:
Merci beaucoup, monsieur le président.
Bonjour, mesdames et messieurs les membres du Comité.
Je vous remercie de m'avoir invité à témoigner devant vous aujourd'hui pour discuter de cybersécurité et, plus particulièrement, du rapport intitulé Évaluation des cybermenaces nationales 2020, publié le 18 novembre.
En tant que dirigeant principal du Centre canadien pour la cybersécurité, qui relève du Centre de la sécurité des télécommunications, ou CST, je suis très heureux d'être ici. Le CST est l'organisme canadien du renseignement étranger et le principal organisme technique et opérationnel pour la cybersécurité. Comme vous venez de l'entendre, j'ai témoigné devant votre comité à plusieurs reprises.
Créé en 2018, le Centre canadien pour la cybersécurité est une source unifiée de conseils d'experts, d'orientation et de soutien sur les questions opérationnelles liées à la cybersécurité. Nous travaillons en étroite collaboration avec les autres ministères du gouvernement, nos partenaires de l'industrie et le public en vue de renforcer la sécurité des Canadiens en ligne et d'assurer la résilience du Canada face aux cybermenaces.
L'objectif de l'évaluation des cybermenaces nationales n'est pas d'effrayer les Canadiens ou de les décourager, mais plutôt de les informer des menaces auxquelles ils pourraient être confrontés au cours des prochaines années. J'espère que la lecture de cette évaluation incitera plusieurs d'entre nous à prendre des mesures simples pour assurer notre protection. Comme nous avons pu le constater, la prise de mesures simples et faciles peut grandement renforcer notre sécurité personnelle.
Le Canada est l'un des pays les plus connectés au monde, et la pandémie de COVID-19 n'a fait qu'accroître cette dépendance à Internet. Notre vie se passe de plus en plus en ligne. En même temps, les auteurs de menace continuent de chercher de nouvelles façons d'utiliser Internet à des fins malveillantes. Bien que l'évaluation ne fournisse aucun conseil en matière d'atténuation, on peut trouver de l'orientation et des pratiques exemplaires sur le site Web du Centre canadien pour la cybersécurité et sur celui de la campagne de sensibilisation du public, intitulée « Pensez cybersécurité ». Comme je l'ai déjà dit, grâce à de simples mesures, tous les Canadiens peuvent aider à renforcer et à assurer la cyberrésilience du Canada.
Les Canadiens qui aimeraient en apprendre plus à ce sujet peuvent également consulter la version mise à jour de l'Introduction à l'environnement de cybermenace, qui explique plusieurs des termes et des techniques propres à la cybersécurité.
L'évaluation analyse les tendances inhérentes à la cybersécurité depuis 2018 et tire avantage de la perspective unique de l'environnement de cybermenace dont dispose le Centre canadien pour la cybersécurité pour prédire ces tendances jusqu'en 2022. Elle met également en lumière les cybermenaces les plus pertinentes pour les entreprises et les citoyens canadiens.
Avant de discuter plus en détail des menaces, j'aimerais souligner que les constats formulés dans l'évaluation sont basés sur des rapports tirés de plusieurs sources classifiées et non classifiées, dont ceux découlant du mandat de renseignement étranger du CST. Nous avons tenté de fournir aux lecteurs le plus d'information possible, accompagnée de notes de bas de page, même si le Centre canadien pour la cybersécurité est tenu de protéger les sources et méthodes classifiées.
Je présenterai maintenant un bref résumé des principales conclusions tirées par le Centre canadien pour la cybersécurité concernant l'environnement de cybermenace. De manière générale, il est possible de regrouper ces conclusions sous trois catégories que nous aborderons aujourd'hui.
L'Évaluation des cybermenaces nationales 2020 fait mention de plusieurs observations clés.
Dans un premier temps, la cybercriminalité est la menace la plus susceptible de cibler les Canadiens à l'heure actuelle et au cours des années à venir, puisque les cybercriminels réussissent souvent à exploiter les habitudes sociales et les comportements humains de leurs victimes.
Dans un deuxième temps, les activités malveillantes dirigées contre le Canada continueront fort probablement à cibler les grandes entreprises et les fournisseurs d'infrastructures essentielles.
Enfin, bien que la cybercriminalité demeure la principale menace, les cyberprogrammes parrainés par la Chine, la Russie, la Corée du Nord et l'Iran sont les plus grandes menaces stratégiques ciblant le Canada.
D'abord, nous estimons que la cybercriminalité demeure la menace la plus susceptible de viser les Canadiens. Comme c'est déjà le cas, dans les années à venir, la population et les organisations du Canada continueront de faire face à de la fraude en ligne et à des tentatives de vol de renseignements personnels, financiers et organisationnels. Les cybercriminels réussissent habituellement à atteindre leurs objectifs en exploitant des comportements humains et des pratiques sociales profondément enracinés, ainsi que les vulnérabilités des technologies. Malheureusement, c'est aussi pour ces raisons que les Canadiens sont encore plus à risque d'être victimes d'un cybercrime. Les risques sont d'autant plus grands en pleine pandémie de COVID-19.
Les auteurs de cybermenaces profitent de la peur qu'éprouvent les gens pour les berner et les encourager à visiter des sites Web frauduleux, à ouvrir les pièces jointes dans les courriels et à cliquer sur des liens qui contiennent des maliciels. Il est fréquent que ces sites Web, courriels et liens personnifient le gouvernement du Canada ou des organismes du domaine de la santé. Pour protéger les Canadiens contre ces menaces, il faut s'attaquer autant aux éléments techniques qu'aux éléments sociaux des cybermenaces.
Aussi, la sécurité des Canadiens dépend d'infrastructures essentielles, de même que de biens médicaux et de consommation, qui sont de plus en plus offerts sur le Web. Malheureusement, une fois en ligne, ces infrastructures et ces biens sont sujets à des cybermenaces, et les protéger exige des investissements que les fabricants et les propriétaires pourraient avoir de la difficulté à maintenir.
Nous estimons que les rançongiciels dirigés contre le Canada continueront de cibler les grandes entreprises et les fournisseurs d'infrastructures essentielles. Comme ces entités ne peuvent pas se permettre de subir des perturbations importantes, elles sont prêtes à verser jusqu'à plusieurs millions de dollars pour rétablir rapidement leurs activités. Il est probable que beaucoup de victimes canadiennes continueront de consentir à payer les rançons demandées pour éviter d'éponger d'importantes pertes, des coûts de remise sur pied de leurs réseaux ou encore les conséquences auxquelles elles devront faire face si elles refusent de payer. La protection de ces entreprises et de ces réseaux est essentielle pour assurer la productivité et la compétitivité des entreprises canadiennes, et c'est d'une importance capitale pour la défense nationale du pays.
Enfin, des auteurs de cybermenace parrainés par des États cherchent vraisemblablement à développer des moyens de perturber les infrastructures essentielles du Canada pour atteindre leurs buts. Nous croyons toutefois qu'il est fort improbable que des auteurs de cybermenace tentent de perturber volontairement les infrastructures essentielles du Canada et de causer de sérieux dommages ou des pertes de vie s'il n'y a aucun climat d'hostilité à l'échelle internationale. Néanmoins, les auteurs de cybermenace pourraient cibler des organisations canadiennes dans l'objectif de recueillir des données, de se prépositionner en vue d'activités ultérieures ou de les intimider.
Bien que la cybercriminalité représente la menace la plus importante pour le Canadien moyen, les cyberprogrammes parrainés par la Chine, la Russie, la Corée du Nord et l'Iran posent les plus graves menaces stratégiques pour le Canada. Nous estimons que les auteurs de menace parrainés par des États continueront fort certainement de mener des activités visant à voler la propriété intellectuelle et l'information exclusive du Canada, ainsi que, dans le contexte actuel, l'information relative à la COVID-19.
Nous sommes aussi d'avis que les campagnes d'influence étrangère en ligne ne se limitent plus à des événements politiques importants, comme des élections. Elles font maintenant partie de la nouvelle réalité. Les adversaires tentent de maintenir leur influence sur divers débats publics qui revêtent, pour eux, une valeur stratégique. Bien que les Canadiens ne soient généralement pas des cibles prioritaires des activités d'influence étrangère en ligne, l'écosystème des médias du Canada est étroitement lié à celui des États-Unis et d'autres alliés. Cela signifie que lorsque les populations de ces derniers sont ciblées, les Canadiens s'exposent aussi indirectement à de l'influence en ligne.
Je tiens à vous rassurer que le CST et le Centre canadien pour la cybersécurité travaillent d'arrache-pied pour atténuer plusieurs de ces menaces et protéger les Canadiens et leurs intérêts en offrant des avis et des conseils ciblés. Le CST remplit tous les volets de son mandat et contribue ainsi à assurer la protection du Canada contre ces menaces. L'Évaluation des cybermenaces nationales ne vise pas uniquement à informer les Canadiens; elle a également pour objet d'établir les priorités d'action du Centre canadien pour la cybersécurité. Elle dicte les mesures que nous prenons pour nous attaquer aux menaces qui guettent chacun de nous, mesures qui sont souvent prises en collaboration avec des partenaires du secteur privé disposés à prêter main-forte.
L'initiative du Bouclier canadien de l'Autorité canadienne pour les enregistrements Internet, l'ACEI, est un bon exemple de ce type de partenariat. Le Bouclier canadien est un service DNS protégé offert gratuitement par l'ACEI qui bloque la connexion aux sites malveillants qui risquent d'infecter votre appareil et de voler vos renseignements personnels. Ce service est fourni par l'Autorité canadienne pour les enregistrements Internet, un organisme à but non lucratif qui gère le nom de domaine « .ca ». Ce service fait appel au renseignement sur les menaces recueilli par le Centre canadien pour la cybersécurité. En d'autres mots, si un utilisateur du Bouclier canadien clique sur un lien que l'on sait malveillant, l'accès au site en question sera bloqué.
L'ACEI a constaté qu'un certain nombre de Canadiens se sont déjà mis à utiliser cet outil, même si nous aurions certes voulu que la participation se fasse à un rythme plus accéléré. Nous venons de franchir le jalon de six mois. Nous recommandons à tous les Canadiens de profiter de ce service gratuit conçu par des Canadiens pour des Canadiens et visant à protéger leur vie privée.
Grâce à la publication de conseils et de consignes spécialement conçus, le Centre canadien pour la cybersécurité permet de renforcer la protection des ressources électroniques des Canadiens. Le Centre s'engage à faire avancer la cybersécurité et à accroître la confiance des Canadiens dans les systèmes qu'ils utilisent au quotidien. Nous espérons que ce rapport aidera à élever la barre en matière de sensibilisation aux cybermenaces actuelles. J'encourage les Canadiens à la recherche de conseils faciles sur la cybersécurité — notamment grâce à notre guide sur les achats des Fêtes —, à visiter notre site Web, pensezcybersecurite.ca.
Il est également possible de trouver toutes les publications du Centre canadien pour la cybersécurité, dont certaines destinées aux entreprises et aux grandes sociétés, à l'adresse cyber.gc.ca.
Je vous remercie encore une fois de m'avoir donné l'occasion de comparaître virtuellement devant le Comité aujourd'hui. Je me ferai un plaisir de répondre à vos questions.
:
Je vous remercie de la question, monsieur le président, et merci aussi pour les commentaires au sujet du rapport.
À mon avis, plusieurs facteurs entrent en ligne de compte. Les cybercriminels évoluent, en grande partie, dans un écosystème extrêmement développé qui repose notamment sur des transactions financières anonymes, comme Bitcoin et tout le reste. L'utilisation de devises numériques en ligne facilite vraiment les choses.
En ce qui concerne le risque, j'aurais aimé qu'un de mes collègues de la GRC soit ici pour en parler du point de vue des poursuites intentées. Quoi qu'il en soit, comme il s'agit d'un environnement difficile à gérer, il est possible de commettre des fraudes contre les Canadiens à partir de pays éloignés. Comme nous le soulignons dans le rapport, il existe de nombreux pays où les cybercriminels ne subiront pas les conséquences des autorités locales, car tant qu'ils ne viseront pas leurs concitoyens, ils ne feront l'objet d'aucune poursuite. Le principe du donnant-donnant semble donc être au rendez-vous, et ce constat a assurément été mis en évidence dans certains travaux de recherche.
Pour ce qui est des coûts, nous essayons d'en imposer quelques-uns. Le gouvernement a fait un certain nombre de déclarations pour dénoncer les activités menées par des États qui, à notre avis, dépassent les limites. Au début de l'année, nous avons dénoncé les activités menées par la Russie contre les entreprises de recherche sur les vaccins. Nous nous sommes certainement joints à nos alliés à plusieurs reprises pour le faire. Ainsi, nous avons uni nos efforts à ceux du Royaume-Uni et des États-Unis, surtout parce que nos régions étaient visées. Bref, nous n'avons pas manqué de dénoncer, parfois en collaboration avec nos alliés, le comportement de chacun des quatre pays que j'ai mentionnés.
:
Monsieur le président, c'est là une excellente question. Je me réjouis d'avoir l'occasion d'y répondre.
Nous collaborons avec les fournisseurs d'infrastructures essentielles du Canada depuis un certain temps. Nous devons maintenant nous concentrer sur les infrastructures les plus exposées au risque. Ainsi, le secteur de l'électricité dont nous parlons dans notre rapport est un acteur avec lequel nous travaillons afin d'établir une relation dont nous avons besoin à l'échelle du pays et avec des fournisseurs d'énergie comme l'Association canadienne de l'électricité pour nous assurer de contrer les cybermenaces de manière proactive.
Il y a plus d'un an, j'ai participé à la table ronde pour simuler ce qu'il se passerait advenant un incident de cybersécurité, juste pour m'assurer que nous étions prêts, que nous avions examiné la question de fond en comble et que le processus ne comportait aucune lacune. Nous cherchons sans cesse à nous améliorer à cet égard.
Dans ce domaine, le secteur est très au fait de l'évolution de la technologie. Très résilient, il comprend ce qu'il en est et est habitué à composer avec des facteurs comme les grands phénomènes météorologiques. La cybersécurité peut être considérée comme une autre source d'impacts du même genre. Les organisations du secteur comprennent la résilience au risque et nos échanges sont très faciles. Nous collaborons étroitement avec elles et nous cherchons à contrer les menaces. Nous essayons de voir comment nous pouvons élargir nos activités non seulement au chapitre de la cybersécurité proactive, mais aussi sur le plan de la détection des menaces avant qu'elles ne se manifestent sur le réseau. Nous cherchons enfin à mener des projets conjoints.
Au Centre canadien pour la cybersécurité, nous aimons réellement nous concentrer sur l'innovation. Nous le faisons toutefois en collaboration, tendant la main aux partenaires du secteur de l'énergie et à leurs fournisseurs pour leur demander si nous pouvons nous attaquer aux problèmes ensemble. S'il s'agit de la convergence de la technologie opérationnelle, nous leur demandons comment nous pouvons travailler avec eux et avec d'autres chefs de file de l'industrie, et comment nous pouvons voir quand une menace se présente ou quand quelqu'un les cible afin de contrer la menace de manière proactive.
Notre objectif consiste entre autres à nous assurer que les incidents sont signalés dans l'ensemble du secteur, aux quatre coins du pays et parmi tous les fournisseurs pour que la chose se sache rapidement. Si l'un d'eux est victime d'une attaque, nous ne voulons pas qu'il y en ait un deuxième. L'échange de renseignements est crucial ici aussi quand une attaque survient, car cela permet d'inoculer les autres contre la menace.
:
Je pense qu'il y a certaines choses qui me préoccupent légèrement. Le rapport a pour but d'informer; nous espérons ne pas susciter la peur, car selon nous, elle n'incitera pas les Canadiens à prendre des mesures dans la plupart des cas. Nous espérons toutefois pouvoir proposer quelques mesures simples aux Canadiens pour qu'ils puissent se protéger en ligne. Le site Pensez cybersécurité est une excellente source à cet égard, qu'il s'agisse du compte Twitter ou du compte en ligne. Il propose certaines mesures très faciles que nous voudrions demander aux Canadiens de prendre.
L'une d'elles concerne les mots de passe. Nous avons constaté que le mot de passe le plus utilisé au Canada reste « mot de passe », le second étant « 123456 ». Cette situation, dénoncée dans un rapport, est assez courante un peu partout dans le monde. Ce choix ouvre la porte aux acteurs malintentionnés et leur facilite la tâche. Je sais que les mots de passe constituent un cauchemar pour tout le monde, mais le fait d'agir sur un élément aussi simple peut réellement renforcer la cybersécurité.
L'autre mesure simple que les gens peuvent prendre consiste à activer les mises à jour automatiques. Plutôt que d'effectuer les mises à jour manuellement sur son téléphone ou son ordinateur, il suffit d'activer la mise à jour automatique. Voilà qui rehausse aussi la cybersécurité d'un cran. Nous constatons que ces dernières années, ce sont les systèmes de base désuets qui sont à l'origine de la plupart des atteintes à la cybersécurité. Ce sont là deux mesures simples à prendre.
En ce qui concerne votre question, nous avons tenté de préparer à l'intention des petites et moyennes entreprises un guide comprenant des mesures simples et sans tracas qu'elles peuvent prendre, car elles n'ont pas besoin d'être expertes en cybersécurité, pas plus qu'elles ne devraient l'être, d'ailleurs. C'est ainsi que nous guidons les petites et moyennes entreprises. Nous avons élaboré ce guide expressément pour que 20 % des efforts que nous déploierions dans le cadre d'un programme de cybersécurité pour entreprise donnent 80 % des bénéfices.
Nous tentons de prendre des mesures pratiques et pragmatiques, auxquelles s'ajoutent des initiatives amusantes, comme le guide de cadeaux des Fêtes et d'autres outils appropriés à ce temps-ci de l'année, espérant ainsi aider les Canadiens à effectuer de bons choix au chapitre de la sécurité en ligne.
:
Je pense qu'un certain nombre de facteurs entrent en ligne de compte.
L'embarras, la honte et la crainte d'une perte potentielle de clients empêchent certainement les organisations de signaler les incidents. Dans le domaine de la cybersécurité, les citoyens tendent malheureusement à punir la victime plutôt que l'auteur. Ils tendent à tourner le dos à l'organisation, qui est ainsi incitée à ne pas admettre qu'elle est victime d'un incident de cybersécurité.
Il faut également tenir compte de l'embarras, puisque la situation découle souvent d'une erreur. Parfois, ce n'est pas parce qu'un correctif n'a pas été appliqué, mais parce que les gens ont cliqué quelque chose sur lequel ils n'auraient pas dû cliquer. Nous devons donc déstigmatiser cela et conscientiser les gens. On peut tomber dans le panneau. Certains des cybercriminels sont si habiles que ce n'est qu'une question de temps avant que je ne clique sur quelque chose, car les courriels sont très bien conçus.
Ainsi, si je sais que c'est le cas avec le travail que je fais, personne d'autre ne devrait avoir honte de se faire prendre. Je serai probablement embarrassé quand je cliquerai sur le lien, mais je m'en remettrai.
Sachez enfin que nous avons appris que les compagnies d'assurance conseillent aux organisations de ne pas signaler les incidents et de ne pas s'adresser à la police. Il est donc difficile de réagir au problème et d'obtenir des statistiques justes à ce sujet afin de savoir où affecter nos ressources pour contrer des menaces précises. Si nous voulons commencer à nous attaquer à une forme donnée de cybercriminalité, par où commencer si nous ne savons pas ce qui frappe les Canadiens?
La cybercriminalité constitue malheureusement un problème mondial, mais nous devrions nous concentrer sur les menaces qui ciblent les Canadiens, et c'est un défi pour nous et la GRC, car les organisations canadiennes ne signalent tout simplement pas les incidents pour un éventail de raisons, que ce soit parce qu'elles sont embarrassées ou parce qu'on leur conseille de ne pas les signaler et de payer la rançon pour pouvoir reprendre leurs activités en ligne.
:
C'est une excellente question.
Je ne veux pas qu'on pense que nous blâmons les Canadiens ou les entreprises, parce que la situation n'est pas facile. Le problème avec le monde des technologies, c'est que nous avons rendu la tâche trop difficile pour les entreprises. Elles n'arrivent pas à se tenir à jour. Les propriétaires de petites entreprises n'ont pas à être des experts en matière de pare-feu ou de réseaux. Nous pourrions prendre certaines mesures pour leur faciliter la tâche.
Il y a toutefois certaines mesures faciles à prendre. Nos lignes directrices à l'intention des petites et moyennes entreprises présentent des étapes faciles à suivre, qui ont été rédigées de façon accessible. J'ai beaucoup aimé vos commentaires au sujet de l'accessibilité du rapport. Nous voulons que tous les Canadiens puissent s'en servir.
Nous publions des conseils à l'intention des particuliers. Nous voulons présenter des mesures simples à prendre pour sécuriser votre environnement. Vous pouvez, par exemple, créer un mot de passe unique pour votre compte bancaire. Ainsi, si le mot de passe n'est pas utilisé à d'autres fins — si vous n'utilisez jamais ce mot de passe —, alors vous montez la barre pour votre banque. L'authentification multifactorielle est plus difficile. Si elle est activée, personne d'autre ne peut se connecter en utilisant vos renseignements. Même si cette personne a votre mot de passe, elle doit passer par une autre étape de vérification, ce qui complique les choses. Ainsi, le pirate informatique passera à une autre personne. Ce que nous proposons, c'est de mettre des bâtons dans les roues des criminels. Ainsi, au lieu de s'acharner, ils passeront à la prochaine cible, qui n'a pas dressé les mêmes obstacles. Cette stratégie fonctionne seulement pour les particuliers.
Toutefois, les entreprises, et surtout les grandes organisations, en valent parfois la peine. Ainsi, les criminels investissent dans le développement de capacités uniques pour les attaquer. C'est ce qu'on appelle « la chasse au gros gibier », que pratiquent les pirates informatiques. Ils savent que les grandes organisations ont d'importants budgets et plus de ressources en matière de cybersécurité, et qu'elles peuvent faire appel à un fournisseur qualifié pour les aider.
:
Dès le début de la pandémie, nous avons notamment travaillé avec les fournisseurs — partenaires du monde entier, fournisseurs commerciaux — pour fermer tous les sites qui se faisaient passer pour le gouvernement du Canada. Je pense que nous avons tous reçu des appels de gens qui disent représenter un organisme gouvernemental. La même chose se produit sur Internet, avec les courriels qu’on reçoit, etc. Nous en avons démantelé plus de 4 000 depuis le mois de mars. Voilà ce que nous avons fait pour tenter de réduire le nombre de fraudes.
Deuxièmement, nous avons essayé de sensibiliser les gens. Nous avons mené des campagnes de sensibilisation du public en collaboration avec la GRC et le Centre antifraude du Canada afin d’informer les Canadiens en leur disant de prendre garde à certaines choses que nous avons observées. Nous avons vraiment intensifié les campagnes de sensibilisation au pays. Nous tenons à diffuser l’information rapidement afin qu’elle se rende aux Canadiens, pour qu’ils aient tous les renseignements nécessaires sur les nouveaux types de fraudes.
Troisièmement, nous avons travaillé en collaboration avec les entreprises de télécommunications à mesure que les Canadiens signalaient les pourriels reçus. Nous avons réussi à mettre en place des mesures proactives pour toute mesure liée au gouvernement du Canada. Par exemple, pour les programmes mis en place par le gouvernement, notamment la PCU ou d’autres prestations d’urgence, nous nous sommes assurés d’en connaître la présentation d’avance de façon à mettre en place des mesures de détection des fraudes. Ainsi, nous avions des fournisseurs commerciaux qui cherchaient activement à déceler de faux sites de la PCU afin de les supprimer avant qu’ils ne fassent des victimes parmi les Canadiens.
Nous essayons vraiment d’avoir une longueur d’avance. Par conséquent, nous nous sommes appuyés sur les ministères responsables de la diffusion des renseignements.
Enfin, nous invitons tout le monde à chercher des informations à la source. Si vous recherchez des faits, consultez la source pour obtenir les faits réels. Pour moi, en temps de pandémie, ces sources de faits sont Santé publique Ottawa, Santé publique Ontario et l’Agence de la santé publique du Canada. Évidemment, cela varie selon l’endroit où l’on habite.
:
Nous ne voulons certainement pas jeter le blâme sur les victimes à cet égard. Je suis conscient qu'il est difficile de rester à jour pour tout cela.
La première chose que nous disons aux entreprises et aux particuliers, c'est d'activer les mises à jour automatiques; sur les téléphones, il suffit de glisser le bouton pour les activer. Cependant, l'industrie doit faciliter les choses, ce qui est souvent le cas, maintenant. Les mises à jour de nos portables et ordinateurs personnels se font par défaut, et il faut modifier les réglages manuellement pour empêcher les mises à jour automatiques, pour qu'elles soient en mode manuel.
C'est un bon progrès, mais il faut faire mieux.
Le vrai défi, ce sont les entreprises dont l'équipement n'est pas mis à jour automatiquement. Un administrateur système doit alors télécharger un correctif ou une mise à jour, l'installer directement sur l'appareil et faire des essais, ce qui peut fonctionner ou non, car l'appareil pourrait ne pas être convivial. L'industrie doit vraiment commencer à renforcer la cybersécurité à cet égard afin d'aider les PME à rester à jour plus facilement.
Cependant, il y a de l'espoir. Le nuage offre certains avantages à ces entreprises grâce aux mises à jour automatiques. Une des choses que nous avons faites lors de la création du Centre canadien pour la cybersécurité a été de transférer nos opérations dans le nuage, car nous voulions fonctionner comme toutes les entreprises canadiennes, à ce moment-là et à l'avenir. Nous voulions suivre nos propres conseils. Ce que nous faisons, c'est... Je reçois des mises à jour. En fait, je viens de voir — mon ordinateur vient de me l'indiquer — que j'ai reçu une mise à jour pour l'environnement Microsoft Teams que nous utilisons. Donc oui, nous recevons les mises à jour. Vous les recevez dès qu'elles sont offertes par le fournisseur.
Cela facilite les choses. Cela allège le fardeau pour les petites et moyennes entreprises, car procéder ainsi signifie qu'on n'a pas à s'en occuper soi-même. Vous n'avez pas à télécharger les correctifs ni à les installer, car c'est inclus.
Voilà l'aspect qui doit être plus facile pour les utilisateurs. Il ne s'agit pas de leur faire porter le blâme.
:
Je vous remercie de la question. Je pense qu'elle est au cœur de certaines questions dont nous avons parlé dans l'
Évaluation des cybermenaces nationales.
La quantité de données sur chacun de nous dans le cyberespace est assez importante. Il a été souligné que souvent, dans toute cyberattaque, les auteurs n'ont pas seulement des choses comme vos noms d'utilisateur et vos mots de passe qu'ils ont volés ailleurs, mais aussi les réponses à vos questions de sécurité, comme le nom de jeune fille de votre mère, le nom de votre premier animal de compagnie, l'école que vous avez fréquentée, etc. Les choses qui constituaient en quelque sorte une deuxième barrière de sécurité sont maintenant l'équivalent de mots de passe. C'est fondamental.
Pour protéger mes renseignements, je me demande toujours pourquoi quelqu'un en aurait besoin, et même s'il est légal de demander ces informations. Si on me demande mon numéro d'assurance sociale pour un achat en ligne, ce qui n'est pas nécessaire, je laisse faire. Ils doivent commencer à collecter le moins de renseignements possible. Deuxièmement, je pense au risque que je cours. J'achète en ligne, évidemment, et pas seulement en raison de la pandémie, mais aussi parce que c'est pratique. Où l'information va-t-elle? Qui est à l'origine du service? Utilise-t-on un système de paiement d'une tierce partie? Cela peut vous protéger sur le plan financier. Cela dit, en réalité, les cartes de crédit ont de bonnes mesures de protection.
Fondamentalement, la question est de savoir s'ils en ont vraiment besoin. La collecte excessive d'informations est sans contredit un problème que nous suivons de près. Nous avons même pris cela en compte lors de la création du Centre canadien pour la cybersécurité. Nous avons créé une ligne téléphonique pour les gens qui voulaient obtenir de l'aide. Nous nous sommes demandé quels renseignements nous étaient absolument nécessaires pour répondre et aider la personne, puis nous avons fait une évaluation de la protection des renseignements personnels afin de les protéger. Toutes les entreprises devraient se demander si elles ont réellement besoin de savoir tout cela, si elle a vraiment besoin de conserver l'historique d'achats du client. Elles le font peut-être. Il pourrait y avoir des motifs légitimes. Je pense que les commissaires à la protection de la vie privée auraient des conseils à donner à ce sujet.
Du point de vue de la cybersécurité, plus nous diffusons des renseignements et plus nous en diffusons sur nos comptes de médias sociaux, plus nous nous rendons vulnérables. Très franchement, nous leur donnons les renseignements dont ils ont besoin pour nous cibler.
:
Je vais devoir être prudent car la décision politique n’a pas encore été prise.
En général, ce que nous constatons lorsque nous examinons un système qui s’apparente un tant soit peu à un réseau 5G, c’est que le système doit être sécurisé en plusieurs couches, depuis sa maintenance à ceux qui y ont accès, en passant par la variété de l’équipement. Il y a aussi la question de savoir si le logiciel utilisé est en libre accès, s’il peut être soumis à l’examen du public ou s’il est en circuit fermé, ce qui signifie qu’il provient d’un fournisseur particulier, et il y a également la façon dont nous tirons parti du logiciel. C’est l’un des aspects où les télécommunications modernes offrent un avantage considérable à l’heure actuelle.
Nous comptions sur le réseau pour la sécurité et la façon dont vous transmettiez les données, car le chiffrement ne pouvait pas être utilisé. C’était trop cher. Nos appareils n’étaient pas assez rapides pour le faire. C’est un défi, dans le contexte de l’application de la loi.
Le chiffrement offre une protection des renseignements personnels que vous transmettez. C’est difficile à observer. Le chiffrement est maintenant de plus en plus activé par défaut sur nos appareils. Tous les sites Web du gouvernement du Canada exigent qu’ils soient chiffrés. Le chiffrement protège la confidentialité et la capacité de savoir ce que je dis ou ce qui se passe.
Le deuxième aspect est l’intégrité, sachant que lorsque j’envoie un message, personne ne le modifie. C’est l’un des domaines où nous devons réfléchir du début à la fin. Par exemple, si la ville facilite l’arrivée d’une ambulance à l’hôpital et qu’elle change les feux de circulation, vous voulez vous assurer qu’elle ne les change pas systématiquement au vert, là où des piétons vont traverser, notamment. C’est l’intégrité du message, c’est-à-dire que le message que vous voulez envoyer arrive exactement comme prévu. On utilise le chiffrement pour cela. On ne se soucie pas vraiment de savoir si quelqu’un voit le message; on se soucie seulement qu’il ne peut pas le modifier.
Il y a ensuite la disponibilité: nous avons besoin que les réseaux soient là. C’est là où nous envisageons vraiment une stratégie solide, qui consiste à faire en sorte que les fournisseurs construisent de meilleurs équipements et de meilleurs logiciels. Comment le réseau est-il testé? Il est de portée internationale pour s’assurer qu’il réponde aux normes minimales, mais il y a aussi de nombreux fournisseurs. Nous voulons une stratégie qui inclut de nombreux fournisseurs. Nous voulons une diversité sur le marché. Nous voulons ces éléments dans chaque section, quel que soit le type de réseau ou le type d’équipement. C’est toujours préférable que d’avoir un monopole.
Nous voulons vraiment tirer parti de toutes ces choses. C’est là où, je pense, le rapport du Citizen Lab voulait en venir. Il a fait valoir qu’il y a de multiples facettes. Il n’y a pas de solution unique au défi auquel nous sommes confrontés; on doit appliquer de multiples aspects différents de la sécurité. C’est certainement ce que nous essayons d’intégrer dans tout programme de sécurité que nous mettons en place. Ce n’est pas propre au réseau mobile de nouvelle génération par rapport à un réseau fixe ou à tout ce qui est... Par exemple, nous utilisons le même modèle de sécurité pour le réseau incroyablement rapide que j’ai chez moi en ce moment.
:
Je vais supposer que vous parlez du Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections que le CST a présidé au nom de la communauté.
Nous prenons quelques initiatives. Nous avons travaillé avec Élections Canada pour les soutenir globalement en matière de cybersécurité. Je pourrais entrer dans les détails, mais le directeur général des élections et son équipe pourraient le faire aussi.
L’un des aspects pour nous était également de nous assurer que chaque parti politique enregistré qui le souhaitait puisse bénéficier de séances d’information régulières sur la cybersécurité. Mon équipe l’a fait de manière continue tout au long de la campagne pour veiller à ce que nous communiquions toutes les cybermenaces que nous voyions. Nous avons également mis en contexte ce qui était vraiment important et ce qu’ils pouvaient s’attendre à voir. Cela a été fait avec les responsables du parti.
Nous avons également mis en place une ligne téléphonique où les partis politiques pouvaient appeler s’ils avaient besoin d’aide avec un problème, comme de faux comptes sur les médias sociaux, etc. La plupart des fournisseurs de médias sociaux étaient assez réceptifs à ce genre de choses. Nous tentions de faire en sorte que des connexions soient établies.
Cela demeure un défi. C’est l’un des domaines dans lesquels nous cherchons toujours des moyens de nous connecter.
Par ailleurs, l’une des choses qui m’ont été répétées à maintes reprises est que si, par exemple, quelqu’un usurpe votre identité sur les médias sociaux, je ne peux pas déposer une plainte en votre nom. Vous devez le faire. Les entreprises de médias sociaux sont très catégoriques à ce sujet. C’est l’un des domaines où, si quelque chose comme cela se produit, nous essayons de faciliter et, espérons-le, d’accélérer l’obtention d’une résolution. Nous avons vu des incidents de ce genre où les parties ont demandé un certain soutien.
Puis, bien sûr, dans les rapports — le premier et le deuxième —, ont fait mention des menaces qui pèsent sur les processus démocratiques du Canada, où nous essayons vraiment de jeter les bases pour les cybermenaces que nous nous attendons voir peser sur les institutions démocratiques du Canada.
:
Excellent. Je vous remercie de cette question. Il y a des risques, et cela dépend du pays que nous examinons. Rappelez-vous en particulier que nous avons parlé des entreprises d'État et des partenariats avec celles-ci.
Dans ce domaine, en fonction de l'entreprise canadienne, il est possible d'obtenir de nombreux conseils. Il s'agit de comprendre quel est l'objectif de l'accord de partenariat. Est-ce un accord de transfert de technologie qui vise vraiment à transférer la technologie pour construire, ou bien un accord de fabrication qui vise à externaliser quelque chose?
Savoir ce qui est important pour vous en tant qu'entreprise est la première étape. Qu'est-ce qui distingue mes renseignements des autres? S'agit-il de propriété intellectuelle, d'un procédé de fabrication unique, de la conception d'une technique d'outillage, ou bien de ma clientèle et de la façon dont j'interagis avec elle, dont je fais la promotion et ainsi de suite? En sachant ce qui vous rend spécial et unique, vous savez ce que vous devez protéger — c'est l'objectif que vous devez protéger.
Ensuite, vous gardez les yeux grands ouverts. Qu'est-ce qui m'intéresse? S'agit-il d'une relation mutuellement bénéfique? Lorsque vous commencez à évaluer cette relation, elle vous dicte où vous devez placer vos cyberdéfenses, ce qui, en fin de compte, aboutit à ce dont je suis responsable. Positionnez-vous votre entreprise en vue d'une prise de contrôle? Dans ce cas, vous pouvez vous attendre à ce qu'une entreprise cherche à obtenir des renseignements sur vos finances. Quelles sont vos principales vulnérabilités, qui sont vos fournisseurs, qui est votre conseiller juridique, etc.? Vous pourriez voir cela comme une offre publique d'achat.
S'il est question d'une technologie unique, vous devez la protéger. Comment puis-je la protéger et m'assurer qu'elle ne se répand pas et qu'elle ne m'échappe pas? Réfléchissez vraiment à cela. Vous réfléchissez aux menaces et ensuite vous tirez parti des conseils qui existent.
:
C'est une question intéressante.
Je pense que nous devons faire face au fait qu'une menace d'initié, qui est vraiment ce dont nous parlons, comporte différentes facettes. La première est que la personne se trouve dans une position de confiance et qu'elle a accès à certains types de données et de renseignements, surtout si cet accès est lié à sa fonction. Quels sont alors les contrôles mis en place du point de vue de la sécurité de l'information? Il s'agit de comprendre un des éléments de nos dix priorités, à savoir segmenter et séparer l'information.
Il y a des choses au CST que je n'ai tout simplement pas besoin de savoir. Oui, je suis l'un des cadres supérieurs, mais cela ne veut pas dire que je dois tout savoir. Je n'ai pas accès aux dossiers de sécurité pour les habilitations de sécurité. Je n'ai pas besoin de savoir; je n'ai pas besoin d'y accéder. Nous segmentons l'information et nous la protégeons. C'est pour des raisons de protection de la vie privée, mais aussi pour des raisons de sécurité.
Même au centre pour la cybersécurité, il y a des choses pour lesquelles un groupe limité de personnes est exposé à certains renseignements. Nous le faisons délibérément pour en assurer la protection.
Ce sont là certains des éléments de cybersécurité qui, selon nous, font partie de nos conseils et orientations en général, mais vous devez d'abord savoir ce qui doit être protégé. C'est l'un des éléments, ainsi que ce contre quoi cette information pourrait être utilisée. Souvent, ce que je dis aux entreprises, c'est de ne pas penser au préjudice qu'elles pourraient subir, mais plutôt au préjudice que quelqu'un pourrait leur causer avec leur propre information. À qui cette information pourrait-elle être donnée et ainsi vous causer du tort?
:
La question peut se rapporter à des enjeux classifiés, mais je vais tout de même en parler, en espérant y répondre pleinement.
Quelques éléments entrent en ligne de compte. À vrai dire, Internet est conçu de façon à emprunter la route la moins chère, qui est généralement la plus rapide. Or, il est possible de prétendre être la route la moins chère et la plus rapide, ce qui oblige Internet à la traverser. La technique en question s’appelle le « piratage du protocole BGP », mais je ne me perdrai pas dans les dédales techniques.
C’est une des choses sur lesquelles nous travaillons en partenariat avec les entreprises de télécommunications. J’ai déjà parlé d’innovation, et nous cherchons des façons d’innover et de travailler avec nos entreprises de télécommunications pour déceler ce genre d’activité. Nous leur demandons aussi quels moyens de défense nous pouvons employer pour empêcher un tel piratage.
Ce n’est pas courant, mais c’est une menace possible que nous surveillons. Nous cherchons des façons d’atténuer le risque et de nous en prémunir, sans pour autant réduire la fiabilité d’Internet.
Puisqu’il y a d’importants changements à ce chapitre, la situation est un peu préoccupante. À vrai dire, il faut pouvoir regrouper toutes les données qui vont du point A au point B, et le chiffrement constitue un excellent moyen de défense.
Du côté de nos applications, par exemple, nous utilisons en ce moment un canal Zoom chiffré. Il n’est pas possible pour le public d’y accéder; il faut s’y inscrire, et ainsi de suite. Il y a donc un chiffrement. Lorsque j’envoie un message par n’importe quelle application de messagerie, c’est chiffré.
Désormais, nos sites Web et ceux du gouvernement sont tous chiffrés, et il est à espérer qu’un nombre grandissant de sites commerciaux le seront entièrement. Cet outil empêche immédiatement une personne d’utiliser l’information à une fin quelconque; elle se retrouve avec une foule de données chiffrées et ne peut rien en faire.
Ce sont là quelques-uns des mécanismes de défense.