteur bancaire avaient été touchées par des cyberincidents de sécurité en 2017. Les cybercriminels peuvent cibler le secteur financier, comme les institutions bancaires, dans le but de tirer un gain financier immédiat. lls peuvent également cibler ce secteur pour exploiter les données des clients et des partenaires, ou pour obtenir des renseignements exclusifs. L'information volée fait souvent l'objet d'une demande de rançon. Elle peut aussi être vendue ou utilisée afin de tirer un avantage concurrentiel.
Ces incidents peuvent causer d'importantes pertes financières, porter atteinte à la réputation, entraîner une perte de productivité, mener au vol de propriété intellectuelle, donner lieu à des perturbations et entraîner des dépenses relatives à la récupération.
[Français]
Les auteurs de menaces plus sophistiquées, y compris les États-nations, pourraient aussi cibler le secteur financier, puisqu'il s'agit de l'un des secteurs d'infrastructures essentielles du Canada. Cependant, on considère pour le moment qu'il y a peu de risques que des auteurs de cybermenaces parrainés par des États cherchent à perturber volontairement les infrastructures essentielles du Canada. Bien que le secteur financier soit une cible intéressante pour les auteurs de cybermenaces, c'est aussi une cible relativement difficile.
[Traduction]
De fait, dans son sondage de 2017, Statistique Canada a révélé que les deux tiers des institutions bancaires avaient mis en place une politique pour gérer ou signaler les cyberincidents de sécurité. Le Centre canadien pour la cybersécurité joue également un rôle important en aidant à protéger les systèmes importants pour le gouvernement du Canada.
II mène des initiatives constantes et sur mesure avec ses partenaires du secteur financier du Canada. Par exemple, le Centre pour la cybersécurité transmet régulièrement des rapports sur les indicateurs de compromission aux fournisseurs d'infrastructures essentielles, y compris aux partenaires du secteur financier, dans le but de promouvoir l'intégration de la technologie de cyberdéfense.
Quand on examine ce que les Canadiens et les entreprises peuvent faire pour se protéger des cybermenaces, il est important de se rappeler que l'adoption des pratiques les plus élémentaires en matière de cybersécurité peut contribuer à contrer les auteurs de cybermenace. La cybersécurité est l'affaire de tous.
Merci. C'est avec plaisir que je répondrai à vos questions.