:
Je déclare la séance ouverte.
En cette 48e séance, nous recevons le Centre de sécurité des télécommunications, ou CST, pendant la première partie de notre étude sur la cybersécurité et la cyberguerre, conformément au paragraphe 108(2) du Règlement.
Nous ne disposerons pas d'une heure complète, puisque nous commençons avec 10 minutes de retard. Nous accorderons donc 55 minutes à la première partie de la séance et 55 minutes au prochain groupe de témoins.
Pendant la première heure, nous recevons Sami Khoury, dirigeant principal du Centre canadien pour la cybersécurité, et Alia Tayyeb, chef adjointe des renseignements électromagnétiques, du CST.
Je vous laisse la parole. Vous disposez de sept minutes pour faire vos allocutions d'ouverture.
:
Je vous remercie, monsieur le président et distingués membres du Comité, de nous avoir invités à témoigner aujourd'hui.
Je m'appelle Sami Khoury. Mes pronoms sont « il » et « lui ». Je suis à la tête du Centre canadien pour la cybersécurité, connu sous le nom de centre de cybersécurité, du Centre de la sécurité des télécommunications.
Je suis accompagné aujourd'hui par ma collègue Alia Tayyeb, chef adjointe des renseignements électromagnétiques du CST.
[Français]
Je suis heureux de me présenter devant le Comité pour discuter de cybersécurité et de cyberopérations.
[Traduction]
Comme il s'agit de votre première séance réservée à cette étude, je voudrais commencer en vous disant ce qu'il en est actuellement des cybermenaces et ce que le CST fait pour protéger le Canada et les Canadiens. Je mettrai principalement l'accent sur le volet de notre mandat portant sur la cybersécurité, alors que ma collègue, Mme Tayyeb, traitera du renseignement étranger, du soutien que nous offrons à nos partenaires et de nos capacités actives et défensives dans le cadre de nos cyberopérations.
Maintenant plus que jamais, nous comprenons que la cybersécurité constitue les fondements de l'avenir au Canada, que cela concerne notre économie numérique, la sécurité de notre personne et de nos renseignements personnels, ou la prospérité et la capacité concurrentielle de notre pays. En octobre, le centre de cybersécurité a publié sa troisième évaluation des cybermenaces nationales, dans laquelle il fait état de la situation sur le plan de la cybermenace.
[Français]
Un des principaux points soulevés par l'évaluation des cybermenaces nationales est que la cybercriminalité demeure la plus grande activité de cybermenace visant la population canadienne et que les infrastructures essentielles sont la principale cible des cybercriminels et des auteurs de menace parrainés par des États.
[Traduction]
Les rançongiciels, notamment, ont été particulièrement préoccupants au cours des deux dernières années et demeurent une menace persistante pour les organisations canadiennes. Les cyberprogrammes parrainés par les États chinois, russe, iranien et nord-coréen continuent de représenter la plus grande cybermenace stratégique pour le Canada. Face à ces menaces, le CST, à titre d'autorité technique et opérationnelle du Canada en matière de cybersécurité, défend les réseaux du pays, alors que le centre de cybersécurité dirige la réaction du gouvernement aux cyberincidents. La cybersécurité ne représente toutefois pas une responsabilité et une préoccupation seulement pour le gouvernement fédéral, puisque les cybermenaces continuent de cibler et de toucher des citoyens et des organisations du Canada.
[Français]
Le Centre de la sécurité des télécommunications, ou CST, travaille avec des partenaires de l'industrie, dont des partenaires non gouvernementaux, pour échanger de l'information sur les menaces et les pratiques exemplaires en matière de cybersécurité. Le Centre canadien pour la cybersécurité, quant à lui, publie constamment des avis et conseils d'experts à l'intention des Canadiennes et des Canadiens.
[Traduction]
Dans l'avenir, pour continuer de nous adapter à l'évolution de la menace, renforcer les défenses et mieux protéger le Canada et les Canadiens, nous espérons que le projet de loi , loi concernant la cybersécurité, continuera de progresser au Parlement. Cette mesure législative établirait un cadre de réglementation pour renforcer la cybersécurité dans les services et les systèmes essentiels à la sécurité nationale et publique, et conférerait au gouvernement un nouvel outil pour réagir aux cybermenaces émergentes.
Nous entendons également continuer de travailler afin de soutenir la sécurité publique dans le cadre du renouvellement de la Stratégie nationale de cybersécurité du Canada, laquelle établira la stratégie à long terme du Canada afin de protéger notre sécurité et notre économie nationales, de dissuader les acteurs présentant une cybermenace et de favoriser l'adoption de comportements fondés sur des normes dans le cyberespace.
[Français]
Pour le CST, le renouvellement de la Stratégie est l'occasion de faire le point et de poursuivre sur la lancée des réalisations du Centre canadien pour la cybersécurité des cinq dernières années. En effet, la création de ce Centre était l'une des principales initiatives de la Stratégie nationale de cybersécurité de 2018 de 2018.
[Traduction]
Enfin, alors que nous nous employons à renforcer nos relations avec l'industrie canadienne et d'autres ordres de gouvernement, nous misons également sur la collaboration avec nos partenaires étrangers dans le cadre du Groupe des cinq et d'autres organisations.
Je céderai maintenant la parole à ma collègue, Mme Tayyeb, qui traitera de son domaine de responsabilité.
:
Je vous remercie, monsieur Khoury.
Comme mon collègue l'a indiqué, je suis chef adjointe des renseignements électromagnétiques au CST et également responsable du volet relatif aux cyberopérations étrangères du mandat du CST. Mon pronom est « elle ».
Comme mon collègue l'a souligné, la gravité des cybercrimes et des cyberincidents qui ciblent les Canadiens et les infrastructures essentielles du pays connaissent une croissance exponentielle. Derrière les cybercriminels se cachent toutefois des États et des cyberacteurs parrainés par des États qui constituent une menace constante pour le Canada. Dans le cadre du mandat en matière de renseignement étranger du CST, nous continuons de fournir des renseignements sur les cybermenaces étrangères, notamment sur les activités et les intentions des États et des acteurs non étatiques. Les clients gouvernementaux, dont le centre de cybersécurité, utilisent ces renseignements pour défendre le Canada.
Comme la menace est en constante évolution, la Loi sur le Centre de la sécurité des télécommunications est entrée en vigueur en août 2019, permettant au CST d'élargir son arsenal afin de mener des opérations actives et défensives, réunies sous le nom de cyberopérations étrangères.
[Français]
Depuis qu'on lui a accordé ces nouveaux pouvoirs, le CST a tiré parti de ses capacités liées aux cyberopérations pour nuire aux efforts extrémistes basés à l'étranger visant à recruter des Canadiens, à mener des opérations en ligne et à diffuser du contenu violent et extrémiste.
[Traduction]
Nous avons également utilisé ces pouvoirs pour perturber les activités de cybercriminels planifiant des attaques au moyen de rançongiciels.
Admettant qu'il importe d'investir dans la cyberrésilience et de renforcer la capacité du Canada, le gouvernement a effectué, dans le cadre du budget de 2022, le premier investissement autonome du pays dans la capacité de cyberopérations, réservant au CST des sommes de 273,7 millions de dollars sur cinq ans et de 96,5 millions de dollars par année pour renforcer ses capacités de cyberopérations étrangères et mener un éventail de cyberopérations visant à lutter contre les cybercriminels et à protéger les infrastructures essentielles du Canada contre les cyberattaques.
[Français]
En vertu de son mandat d'assistance, le CST a aussi utilisé ses capacités pour appuyer la mission des Forces armées canadiennes.
Nos alliés, nos partenaires internationaux et nos adversaires investissent tous massivement dans ces capacités et développent leurs capacités de cyberopérations à grande échelle. Il va sans dire que le CST surveille attentivement le cyberespace et adapte régulièrement ses efforts pour protéger le Canada et défendre ses intérêts.
[Traduction]
À mesure que les cybermenaces continuent d'évoluer au Canada, le CST est déterminé à améliorer la cybersécurité et à renforcer la confiance des Canadiens à l'égard des systèmes dont ils dépendent au quotidien.
Sur ce, je vous remercie de nous avoir offert l'occasion de témoigner devant vous aujourd'hui. Je me ferai un plaisir de répondre à vos questions.
:
Je vous remercie de la question, à laquelle je répondrai avec plaisir.
En ce qui concerne les rançongiciels, quand nous avons publié notre troisième évaluation des cybermenaces nationales, nous avons continué de mettre l'accent sur la menace que ces logiciels représentent pour les Canadiens et les organisations canadiennes. Il s'agit d'une menace sérieuse, comme nous pouvons le constater dans le secteur des soins de santé, dans les infrastructures essentielles, dans les entreprises et ailleurs.
Nous travaillons de diverses manières avec le secteur privé pour atténuer ou contrer la menace des rançongiciels. Nous publions constamment des alertes et des bulletins cybernétiques pour attirer l'attention sur ce qui pourrait être de nouveaux vecteurs de rançongiciel ou de nouvelles techniques que les cybercriminels utilisent avec des rançongiciels.
Chaque fois que l'occasion se présente de parler à une communauté d'affaires, nous traitons de la menace des rançongiciels. Parfois, des partenaires nous alertent s'ils ont détecté des signes précurseurs de rançongiciels déployés au Canada. Nous aviserons alors l'organisation visée pour lui conseiller de faire attention, car des informations nous indiquent qu'elle pourrait être la cible d'un rançongiciel.
Malheureusement, nous apprenons parfois par les médias qu'une certaine organisation a été victime d'un rançongiciel...
:
Merci, monsieur le président.
Je remercie les témoins d'être des nôtres aujourd'hui.
Je voulais revenir sur ce que disait Mme Normandin au sujet de ces contrats. C'est certainement un thème qui occupe l'esprit de bon nombre d'entre nous ces derniers temps.
Monsieur Khoury, au regard des recommandations que vous faites à un grand nombre de ministères, en ce qui concerne ces renseignements, ces infrastructures essentielles et ces entrepreneurs qui traitent des renseignements précis, des renseignements de nature délicate, des renseignements personnels et des données sensibles au nom du gouvernement, comment leur communiquez-vous ces pratiques exemplaires? Comment vous y prenez-vous pour surveiller la conformité au sein de chaque ministère?
Vous avez dit que les ministères doivent le faire eux-mêmes, mais jouez-vous un rôle dans ces activités de communication et de surveillance?
:
C'est littéralement indiqué dans le nom de votre organisme. Vous êtes le centre. Vous êtes censés rassembler bon nombre de ces renseignements. Voici ce qui me préoccupe: dans le cas de certains de ces entrepreneurs, si vous deviez constater des tendances, ce serait plus utile, je suppose, mais lorsqu'il s'agit de contrevenants récidivistes, c'est‑à‑dire des entreprises qui pourraient avoir l'habitude de ne pas suivre les pratiques exemplaires en matière de cybersécurité au sein des ministères, seriez-vous en mesure de déceler ces comportements?
En outre, nous avons vu qu'aux États‑Unis, par exemple, une entreprise comme Deloitte a effectivement divulgué des renseignements de nature très délicate. Cette fuite massive de données, qui a eu lieu en 2017, a touché le département de la Défense, le département de la Sécurité intérieure, le département d'État et les instituts nationaux de la santé des États‑Unis, mettant en cause des mots de passe, des adresses IP et des renseignements de nature délicate.
Lorsque vous constatez qu'un tel incident se produit à l'échelle internationale et que les services de ces mêmes entreprises sont retenus ici, au Canada, au sein de notre propre gouvernement, offrez-vous des commentaires ou des avertissements? Recommandez-vous au gouvernement de ne pas recourir aux entreprises qui ont eu ces problèmes? Surveillez-vous la situation? En faites-vous un suivi? Formulez-vous de telles recommandations?
:
Je vous remercie encore une fois de la question.
Je m'en remettrais à Services publics et Approvisionnement Canada pour tout ce qui a trait aux contrats. Notre rôle consiste surtout à examiner parfois l'architecture de sécurité, auquel cas nous collaborerions avec nos collègues.
Les ministères ont la responsabilité d'évaluer et d'autoriser la sécurité de leurs systèmes. Ils examinent l'accréditation de sécurité de leurs systèmes, et nous intervenons dans ce processus. Avant l'étape de la mise en service, si le système contient des renseignements de nature délicate, le ministère doit s'assurer qu'il respecte les normes de sécurité établies par le centre de cybersécurité. Parfois, nous participons directement au projet et nous intervenons donc là‑dedans.
Pour ce qui est des contrevenants récidivistes et des questions de contrats, je vous invite respectueusement à vous en enquérir auprès de Services publics et Approvisionnement Canada.
:
Je pourrais peut-être commencer par le début. C'est une excellente question. Nous en parlons beaucoup au CST et au centre de cybersécurité.
Nous avons de la chance, d'une certaine manière. À en juger par les statistiques, notre organisation suscite beaucoup d'intérêt. Nous avons une mission intéressante. C'est un sujet qui intéresse bien des gens. Depuis que la visibilité de notre centre de cybersécurité a augmenté, nous avons certainement fait d'importants progrès en matière de sensibilisation du public, d'où le grand nombre de personnes qui souhaitent travailler ici.
Nous embauchons une variété de personnes issues de différents domaines techniques; il ne s'agit pas d'un seul type de profession. Nous avons des ingénieurs, des mathématiciens, des experts en cybersécurité, et j'en passe. Nous offrons également une gamme d'emplois.
Cela dit, comme M. Khoury l'a dit tout à l'heure, il s'agit d'un domaine où la concurrence est féroce. Nous devons donc innover et nous assurer de rester à la hauteur de nos concurrents. C'est pourquoi certaines de nos initiatives visent à faire du CST un excellent lieu de travail, et nous prenons toutes les mesures qui s'imposent pour devenir un employeur de premier plan au Canada. Il s'agit notamment d'offrir un environnement propice à l'innovation et de favoriser un milieu inclusif afin de pouvoir attirer continuellement, dans le secteur, de nouvelles personnes qui n'y auraient peut-être pas songé auparavant, en particulier des femmes ou des gens de différentes origines ethniques...
:
Je vous remercie de la question. Je vais y répondre en premier, et je demanderai peut-être à ma collègue, Mme Tayyeb, de compléter ma réponse.
Avant le début de l'invasion de l'Ukraine, nous avions signalé à nos partenaires la menace des cyberactivités russes. La Russie est un cyberacteur redoutable, et nous avons communiqué des renseignements autant que possible afin que les gens prennent cette menace au sérieux.
Du point de vue des Ukrainiens, ils sont victimes de la cyberagression russe depuis 2015 et 2016, lorsque leur réseau électrique a fait l'objet d'une attaque. Au fil des ans, l'Ukraine a renforcé sa résilience. Grâce aux renseignements fournis par l'Occident, les Ukrainiens ont repoussé un certain nombre de cyberattaques que la Russie a déclenchées sur leur pays au début de la guerre.
Nous avons beaucoup appris des cyberattaques que la Russie a lancées contre l'Ukraine. Nous avons réagi sans tarder et publié ou émis des bulletins cybernétiques. Ainsi, au cas où il y aurait des répercussions en Amérique du Nord ou, du moins, au Canada, nous serions prêts à communiquer le plus d'information possible aux infrastructures essentielles et aux entreprises au sujet de certains de ces indicateurs.
:
Je vous remercie de votre question.
Nous avons désigné ces quatre États-nations dans notre troisième évaluation des cybermenaces nationales. Ils ont diverses raisons de s'en prendre au Canada, que ce soit pour cibler des Canadiens, compromettre certaines technologies dans le cadre de campagnes mondiales, s'attaquer à la valeur économique du Canada ou rechercher des gains financiers.
Par exemple, nous savons que l'Iran utilise des outils cybercriminels pour éviter toute attribution. C'est l'une de ses techniques. La Chine, pour sa part, s'attaque à la recherche, aux données techniques, à la propriété intellectuelle des entreprises et aux capacités militaires. La Corée du Nord cherche à accroître sa valeur économique en volant des données d'authentification, ainsi que des fonds.
Chacun d'eux est animé d'une motivation: mener ce genre d'activités ou, du moins, s'attaquer à un certain aspect de la société canadienne pour faire avancer ses propres intérêts.
Madame Tayyeb, vous avez évoqué, dans votre déclaration liminaire, les pouvoirs accrus qui vous ont été conférés. Cet élargissement des pouvoirs a, bien sûr, inquiété beaucoup de gens. En effet, votre ministère peut recueillir des renseignements sur des Canadiens à des fins de recherche, sans qu'il soit tenu de les divulguer. C'est là pour toujours.
Bien entendu, beaucoup d'organisations de défense des droits de la personne et des droits civils étaient préoccupées par l'utilisation de ces données et le risque qu'elles soient utilisées contre des personnes qui exercent leurs droits. D'autres inquiétudes ont également été exprimées en ce qui concerne la surveillance et la reddition de comptes, ainsi que la façon dont les gens se font surveiller en permanence, maintenant que ces lois sont en vigueur depuis plusieurs années.
Qu'en pensez-vous?
Permettez-moi de clarifier un point, si je me suis mal exprimée tout à l'heure. Soyons clairs: le CST n'a pas le droit, de quelque façon que ce soit, de cibler des Canadiens ou toute personne au Canada. C'est une interdiction fondamentale. Cela s'applique à notre mandat de renseignement étranger et à notre mandat de cyberopération.
Ce à quoi je faisais sans doute allusion, c'est que, dans ce domaine, l'intérêt serait porté sur l'acteur étranger. Si un acteur étranger devait cibler des Canadiens, nous nous intéresserions à ses agissements qui pourraient nuire au Canada. C'est une interdiction très précise.
Pour ce qui est de la surveillance, nos activités font absolument l'objet d'examens. Nous avons deux organismes de surveillance: l'Office de surveillance des activités en matière de sécurité nationale et de renseignement, ou OSSNR, et le Comité des parlementaires sur la sécurité nationale et le renseignement, ou CPSNR. Nous avons également un commissaire au renseignement qui approuve les autorisations ministérielles liées au renseignement étranger pour s'assurer qu'elles sont conformes à nos obligations en vertu de la Charte, et pour maintenir et assurer la protection de la vie privée des Canadiens si jamais des renseignements sur des Canadiens sont recueillis par inadvertance.
Tous les volets de notre mandat font l'objet d'une surveillance et d'un examen constants.
:
Je peux répondre à cette question.
Nous travaillons en collaboration de manière très étroite avec les Forces armées canadiennes en matière de communication de renseignements. Nous leur transmettons tous les renseignements que nous recueillons, qu'il s'agisse de menaces pour le déploiement de forces armées à l'étranger ou de menaces internes au Canada qui pourraient affecter le ministère de la Défense nationale, avec lequel nous entretenons également une relation de travail très étroite.
En ce qui a trait aux autres formes de coopération, j'ai parlé des cyberopérations étrangères et de la manière dont nous travaillons en étroite collaboration avec le ministère de la Défense sur ce dossier.
J'ajouterais que, selon notre loi habilitante, nous avons également un mandat d'assistance. Ce mandat nous demande explicitement de fournir de l'aide aux Forces armées canadiennes et, ce faisant, de suivre leurs directives. Toutefois, nous pouvons utiliser nos compétences techniques, nos aptitudes et nos capacités pour aider les Forces canadiennes dans leurs opérations si elles en faisaient la demande.
Je vous remercie.
:
Merci beaucoup, monsieur le président.
Je tiens à remercier sincèrement les membres du Comité de m'avoir invité à comparaître aujourd'hui. C'est un honneur pour moi d'avoir l'occasion de discuter d'un enjeu crucial, soit la cybersécurité et les capacités des acteurs étrangers.
Pour aborder ce problème de manière efficace, je pense que le gouvernement doit adopter une stratégie à plusieurs volets. Je suis conscient qu'il y a urgence, alors plutôt que de décrire l'état actuel de la cybersécurité — les deux témoins précédents ont abordé les diverses menaces auxquelles notre pays est confronté —, je vais commencer par la fin et proposer quelques pistes de réflexion sur les solutions que le gouvernement pourrait mettre en œuvre.
J'ai eu l'occasion de me familiariser avec les observations de mon collègue, M. Wark, et je dois dire que j'approuve les solutions qu'il s'apprête à vous présenter. Je vais donc me concentrer sur mes propres propositions.
Premièrement, je pense que le gouvernement devrait inciter les entreprises à adopter les mesures de sécurité les plus récentes, telles que le programme CyberSécuritaire Canada mis sur pied par ISDE et par le CST, qui s'adresse aux petites et moyennes organisations. La norme offre un niveau de protection élevé. Le problème, c'est que son adoption demeure limitée jusqu'à présent.
Une autre solution est la mise en place d'un système de crédit d'impôt. Une telle mesure incitative contribuerait à accroître le niveau général de cybersécurité au pays et à réduire le risque de cyberattaques visant nos entreprises. Ce type d'attaques entraîne des pertes financières importantes, la perturbation des opérations, ainsi qu'une atteinte à notre réputation. La mise en œuvre d'un système de crédit d'impôt nous permettrait d'attirer des investisseurs et d'augmenter la productivité et la rentabilité de nos entreprises. Les normes en matière de cybersécurité existent déjà, mais trop peu d'entreprises les appliquent. Un vieux dicton dit que l'on ne peut pas obliger les abeilles à se rassembler, mais que l'on peut en revanche choisir l'endroit où l'on pose le pot de miel. Je propose donc d'encourager nos entreprises à adopter les normes en leur accordant un crédit d'impôt.
Deuxièmement, je pense que le gouvernement doit établir un cadre juridique clair et concis pour faire face aux cyberattaques, un cadre comprenant des lignes directrices en matière d'attribution, d'intervention et de responsabilité. La structure de gouvernance de ce cadre devrait toutefois demeurer souple et être en mesure de s'adapter à un contexte qui évolue rapidement. Les règlements devraient être élaborés par des experts en fonction de bonnes pratiques, et non de stratagèmes politiques. Le gouverneur en conseil devrait être en mesure d'approuver les normes, les codes de pratique et les programmes de certification, agissant comme un mécanisme de conformité intégré.
Troisièmement, le gouvernement devrait mettre en place une plateforme annuelle multilatérale pour assurer la participation et la collaboration des acteurs concernés par la question de la cybersécurité. Une telle plateforme devrait rassembler des participants de tous les ordres du gouvernement, du secteur privé, de l'industrie, des communautés autochtones, du milieu universitaire, des organismes à but non lucratif, et des chefs de file en matière de maintien de l'ordre. À mon avis, la cybersécurité devrait être une préoccupation pour l'ensemble de la société canadienne. Tout le monde, y compris les groupes de réflexion, doit faire davantage d'efforts pour s'attaquer à ce problème.
Ainsi, mon organisation, le CIGI, prévoit d'organiser en juin le premier dialogue de Waterloo sur la sécurité. Ce sommet, qui va réunir divers intervenants, vise à mettre en place des discussions et des simulations pour mieux comprendre les répercussions des cyberincidents, les mesures d'intervention et de rétablissement, de même que les rôles et les responsabilités de chacun.
Parlons à présent des différents types de menaces. Comme les témoins précédents l'ont mentionné, il existe des menaces persistantes actives, c'est‑à‑dire des cyberattaques coordonnées et ciblées souvent menées par des acteurs étatiques, et qui visent à voler des renseignements sensibles ou à perturber des infrastructures essentielles sur une longue période.
Il y a d'abord les rançongiciels, dont nous avons déjà parlé. Il s'agit de logiciels malveillants qui cryptent les fichiers de la victime, à qui ils exigent un paiement pour obtenir une clé de décryptage. Nous sommes aussi maintenant confrontés à ce qu'on appelle la double extorsion, qui consiste à menacer un internaute de divulguer des renseignements très sensibles à son sujet. Non seulement les renseignements de la victime se retrouvent verrouillés, mais le pirate peut alors exiger un paiement en la menaçant de divulguer des renseignements sensibles pouvant la mettre dans l'embarras.
Il y a ensuite les attaques visant la chaîne d'approvisionnement. Ce type d'attaque se produit lorsqu'un individu arrive à compromettre le logiciel ou le matériel d'un fournisseur pour transmettre un code malveillant à ses clients. De mémoire d'homme, la plus connue de ce type d'attaques est probablement l'incident SolarWinds de 2020. Le populaire logiciel de gestion SolarWinds avait été piraté pour compromettre des milliers d'organisations.
Un autre type de menace est l'ingérence dans les élections. Cela se produit lorsque des acteurs étrangers se servent de moyens cybernétiques pour pirater les bases de données sur les électeurs, diffuser de la désinformation et manipuler les médias sociaux, le tout dans le but d'influencer l'opinion publique.
Enfin, il y a aussi parfois des attaques contre les infrastructures essentielles d'un pays. On en a déjà parlé dans le contexte du réseau électrique de l'Ukraine. Il s'agit d'un exemple particulièrement frappant d'attaques contre des infrastructures essentielles qui ont eu des répercussions réelles. En 2015, 225 000 personnes ont été privées d'électricité.
Il est évident que les capacités totales des États varient. Dans le contexte des tendances géopolitiques actuelles, je crois que l'hypothèse la plus sûre pour le Canada est que nous allons évoluer dans une « zone grise » dans un avenir prévisible.
Concernant ce que j'entends par « zone grise », je me permets d'adopter la définition de la politique de défense du Canada, qui m'a semblé être la meilleure définition que j'aie vue.
Voici cette définition:
Les acteurs étatiques et non étatiques poursuivent de plus en plus leurs objectifs à l'aide de méthodes hybrides dans la « zone grise », juste sous le seuil du conflit armé. Les méthodes hybrides consistent à exploiter de manière coordonnée divers instruments diplomatiques, d'information, cybernétiques, militaires et économiques pour atteindre des objectifs stratégiques ou opérationnels. Elles reposent souvent sur la diffusion délibérée de renseignements erronés afin de semer la confusion et la discorde dans la communauté internationale, de créer de l'ambiguïté et de maintenir un déni plausible.
En conclusion, je suis personnellement d'avis qu'il s'agit d'une préoccupation pour l'ensemble de la société canadienne. Cela ne concerne pas uniquement le gouvernement. C'est plutôt une affaire de gouvernance.
J'estime qu'il est de notre devoir de mieux préparer le pays à naviguer dans cette zone grise.
Merci, monsieur le président.
:
Merci, monsieur le président.
Je vous suis reconnaissant, monsieur le président, et mesdames et messieurs les membres du Comité, de me donner l'occasion de comparaître devant vous aujourd'hui.
Votre étude porte sur différentes facettes de la cybermenace, mais je vais traiter d'un seul de ces aspects dans les cinq minutes mises à ma disposition pour vous présenter mes observations préliminaires. Je vais ainsi vous entretenir de l'invasion de l'Ukraine par la Russie, une situation qui nous offre d'importantes indications bien concrètes quant à la manière dont les cyberarmes peuvent et vont dorénavant être utilisées en temps de guerre, de concert avec des attaques militaires plus conventionnelles.
Cette façon de faire a d'abord été illustrée par le piratage de Viasat, l'entreprise offrant les services de communication par satellite en Ukraine, dès le premier matin de l'invasion russe. Des représentants du Centre de la sécurité des télécommunications vous ont d'ailleurs déjà parlé de cette attaque.
Que savons-nous des événements survenus depuis le 24 février 2022? Permettez-moi de vous parler de deux études de sources publiques. J'ai d'ailleurs transmis à votre greffier les liens pour avoir accès à ces études.
En juin 2022, le Centre pour la sécurité des télécommunications, l'instance canadienne responsable de la cybersécurité, a publié un bulletin sur les cybermenaces qui faisait état d'importantes cyberactivités de la Russie parallèlement à ses attaques militaires contre l'Ukraine pendant la période de février 2022 à mai 2022.
Parmi les principaux avis exprimés dans ce bulletin, notons que le CST considérait que les cyberopérations russes étaient plus sophistiquées et étendues que le laissaient entendre les sources d'information publiques et que, au‑delà du théâtre ukrainien, les auteurs de cybermenaces parrainés par la Russie se livraient à de vastes campagnes de cyberespionnage visant les pays de l'OTAN. On notait en outre que la Russie était en train de se donner de nouvelles cybercapacités pour s'attaquer à ces cibles, et notamment au Canada.
En janvier 2003, l'agence ukrainienne de cybersécurité a rendu public un rapport — heureusement traduit en anglais —, fruit d'une méthodologie assez semblable à celle utilisée par le CST, où l'on documentait la portée des cyberattaques russes et leur déploiement de concert avec les bombardements conventionnels de février jusqu'à novembre 2022.
Une des constatations importantes du rapport ukrainien concerne la façon dont les cyberattaques russes ciblent les infrastructures énergétiques de l'Ukraine dans le cadre d'une intensification des efforts menés par la Russie pour détruire les sources civiles d'alimentation électrique et saper du même coup le moral des Ukrainiens. Selon le SBU, le service de sécurité ukrainien, les Russes lançaient en novembre 2022 une moyenne de 10 cyberattaques par jour à l'encontre des infrastructures énergétiques essentielles de l'Ukraine.
Les responsables ukrainiens de la cybersécurité souhaitent que le reste du monde soit conscient de la cyberguerre qu'ils doivent livrer. Ils réclament l'adoption d'une démarche commune pour contrer les cyberagressions, le recours à des sanctions pour miner les cybercapacités d'un agresseur, un meilleur partage de l'information au sujet des cybermenaces et une dénonciation claire des cyberattaques à l'encontre des infrastructures civiles essentielles comme étant des crimes de guerre, en même temps qu'une volonté de demander des comptes aux auteurs de ces crimes.
Comment le Canada devrait‑il répondre à toutes ces revendications? Voici ce que je recommande.
Premièrement, il faut s'assurer que le CST est en mesure d'offrir la meilleure aide possible à l'Ukraine en matière de cybersécurité et de renseignement sur les transmissions.
Deuxièmement, le gouvernement du Canada doit continuer à offrir un soutien financier suffisant pour assurer la résilience des cybersystèmes ukrainiens.
Troisièmement, nous devons avoir recours, de concert avec nos alliés, à des sanctions ciblées afin de miner les cybercapacités de l'État russe et de ses mandataires. Je pense que nous devons également continuer de documenter et de dénoncer publiquement les cyberagressions de la Russie à l'encontre de l'Ukraine et de l'OTAN. Nous devrions selon moi être aux avant-postes des efforts consentis pour donner suite à la requête de l'Ukraine qui veut que les cyberattaques contre les infrastructures essentielles soient désignées comme étant des crimes de guerre en droit international et aider les Ukrainiens à demander des comptes aux coupables.
Enfin, nous devons nous assurer de pouvoir toujours compter sur des moyens efficaces de surveiller les cyberattaques russes contre l'Ukraine afin de pouvoir en tirer des enseignements. Il faut pour ce faire appuyer les travaux de recherche menés par les universitaires et les ONG du Canada en plus de faire appel à l'expertise du secteur privé.
La cyberguerre que la Russie mène à l'Ukraine nous a appris trois choses. Premièrement, les civils sont une cible de choix. Deuxièmement, les cyberarmes ne sont pas des munitions de précision. Troisièmement, les cyberagressions ne connaissent ni règles ni limites.
Mais le pire se pointe peut-être à l'horizon. Je parle de la menace d'une autre attaque au moyen d'un logiciel malveillant, comme NotPetya, avec des ramifications mondiales. NotPetya a servi à une opération de cyberpiratage de la GRU — l'agence de renseignement militaire de la Russie — lancée en juin 2017 contre l'Ukraine. L'opération est devenue hors de contrôle, comme cela arrive souvent avec ces attaques faisant intervenir des logiciels malveillants, pour finir par paralyser le transport de conteneurs à l'échelle planétaire. Un conseiller à la sécurité intérieure du président des États-Unis a dit de cette attaque que c'était l'équivalent d'utiliser une bombe nucléaire pour réaliser un gain tactique de faible importance.
Nous devons nous efforcer de contrer les menaces cybernucléaires de la même manière que nous devons éviter que le conflit en Ukraine dégénère en guerre nucléaire.
Monsieur le président, je vais conclure en espérant ne pas vous avoir trop donné l'impression d'entendre un savant un peu fou.
Merci.
:
Merci pour la question.
Je ne suis pas certain de l'avoir bien saisie, mais je crois que cela concernait nos capacités de défense ou les capacités de nos forces armées. Je pense qu'il faudrait… Je suis certes d'accord avec vous.
Il y a sans doute une façon conventionnelle de voir les choses… Nous verrons ce que le gouvernement décidera dans sa prochaine mise à jour de l'examen de sa politique de défense. Je crois toutefois que l'on déterminera que nos forces armées ont besoin de nouveaux équipements en grande quantité pour pouvoir jouer un rôle efficace dans tout conflit à venir, notamment à l'appui de notre propre souveraineté aux côtés de nos alliés. Nous en avons beaucoup à faire à ce chapitre.
Je pense que nous sommes tous conscients qu'il manque différentes choses à nos Forces armées canadiennes, en commençant par des effectifs suffisants pour aller jusqu'à des capacités militaires de pointe. Bon nombre de ces besoins criants ont déjà été signalés.
En tant que simple citoyen, je dois dire que le fait que nous avons pu seulement fournir quatre chars d'assaut Leopard 2 à l'Ukraine témoigne on ne peut mieux de la mesure dans laquelle nous avons laissé nos capacités militaires se dégrader de façon catastrophique au fil des ans.
Merci.
:
Merci pour cette question.
Ma réponse va aller dans une direction un peu différente, car je ne suis pas certain d'être totalement d'accord avec vous. Je pense qu'il convient peut-être de faire une distinction entre nos capacités militaires et la manière dont elles se sont dégradées, et nos capacités de renseignement, particulièrement sur les transmissions, et notre contribution au Groupe des cinq.
J'estime que le Canada est, grâce au travail de son Centre pour la sécurité des télécommunications, considéré comme un acteur clé au sein du Groupe des cinq, et a droit au respect de ses partenaires. On m'a indiqué que ceux‑ci considèrent que nous figurons parmi les meilleurs pays au monde quand il s'agit d'assurer la cybersécurité des communications et des infrastructures de données fédérales. Notre travail en la matière nous a valu le respect des autres.
Selon moi, le défi va consister pour le Canada à demeurer tout aussi efficace alors que la menace ne cesse de se diversifier.
Nous sommes considérés comme étant un joueur important parmi le Groupe des cinq. Il y aura toujours des choses que ce groupe souhaiterait nous voir faire davantage. À titre d'exemple, on fait pression sur le Canada depuis des décennies pour que nous mettions en place un service de renseignement étranger et une agence pour le renseignement d'origine humaine, mais nous avons toujours résisté. Du point de vue du renseignement sur les transmissions et de la cybersécurité, je pense que nous remplissons bien notre mandat.
:
Je dirais que nous avons un grand pas à franchir pour décider ce que nous souhaitons faire du point de vue de nos infrastructures essentielles.
Nous sommes en attente d'une stratégie en matière d'infrastructures essentielles, une considération toujours à l'étude par le gouvernement fédéral. Il en est question dans le projet de loi qui traite justement de ces infrastructures. Notre liste d'infrastructures essentielles remonte à 2009. Autrement dit, elle n'a pas été mise à jour depuis cette date qui correspond au lancement de notre dernière stratégie touchant les infrastructures essentielles.
Il faudra d'abord et avant tout déterminer ce que l'on entend exactement par « infrastructures essentielles ». Une fois que cette étape — importante, mais pas facile — aura été franchie, nous devrons réfléchir à la façon dont nous voulons régir le fonctionnement de ces infrastructures essentielles et quelles sont nos attentes à leur égard, surtout aux fins des stratégies de cybersécurité.
Une partie de ce travail est en cours, bien sûr de façon informelle. Des niveaux de cybersécurité très élevés ont pu être atteints à l'égard de certains éléments de nos infrastructures essentielles. Les grandes banques en sont sans doute un excellent exemple. Il existe une grande diversité au sein de ce système.
:
Merci pour cette question.
Il faut préciser d'entrée de jeu que nous comprenons mieux comment les choses se passent dans toute la sphère de l'information. Il est ainsi important de pouvoir établir des distinctions entre les trois catégories d'informations en circulation qui sont susceptibles de nous causer des difficultés.
Il y a d'abord la mésinformation que le CST, entre autres, définit comme étant de la fausse information diffusée sans qu'il y ait de mauvaises intentions. Autrement dit, quelqu'un y croit même si ce n'est pas la vérité. Il y a bien sûr une grande quantité de mésinformation en circulation, en grande partie par l'entremise des médias sociaux. Nous avons par exemple pu en constater les répercussions l'an dernier lors des événements liés au « convoi de la liberté » à Ottawa et ailleurs au pays.
Il y a ensuite la désinformation, soit de l'information fausse et trompeuse souvent diffusée délibérément par des adversaires étrangers ayant comme objectif, pour diverses raisons, de perturber le bon fonctionnement d'une société. Certains pays, comme la Russie et la Chine, sont de véritables experts de la désinformation. La Russie semble vouloir se démarquer à ce chapitre, comme nous avons pu amplement l'observer lors de sa guerre en Ukraine.
On en arrive à la troisième catégorie à laquelle, selon moi, nous devrions nous intéresser de près. C'est ce que le CST et son pendant américain ont qualifié de malinformation. Il s'agit d'une zone grise entre la désinformation et la mésinformation, c'est-à-dire de la manipulation d'informations partiellement vraies et partiellement fausses dans le but d'atteindre certains objectifs.
Nous comprenons de mieux en mieux les impacts de ces différentes formes de diffusion d'informations fausses et trompeuses, même si nous commençons à peine à étudier ce phénomène. En toute franchise, il est très difficile de savoir exactement comment s'en prémunir autrement qu'en essayant de contrer les agissements de certains acteurs étrangers.
:
Je pense que c'est une question intéressante.
Je pense que le réseau d'alliances important auquel le Canada participe et dans lequel il est en mesure de faire un travail important est le partenariat du Groupe des cinq. En effet, un grand nombre des membres de ce partenariat, ou du moins certains d'entre eux, sont également membres de l'OTAN — le Canada, les États‑Unis et le Royaume‑Uni —, ce qui a des répercussions sur l'OTAN. Le Groupe des cinq est le partenariat le plus important pour renforcer la cybersécurité. Je pense que des efforts considérables sont déployés dans les coulisses.
Très rapidement, j'aimerais attirer l'attention du Comité sur l'un des problèmes auxquels fait face le Canada. Le Centre de la sécurité des télécommunications a un certain mandat qu'on peut voir à l'œuvre dans son évaluation des cybermenaces, qui a été mentionnée plus tôt par des représentants de l'organisme. Ils veulent parler de menaces stratégiques à l'encontre du Canada, c'est‑à‑dire des menaces actives provenant d'États étrangers, parce que cela fait partie de leur mandat. Il existe cependant toute une gamme de menaces à l'encontre du Canada et des Canadiens, notamment par l'entremise de la cybercriminalité, qui n'entre pas dans le mandat du Centre de la sécurité des télécommunications. En effet, ce type de menaces relève plutôt de la GRC.
Je ne fais que prier les membres du Comité de se pencher — dans le cadre de cette étude, s'ils ont le temps, ou plus tard — sur la façon dont la GRC peut faire face au vaste monde de la cybercriminalité et à ses répercussions.
:
C'est une question très intéressante, mais à laquelle il est très difficile de répondre pour quelqu'un de l'extérieur, comme moi, qui n'a pas participé aux réunions ou aux communications du Groupe des cinq.
Je crois savoir que le Canada est membre du Groupe des cinq et qu'il a joué un rôle important dans l'élargissement du système de ce groupe. Notre pays est membre depuis 1949, et nous faisons donc partie de ce regroupement depuis très longtemps.
Notre principal investissement dans le Groupe des cinq a toujours été lié aux domaines du renseignement d'origine électromagnétique et de la cybersécurité, mais nous sommes allés plus loin au fil des ans et de l'essor du Groupe de cinq. Je pense que le Canada pourrait apporter une plus grande contribution au Groupe des cinq dans un éventail de domaines. Cela soulève l'éternelle question, par exemple, d'un service de renseignement étranger et des renseignements supplémentaires qu'il pourrait fournir au Canada.
Les autres partenaires du Groupe des cinq s'attendent également à ce que le Canada joue un autre rôle et le Canada est en mesure de le jouer à l'occasion, mais probablement pas avec toute la force nécessaire; il s'agit de l'évaluation des menaces à la sécurité mondiale. L'évaluation des menaces est un élément important pour le Groupe des cinq, et les partenaires de ce groupe aiment obtenir des perspectives multiples sur des questions complexes et changeantes liées aux menaces mondiales. Nous disposons de certaines capacités à cet égard, mais je pense que nous pourrions investir davantage dans l'aspect analytique du renseignement, qui reçoit souvent beaucoup moins d'attention que l'aspect de la collecte. Je parle du renseignement d'origine électromagnétique ou l'agent sur le terrain.
:
Je vous remercie de votre question.
Nous devrions probablement nous inquiéter davantage des adversaires qui envisagent de mener des campagnes de désinformation et de s'ingérer dans les pratiques démocratiques. Depuis 2016, nous avons consacré une grande partie de notre attention à la possibilité d'une ingérence dans les élections, car c'est un processus fondamental pour la pratique de la démocratie. Nous nous intéressons aussi beaucoup à la façon dont nos adversaires étatiques peuvent utiliser des cyberoutils pour tenter d'avoir un impact sur les communautés de la diaspora au Canada et chez nos alliés.
Je crois que nous pouvons prendre trois mesures efficaces à cet égard.
La première, et sans doute la plus importante, consiste à surveiller et à dénoncer publiquement ces activités. Cette dénonciation peut servir de moyen de dissuasion contre les acteurs étatiques étrangers qui tentent d'utiliser ces outils, mais elle peut aussi permettre à la population canadienne de comprendre ce qui se passe. Nous le faisons à l'occasion et nous le faisons plus souvent qu'auparavant. Les dénonciations sont toujours délicates, car elles peuvent avoir des répercussions diplomatiques. Mais même si elles peuvent compliquer la situation, je pense que les dénonciations sont importantes.
La sensibilisation de la population est un élément essentiel, mais je dirais qu'un autre élément important qu'on sous-estime souvent est la capacité des Canadiens à prendre des décisions éclairées, au bout du compte, au sujet des renseignements qui sont visiblement faux et des renseignements qui sont diffusés pour le compte d'un État étranger. Je suis peut-être un peu optimiste, mais je continue à faire confiance au bon jugement des Canadiens.
J'aime toujours citer l'exemple de ce que le gouvernement français a fait en réponse à ses préoccupations concernant l'ingérence électorale lors de l'élection nationale de 2016 dans ce pays. En effet, le gouvernement a créé un bureau spécial dans le bureau du président afin de formuler des commentaires satiriques sur les campagnes de désinformation russes mal menées et pour se moquer de ces campagnes. Je pense que c'est une excellente tactique.
:
Je vous remercie de votre question.
Le fait que le Centre pour l'innovation dans la gouvernance internationale, qui est au premier plan de la recherche dans le cyberunivers canadien, semble parfois avoir de la difficulté à se connecter est souvent un sujet de plaisanterie entre M. Shull et moi-même, mais…
Des voix: Ha, ha!
M. Wesley Wark: Je dirais que l'une des choses dont M. Shull et moi avons discuté et sur lesquelles nous nous sommes penchés — et je vous offre donc une réponse partielle —, c'est que l'univers des communications dans les médias sociaux est de plus en plus touché par les robots automatisés. Il s'agit simplement de machines qui amplifient, selon divers algorithmes, certains types de messages et qui peuvent être utilisées à des fins de désinformation par des acteurs étatiques étrangers. C'est ce qu'a fait la Russie lors de la campagne électorale de 2016 aux États‑Unis. Ces robots peuvent être utilisés par les entreprises de médias sociaux pour accroître l'indice d'utilisation.
Je pense que la conclusion à laquelle nous sommes arrivés — sans disposer des outils nécessaires et sans suggérer la méthode à employer —, c'est que nous devons nous attaquer à la question des robots automatisés d'une manière ou d'une autre, afin de réduire leur impact et la portée de leur utilisation.
:
Je suis désolé que M. Shull ne puisse pas répondre à cette question. Je vais tenter de répondre pour nous deux au mieux de mes connaissances.
Je pense que la suggestion de M. Shull au sujet des encouragements fiscaux représente certainement une solution possible. La réglementation, du moins sur ce que nous pourrions considérer comme des infrastructures de données et des communications essentielles, en est une autre. Le projet de loi pourrait avoir des répercussions intéressantes à cet égard, selon ce qu'en fera le Parlement. Cela mérite certainement d'être étudié.
Je pense que la conclusion à laquelle nous sommes arrivés — et les intervenants du Centre de la sécurité des télécommunications ont aussi abordé le sujet —, c'est que même si les principaux intervenants du secteur privé au Canada, y compris le secteur financier et d'autres éléments de l'infrastructure essentielle, ont des niveaux assez élevés de capacités, de sensibilisation et de mise en œuvre en matière de cybersécurité, le véritable problème se situe au niveau des petites et moyennes entreprises. En effet, elles n'ont pas les ressources nécessaires et ne comprennent peut-être même pas la mesure dans laquelle elles sont vulnérables aux cyberattaques.
Je pense qu'il faut se concentrer sur les petites et moyennes entreprises et trouver des moyens de les aider à améliorer leurs niveaux de cybersécurité d'une manière abordable et accessible. C'est le défi à relever.
:
Merci beaucoup, monsieur le président.
J'aimerais remercier nos témoins d'être ici.
Nous avons beaucoup entendu parler d'infrastructures essentielles aujourd'hui. Mme O'Connell en a parlé avec les autres témoins, tout comme Mme Kramp-Neuman, si je ne m'abuse. Je me questionne tout particulièrement sur la possibilité que certains secteurs soient la cible de cyberattaques financées par un État, qui seraient un moyen d'attaquer le Canada sans avoir recours aux moyens militaires conventionnels.
J'aimerais vous entendre tous deux à ce sujet, mais peut-être pourrions-nous entendre M. Wark maintenant et obtenir l'autre réponse par écrit. Quels sont les secteurs les plus à risque, selon vous? Je pense à la panne de Rogers et à ses répercussions sur les Canadiens un peu partout au pays. Je pense aussi à des catastrophes naturelles telles que la tempête Fiona. Ce type d'événements a démontré notre dépendance en matière d'électricité, de télécommunications, d'essence et de guichets automatiques. Autrefois, Internet était un luxe. Aujourd'hui, cela semble être une nécessité. Il n'y a rien à faire lors d'un tel événement.
J'aimerais vous entendre à ce sujet, monsieur Wark. Quels secteurs sont les plus à risque, selon vous?
:
Je vous remercie de la question.
Je vais peut-être vous surprendre, mais je dirais l'espace. On n'a pas tendance à le considérer dans la liste des infrastructures essentielles, mais il faudra le faire à l'avenir. On va s'appuyer de plus en plus sur des plateformes spatiales pour les infrastructures essentielles, les communications, le suivi des répercussions des changements climatiques et bien d'autres choses.
Le gouvernement travaille sur une stratégie en matière d'infrastructures essentielles, et j'espère qu'il y inclura l'espace comme nouveau secteur. Selon moi, il s'agit du milieu le plus vulnérable, non seulement parce que tout y est si nouveau, mais aussi parce qu'il évolue et se développe si rapidement. Le Canada a un rôle à jouer à cet égard. L'espace est un secteur très important.
J'ajouterais autre chose; les agences de renseignement, le CST, le Groupe des cinq et d'autres ont dit que nous sommes présentement la cible d'attaques d'exploration perpétrées par des États étrangers adverses qui tentent de comprendre comment nos systèmes d'infrastructures essentielles fonctionnent et où se trouvent les vulnérabilités. Préféreront-ils attaquer ces systèmes plutôt que de mener une guerre? C'est très difficile à prédire. C'est sans doute peu probable, parce que de telles attaques pourraient mener à toute une escalade, mais certains éléments peuvent être vulnérables, surtout en matière de pratiques démocratiques et d'infrastructure électorale, par exemple.
Je dirais que l'espace et ces systèmes d'infrastructures essentielles qui alimentent nos besoins démocratiques autour des élections en particulier sont deux éléments clés.
:
Votre question est fascinante.
La guerre actuelle en Ukraine nous rappelle grandement la Première Guerre mondiale. Il y a toujours cet élément de force brute, machine contre machine, homme contre homme et femme contre femme dans les combats de nos jours, et il ne faut pas l'oublier.
Je crois qu'au début de la guerre en Ukraine, on s'attendait à ce que les Russes soient nettement plus sophistiqués, tant en matière de capacités militaires conventionnelles qu'en cybercapacités. Cela ne s'est heureusement pas avéré. Cela ne veut pas dire pour autant qu'ils ne tentent pas d'apprendre et de s'améliorer. De toute évidence, la guerre en Ukraine est loin d'être gagnée pour qui que ce soit en ce moment.
On a tendance à trop s'inquiéter entre autres de l'avenir de la guerre et des changements technologiques, mais il est important de tenir compte de cet élément.
:
Merci, monsieur le président. Tout à l'heure, votre français était excellent.
Compte tenu de la magnifique idée de ma collègue, j'aimerais que M. Shull puisse retenir trois questions auxquelles nous aimerions avoir des réponses écrites.
Premièrement, une cyberattaque pourrait-elle être considérée comme un crime de guerre?
Deuxièmement, s'il y avait une cyberattaque majeure contre un des pays de l'OTAN, à quel genre de réaction pourrait-on s'attendre? Serait-ce perçu comme une attaque contre l'OTAN, et l'OTAN serait-elle en guerre?
Ma troisième question est assez large. Vous avez fait allusion plus tôt, monsieur Wark, à certaines recommandations que vous souhaiteriez voir apparaître dans le rapport.
Monsieur Shull, de votre côté, aimeriez-vous que le Comité inclue dans son rapport certaines recommandations?
Monsieur Wark, je me tourne vers vous. Je reviens à ma dernière question en lien avec la désinformation, que je trouve extrêmement dangereuse et qui, en ce moment, est partout. Pour ma part, je suis un ancien directeur d'école, et je pense aux jeunes, à l'éducation, et je pense aussi à la prévention qui devrait être faite dans le milieu scolaire pour permettre aux jeunes de savoir distinguer le vrai du faux.
Si on met cet aspect préventif de côté, quelle responsabilité revient aux médias, et quelle responsabilité nous revient, à nous, les élus?