:
Je dirais que c'est plus.
Nous savons donc sur quoi porte le vote.
(La motion modifiée est adoptée.)
Le président: Merci, chers collègues. Je ne ferai plus de blagues boiteuses au sujet de l'atterrissage du ballon.
Sur ce, nous pouvons maintenant passer à l'objet principal de la réunion. Nous recevons pour commencer deux témoins: M. Thomas Keenan, qui est professeur à l'Université de Calgary et M. Alex Rudolph, qui est doctorant à l'Université Carleton.
Comme M. Keenan s'est levé le plus tôt ce matin pour pouvoir témoigner devant nous, nous allons lui céder la parole.
Nous vous souhaitons la bienvenue au Comité, monsieur. Vous disposez de cinq minutes.
Monsieur le président, mesdames et messieurs les membres du Comité, je vous remercie de m'avoir invité à témoigner devant vous aujourd'hui.
J'aimerais vous parler d'un sujet que j'étudie depuis plusieurs années en tant que chercheur, professeur à l'Université de Calgary et boursier de l'Institut canadien des affaires mondiales: l'intelligence artificielle. Je crois qu'elle révolutionnera notre monde, notamment dans les domaines de la cybersécurité et de la cyberguerre, et ce beaucoup plus rapidement que l'on pourrait le croire.
On parle beaucoup de l'intelligence artificielle dans les médias à l'heure actuelle, en raison de la sortie de ChatGPT, entre autres. J'enseignais l'intelligence artificielle il y a 30 ans et bon nombre de mes étudiants qui avaient intégré la rétropropagation à des réseaux neuronaux ont par la suite accompli de grandes choses. De nos jours, l'intelligence artificielle peut tout faire: elle peut détecter de minuscules tumeurs sur l'IRM comme elle peut aider les villes à optimiser leurs feux de circulation.
Il y a toutefois un côté sombre à l'intelligence artificielle: ce qu'on appelle l'intelligence artificielle antagoniste. Ma crainte, c'est que de nombreux secteurs, notamment celui de la défense, adoptent cette technologie sans pleinement comprendre la façon dont elle peut être utilisée contre nous.
Vous avez probablement entendu parler de ces kiosques d'information des centres commerciaux de Cadillac Fairview. La société a été réprimandée par le commissaire à la protection de la vie privée parce qu'elle avait secrètement recueilli des données sur cinq millions de personnes, notamment leur âge approximatif et leur sexe. Comment a‑t‑elle pu connaître le sexe de gens? En utilisant l'intelligence artificielle et la reconnaissance faciale pour faire une estimation éclairée.
Pendant 25 ans, j'ai offert un programme pour les étudiants très doués du secondaire, qui s'appelait Shad Valley Calgary. Il se terminait par une exposition scientifique où les étudiants pouvaient montrer le fruit de leur travail. Une année, mes étudiants avaient créé un réseau neuronal pour déterminer le sexe d'une personne en fonction des mensurations, comme le rapport taille-hanches. Le représentant de l'un de nos commanditaires est passé par le kiosque; il était plutôt corpulent. Mes étudiants l'ont mesuré et lui ont dit que selon une probabilité de 84 %, il était une femme. Cette erreur s'est avérée une bonne chose parce que mes étudiants ont compris que l'intelligence artificielle ne faisait que des suppositions éclairées.
Les programmes comme ChatGPT ou d'autres vous donnent des réponses qui ne sont associées à aucun pourcentage ou degré d'incertitude. Ils se lisent comme des énoncés de faits. Ils peuvent être dans l'erreur totale. J'ai demandé à ChatGPT: « Est‑ce que Danielle Smith est intelligente? » Il m'a répondu: « Je ne peux pas déterminer avec certitude à qui vous faites référence lorsque vous parlez de Danielle Smith. » Le programme dit toutefois que est généralement considéré comme étant intelligent. Qu'est‑ce qui se passe ici?
J'ai regardé sous le capot de l'actuelle version gratuite de ChatGPT. Sa base de connaissances va jusqu'en 2021. À ce moment‑là, Danielle Smith était une animatrice de radio sans emploi. Elle n'est apparue sur la scène politique qu'en 2022. Je suis certain que la base de données de ChatGPT sera mise à jour et que sa réponse ne sera plus la même.
C'est un autre problème. On peut poser une même question deux fois et obtenir des réponses complètement différentes. L'intelligence artificielle ne vous dira pas pourquoi.
Comprenez-moi bien, j'adore l'intelligence artificielle et ses avantages possibles. De nombreuses entreprises vous feront valoir ces avantages, parce qu'elles ont des produits à vendre. Ma mission est de veiller à ce que nous connaissions les risques et à ce que nous utilisions cet outil de façon intelligente.
J'aimerais vous faire part de trois préoccupations relatives à l'intelligence artificielle utilisée dans le cadre de la défense nationale.
Premièrement, la source des données d'apprentissage. L'intelligence artificielle se fonde principalement sur des données du domaine public qui peuvent être inadéquates. Nous avons constaté que les programmes de reconnaissance faciale avaient de la difficulté à reconnaître les personnes de couleur, parce qu'ils avaient été exposés principalement à des visages de personnes blanches. Dans l'industrie de la défense, la plupart — si ce n'est la totalité — des données les plus importantes ne sont pas du domaine public.
Deuxièmement, le manque d'éthique de l'intelligence artificielle. Comment peut‑on oublier Tay, le robot conversationnel de Microsoft, qui avait complètement déraillé et avait lancé des idées nazies, proféré des jurons et qualifié le féminisme de culte. Tay ne faisait qu'apprendre des gens qui interagissait avec elle. Malheureusement, c'est ce qu'on lui disait.
Troisièmement, les acteurs malveillants peuvent tenter d'empoisonner la base de données. Une femme a tenté de réécrire l'article de Wikipédia sur les nazis afin de les montrer sous un jour favorable. En 2003, les partisans du Parti démocrate ont associé, dans Google, le terme « échec lamentable » à la biographie officielle de George Bush de la Maison-Blanche. Lorsqu'on recherchait le terme sur Google, une photo du président apparaissait.
Si vous ne voulez pas que votre profil politique soit associé à un échec lamentable ou pire encore, vous devriez prendre bonne note de ce que dit ChatGPT à propos de votre comité:
Le Comité de la Défense, fort et vigilant,
Veille sur la sécurité de notre pays,
Ses membres travaillent avec acharnement,
Pour défendre nos valeurs avec défi
Ses membres travaillent avec détermination
Pour protéger notre nation jour après jour
Mais qu'est‑ce que tout cela signifie? Seul ChatGPT le sait, et il ne nous le dit pas.
Merci beaucoup.
:
Merci, monsieur Keenan. Il est rare que l'on fasse de la poésie au sujet du Comité.
M. Blaine Calkins: C'est déjà arrivé, mais ce n'était pas aussi gentil.
Le président: Ce n'est pas comparable. Je ne crois pas que nous devrions mettre au vote l'intelligence de l'un ou l'autre des politiciens nommés, ou de ceux qui sont ici aujourd'hui.
Je constate qu'il y a une carte très intéressante derrière vous: les câbles sous-marins du monde.
M. Thomas Keenan: Oui, monsieur.
Le président: Cette carte à elle seule pourrait donner lieu à des discussions très intéressantes. Nous devons toutefois passer à notre prochain témoin.
Monsieur Rudolph, vous disposez de cinq minutes. Allez‑y.
:
Monsieur le président, mesdames et messieurs les membres du Comité, je vous remercie de m'avoir invité à témoigner devant vous aujourd'hui.
Je m'appelle Alexander Rudolph. Je suis doctorant à l'Université Carleton et boursier de l'Institut canadien des affaires mondiales. Mes recherches portent sur la façon dont les pays développent des outils institutionnels pour réaliser des cyberopérations et les raisons qui les poussent à le faire. Je m'intéresse grandement au Canada dans le cadre de ma recherche.
Mes commentaires porteront sur deux thèmes aujourd'hui: la cybermenace et les tendances relatives aux cyberconflits, et la cyberdéfense canadienne.
La cybermenace peut être décrite comme étant un état de conflit et de tension perpétuel. Elle est le résultat d'une architecture de longue date qui, malgré les améliorations apportées au fil des années, est toujours bien présente. Elle peut entraîner des vulnérabilités et des exploits, qui sont le fondement des logiciels malveillants utilisés dans le cadre de cyberopérations que nous considérons à titre de cyberconflits ou de cyberguerres.
À l'heure actuelle, il faut garder en tête quelques grandes tendances.
Premièrement, aucune norme ou loi internationale n'est actuellement en place pour lutter contre les cyberconflits et les cyberguerres. Pour être clair, ce n'est pas la position du Canada et de nombreux alliés de l'OTAN. Actuellement, il n'y a aucun régime international ou consensus sur la façon d'aborder la loi internationale en matière de cyberconflits.
Deuxièmement, les rançongiciels ont complètement révolutionné la façon dont les États adverses et les acteurs non étatiques perçoivent le cyberespace. Par exemple, la Corée du Nord a très bien réussi à utiliser les cyberopérations, surtout les rançongiciels, pour trouver des façons d'éviter les sanctions internationales, mais il ne faut pas oublier la façon dont la Russie et bon nombre d'autres acteurs utilisent les rançongiciels dans le cadre de leurs cyberopérations, également.
Il y a la marchandisation des « jours zéro ». Il s'agit des vulnérabilités inconnues d'un système, d'un ordinateur ou d'une partie d'un logiciel. La marchandisation des jours zéro et des exploits a largement contribué à la prolifération des cybercapacités et aux cyberopérations. De façon particulière, la Chine exige que toute nouvelle vulnérabilité ou tout jour zéro soit déclaré au gouvernement dans un délai de deux jours. C'est la première loi en son genre, qui tend à aller à l'encontre des normes d'une industrie qui favorisent habituellement une protection maximale des utilisateurs.
Je m'en voudrais de ne pas évoquer l'invasion non provoquée de l'Ukraine par la Russie et le recours aux cyberopérations associées à des opérations militaires cinétiques interarmées quasi simultanées. Je veux faire écho aux commentaires entendus dans le cadre de la réunion précédente, mais je veux aussi vous faire part des opérations les plus nombreuses. Bien que l'attaque de ViaSat soit bien connue, il y a également eu au moins 16 maliciels de nettoyage déployés en Ukraine, qui ciblaient le pays. Ce sont des virus qui détruisent complètement les données et empêchent toute récupération. Il s'agit d'un nouveau type d'attaque, puisqu'elle ne représente pas une pratique criminelle habituelle. En règle générale, les criminels prennent les données en otage et demandent une rançon pour extorquer de l'argent à certaines personnes. Les maliciels de nettoyage ont pour seul objectif de détruire les données des systèmes. Il s'agit du plus important nombre de maliciels déployés au cours des 20 dernières années.
Je vais maintenant passer à la cyberdéfense canadienne et à ce que signifient ces tendances pour le Canada.
De façon particulière, le Canada a besoin d'une intervention pangouvernementale en matière de cybersécurité et d'une intervention très ciblée en matière de cyberdéfense. La cyberdéfense comprend le CST et les Forces armées canadiennes. Je vais me centrer sur les Forces armées canadiennes aujourd'hui.
Les Forces armées canadiennes ne sont aucunement préparées à une cyberguerre en cas de conflit. Je me demande même dans quelle mesure elles sont capables de coopérer et d'échanger avec les alliés, notamment avec les États-Unis.
Les raisons en ce sens sont nombreuses, mais je vais en aborder quelques-unes aujourd'hui.
La politique de cyberdéfense du Canada est à tout le moins incomplète et ponctuelle. Sa stratégie et sa définition ne s'harmonisent pas à celles des alliés du Canada, notamment les États-Unis. Je vais utiliser la définition d'une cyberopération de défense du CST en guise d'exemple, qui fait référence à une contre-attaque ou à une réponse à une menace active contre le Canada. Ce n'est habituellement pas la façon dont on parle des cyberopérations de défense ou la façon de les expliquer. En règle générale, elles ne visent pas une réponse active.
Bien qu'il ne s'agisse que d'un langage juridique, il devient difficile de parler avec les alliés d'un même sujet lorsqu'il est question de cyberopérations de défense, qui visent habituellement les propres réseaux des pays, de façon similaire à la cybersécurité. Lorsqu'il est question de manoeuvres offensives, il y a un grand écart entre la façon dont les penseurs canadiens et les alliés perçoivent et réalisent les cyberopérations.
:
Je crois que oui. Il existe une politique sur l'utilisation responsable de l'intelligence artificielle sur le site Web Canada.ca. Je l'ai lue et elle est correcte, mais elle date de 2021.
La première chose que je dirais, c'est qu'il faut une mise à jour continue. Ces politiques ne peuvent être figées. Oui, il faut absolument avoir une politique en place. J'ai consulté mes amis de l'industrie, surtout ceux qui travaillent pour Microsoft, parce que la société a investi des millions de dollars dans ChatGPT. On passe à l'intelligence artificielle éthique.
À mon avis, il faut le faire, en consultation avec l'industrie et les universitaires.
:
C'est la grande question. Nous recevrions un prix Nobel si nous le savions.
Il faut assurer un suivi. Permettez-moi de vous donner un exemple.
Google est doté d'un moteur de recherche, comme nous le savons tous. Une personne a réussi, en utilisant Google, à trouver le nom d'un jeune délinquant en Ontario, alors que celui‑ci était protégé par une interdiction de publication. Comme de nombreuses personnes avaient dit que Johnny Smith était un mauvais garçon, lorsqu'on effectuait une recherche avec son nom et le crime odieux qui avait été commis, Google faisait une association. Les représentants de Google ont fait valoir qu'aucun membre de leur équipe n'avait contrevenu à l'interdiction de publication... mais l'algorithme de Google, oui.
Ce que je veux souligner avec cette histoire, c'est qu'il faut toujours surveiller. Il faut être à l'affût d'exemples de ce genre. C'est arrivé il y a plusieurs années. Je ne sais pas si Google a pris des mesures pour se protéger — vous pourriez demander à leurs représentants — lorsque la société contrevient à une interdiction de publication ordonnée par un juge.
Il faut assurer une vigilance continue.
:
Merci, monsieur le président.
Je vous remercie, messieurs, pour votre présence.
Lorsque le système de Rogers est tombé en panne, j'étais au Cap-Breton, en Nouvelle-Écosse, pour des réunions de travail. Toutes nos infrastructures essentielles sont tombées. On ne pouvait pas faire le plein d'essence; on ne pouvait pas utiliser les guichets automatiques. Rien ne fonctionnait. Je pense aussi à la tempête Fiona, qui a frappé le Canada atlantique. Nous ne recevons plus, depuis longtemps, le journal à la maison. On n'avait pas accès aux nouvelles. On ne pouvait pas payer nos factures. On ne pouvait rien faire lorsque les infrastructures essentielles ont été touchées par Fiona.
Je vous donne ces exemples pour souligner notre dépendance aux infrastructures essentielles et aussi leur importance pour les membres de notre communauté, les habitants du pays et les gens de partout dans le monde.
Monsieur Rudolph, j'aimerais vous entendre en premier.
Comment le gouvernement fédéral, les provinces et les territoires peuvent-ils mieux protéger et défendre ces infrastructures qui sont essentielles à la vie des Canadiens?
:
Je dirais que l'utilisation des rançongiciels touche les cellulaires tout autant que nos ordinateurs ordinaires, en raison principalement de la prolifération des logiciels de surveillance, dont beaucoup d'entre vous ont sans doute entendu parler, comme Pegasus ou Groupe NSO. La grande prolifération de ces logiciels malveillants ou menaces du jour zéro fait de tout outil technologique une cible pour réaliser potentiellement des profits ou cibler des États ennemis.
Cela fait partie de la tension perpétuelle dont j'ai parlé, et le gouvernement a notamment la responsabilité de faire face à ces menaces et de prendre des mesures contre les criminels en travaillant avec ses alliés pour cibler et arrêter certains des acteurs ayant recours aux rançongiciels qui ont été mentionnés hier, si je me souviens bien, où le jour précédent.
Je dirais que le Canada est actuellement un joueur de niveau inférieur dans ce domaine. Il aide... Le Centre de la sécurité des télécommunications, le CST, a bonne réputation dans le monde, mais... Les Forces armées canadiennes, les FAC, pourraient en faire plus, mais elles ne le peuvent pas. On pourrait examiner l'apport réel de beaucoup d'autres initiatives gouvernementales à la cybersécurité des ministères ou des citoyens.
:
Excellent. J'aimerais parler tout d'abord de ce que j'ai baptisé « les rançongiciels de l'enfer ». C'est un scénario que j'ai inventé, et je pense qu'il faut en parler ici.
Disons que vous êtes un directeur d'hôpital et que vous venez de recevoir un courriel d'un inconnu qui dit qu'un de vos employés vient de cliquer sur le courriel d'hameçonnage d'un prince saoudien et qu'il a pénétré dans votre système, mais qu'il ne va pas exiger une rançon ou effacer vos données. Il a une bien meilleure idée. Il a parcouru votre réseau et il sait que vous possédez 75 appareils de radiographie Picker, 4 appareils d'imagerie par résonnance magnétique, ou IRM, Siemens et 2 000 pompes à perfusion BD, et qu'ils ont tous des vulnérabilités.
De nombreux appareils technologiques ont des vulnérabilités du jour zéro dont les fabricants ne sont pas au courant.
Il dit qu'ils étaient à vendre sur le Web clandestin. Il les a achetés et il doit maintenant récupérer son argent, alors vous avez jusqu'à demain pour lui verser 10 millions de dollars en bitcoins, et si vous ne le faites pas, il ne va pas chiffrer vos données — parce que c'est tellement dépassé —, mais plutôt tuer un patient par jour.
J'ai lu un article paru en Israël intitulé « Sept façons de tuer un patient avec un appareil de radiographie Picker », qui vont de le frapper avec l'appareil à le bombarder de radiation.
En fait, j'ai soumis le problème à un groupe de directeurs d'hôpital aux États-Unis, et ils m'ont dit soit qu'ils paieraient la rançon, soit qu'ils n'en tiendraient pas compte. Je leur ai répondu que, dans le premier cas, le type serait de retour le lendemain en demandant 20 millions de dollars, et dans le deuxième, qu'un article titrant « Décès d'une grand-mère dans un hôpital qui a refusé de verser une rançon » serait à la une du New York Times .
Ils ont mentionné aussi qu'ils tenteraient l'isolement — et c'est ici qu'on entre dans les détails techniques — en séparant tous les systèmes dans l'hôpital pour que cela ne puisse pas se produire. Mes collègues en médecine m'ont dit que c'était irréaliste, car le médecin, l'ordinateur du laboratoire et l'appareil IRM peropératoire doivent être reliés à l'appareil de radiographie Picker pour avoir accès aux résultats. Je veux donc en venir au fait qu'il s'agit d'un réseau très interrelié.
J'ai présenté ce scénario à tous les gens intelligents que je connais, et la réponse est qu'il n'y a pas de réponse.
:
Merci, monsieur le président.
Je vous remercie d'être parmi nous, monsieur Rudolph.
J'ai une question à vous poser.
On a appris récemment que le gouvernement fédéral faisait affaire de façon substantielle avec des firmes privées. On a beaucoup parlé de McKinsey, et il y en a d'autres. Des ministères aux activités extrêmement sensibles font affaire avec ces firmes, dont le ministère de la Défense nationale et le ministère de l'Immigration et de la Citoyenneté. On a appris que certaines de ces firmes, dont McKinsey, avaient traité de façon substantielle avec des sociétés contrôlées par le régime chinois.
Pensez-vous qu'on devrait porter une attention particulière à cette question et qu'on devrait faire très attention aux firmes avec lesquelles on fait affaire au Canada? Est-ce tout à fait normal que le ministère de la Défense nationale passe des contrats très importants avec des firmes qui traitent avec le gouvernement chinois?
:
Je conviens qu'il s'agit d'un risque grave, en particulier avec... Je ne me souviens pas du nom de l'entreprise de communication qui a été suspendue récemment en raison de ses liens avec des firmes chinoises.
Je dirais que c'est un problème constant, permanent. Nous avons vu des preuves que la Chine peut corrompre activement des chaînes d'approvisionnement pour tenter d'y implanter des dispositifs de surveillance. Je crois que l'exemple le plus récent est celui d'un parc de voitures presque en entier au Royaume-Uni qui a été parasité de cette façon.
Dans le cas de certaines autres firmes... Je veux faire la distinction entre, disons, les grandes firmes de consultation et les firmes qui se trouvent à la fin de la chaîne d'approvisionnement, car les risques sont complètement différents. En cyberdéfense et en cybersécurité, McKinsey et les autres grandes firmes de consultation sont, vraiment, les grands noms dans l'industrie et accaparent le marché. Elles sont vraiment incontournables.
Quand on prend en compte la forte inflation et la forte concurrence pour embaucher des gens compétents, on peut difficilement rivaliser avec elles.
:
Si vous me le permettez, monsieur Rudolph, je vais poursuivre.
Il y a le Groupe des cinq, entre autres. Puisque vous dites que certaines de ces firmes sont incontournables, ne pensez-vous pas qu'il soit préférable que le Canada ou le gouvernement fédéral ait un régime de sélection et de transparence beaucoup plus efficace? Ainsi, lorsque les Québécois et les Canadiens verront le gouvernement fédéral faire affaire avec ces organisations, ils pourront au moins avoir une idée de l'information qui a été disséminée ou de l'information à laquelle ces organisations ont eu accès. On sait que la Chine se prive de très peu de moyens pour faire de l'espionnage, de la cyberguerre, et ainsi de suite, et que ces firmes font aussi affaire avec la Chine.
Pensez-vous qu'on a un pas à faire vers la transparence pour que les Québécois et les Canadiens soient moins inquiets, que ces peurs soient rationnelles ou non?
:
En terminant, j'ai une question qui s'adresse au professeur Keenan.
On sait que les médias sociaux jouent un très grand rôle dans la surveillance et l'intelligence artificielle. Beaucoup de Canadiens et de Québécois donnent leurs informations, ce qui nourrit les algorithmes. Ils donnent leurs informations sans savoir à quoi ils ont affaire. Il existe évidemment un capitalisme de surveillance, et on sait que ces images, ces photos qui nourrissent les algorithmes font partie du problème.
Le gouvernement du Canada déploie-t-il assez d'efforts pour soutenir les Canadiens dans la protection de leurs renseignements? Quels outils sont à la disposition du gouvernement du Canada pour améliorer la protection de notre identité numérique? On sait qu'une fois qu'on l'a perdue, il est très difficile de la retrouver.
:
Je vous remercie d'avoir mentionné les idées de Shoshana Zuboff sur le capitalisme de surveillance. Mon fils mène des recherches sur la cybersécurité, et il a travaillé avec elle sur son livre.
Il ne fait aucun doute que nous donnons trop d'information sur les médias sociaux. Sur le site The Onion, un site satirique, on trouve une excellente vidéo dans laquelle Mark Zuckerberg se voit décerner le titre d'agent de la CIA de l'année pour avoir réussi à obtenir des gens autant de renseignements personnels, sur leurs déplacements, les spectacles auxquels ils vont assister, etc. Si la CIA veut les arrêter, elle n'a qu'à consulter leur emploi du temps.
Il faut plus de sensibilisation, absolument. Le fait est que les gens adorent publier de l'information. Ce n'est pas nécessairement une bonne chose. Il faut, à tout le moins, qu'ils vérifient qui a accès à l'information qu'ils publient. S'agit‑il de leurs amis, des amis de leurs amis, ou du monde entier?
:
Merci beaucoup, monsieur le président.
Cela me fait plaisir d'être avec vous ce matin.
Monsieur Keenan, j'ai beaucoup aimé que vous rappeliez le fait que les systèmes d'intelligence artificielle pouvaient être nourris par des idées préconçues, des préjugés, que les concepteurs peuvent installer dans le système d'apprentissage. Vous avez aussi parlé de la capacité d'empoisonner la base de données en changeant la conversation.
Est-ce que je me trompe en disant qu'on pourrait utiliser l'intelligence artificielle pour créer des faux comptes sur les médias sociaux qui vont changer la conversation et qui, par la suite, vont contaminer d'autres systèmes d'intelligence artificielle, qui se servaient de cette base de données dans leur apprentissage? Ce serait donc une guerre d'intelligence artificielle qui viendrait pourrir d'autres systèmes d'intelligence artificielle. Cela commence à être un peu compliqué.
:
J'aimerais mentionner que j'ai une excellente étudiante diplômée, Anika Kale, qui étudie les programmes d'études sur l'intelligence artificielle partout dans le monde, plus spécialement du point de vue du genre. Elle constate que la sensibilisation au genre y est presque absente.
Vous avez tout à fait raison. Une source peut en polluer une autre et il n'y a vraiment aucun contrôle à ce sujet. Ce qu'il faut savoir, c'est que l'intelligence artificielle en général ne s'explique pas. Elle donne une réponse. Mon gros problème avec ChatGPT, c'est que la réponse semble très documentée, alors qu'elle sort de nulle part. Un jour, je lui ai demandé de m'écrire un poème et il a inscrit un avertissement au bas que j'ai trouvé fort intéressant. Il disait qu'il s'agissait d'un travail de création et que cela ne contenait pas vraiment de faits.
Vous avez tout à fait raison. Une source de données peut en empoisonner une autre. Je suis certain que des agences de renseignement partout dans le monde s'activent actuellement à trouver des façons d'empoisonner nos bases de données de sources ouvertes.
:
C'est très intéressant. Je vous remercie beaucoup, monsieur Keenan.
Monsieur Rudolph, ma question porte sur les cyberattaques contre les infrastructures.
Dans les années 1970, j'étais tout petit, mais je me rappelle que les touristes ne pouvaient pas prendre de photos des centrales ou des barrages électriques, parce que c'était considéré comme des infrastructures essentielles et on ne voulait pas que l'information se propage.
Évidemment, en 2023, on n'en est plus là. Aujourd'hui, quand on parle de cyberattaque contre les infrastructures essentielles du Canada, de quoi parle-t-on exactement?
Monsieur Keenan et monsieur Alex Rudolph, je vous remercie de vos témoignages aujourd'hui.
Monsieur Rudolph, vous avez dit que nous n'étions absolument pas préparés à une cyberguerre, et je trouve cela très inquiétant.
Je vais commencer par parler d'un article de 2021 de l'Institut canadien des affaires mondiales dans lequel vous avez souligné l'importance et la nécessité pour les FAC d'avoir une force de cybersécurité performante. Vous avez mentionné que, si elles ne peuvent pas répondre à leurs besoins en cybersécurité, elles pourraient devoir s'en remettre au CST.
En avril de la même année, les FAC ont publié un rapport intitulé « Évaluation des cyberforces », dans lequel on parlait de plusieurs problèmes de recrutement et de rétention.
Si ce sont des civils qui s'acquittent de rôles qui autrement seraient dévolus à des membres des forces armées, quelles sortes de problèmes cela pourrait‑il entraîner?
Je veux commencer par remercier M. Rudolph et M. Keenan d'être avec nous pour répondre à nos questions, et les remercier de leur témoignage intéressant.
Je vais commencer par M. Rudolph.
Vous avez dit qu'il n'existait pas de moyens précis actuellement pour lutter contre les cyberconflits. Comme on pourrait procéder à un examen législatif de la Loi sur la sécurité nationale en 2023, croyez-vous que l'on devrait envisager d'y apporter des changements?
Comment pouvons-nous procéder pour renforcer la loi ou en créer une? Que devrions-nous inclure, afin de pouvoir préparer le Canada à faire face à des cybermenaces ou à une cyberguerre?
:
On pourrait parler explicitement de ce qu'on appelle le « hack back », la contre-attaque, ou les mesures actives.
J'ai interrogé les Forces armées canadiennes à ce sujet, et on m'a renvoyé au document « Protection, sécurité, engagement ». M. Rudolph en sait sans doute plus à ce sujet. On dit à un endroit qu'avec le bon niveau d'autorisation, on peut contre-attaquer. Le fait est que nous allons devoir contre-attaquer. On ne peut plus vraiment faire autrement.
Naturellement, cela devient alors une question de définition. On m'a dit à un certain moment que le gouvernement des États-Unis examinait des installations en Russie qui pourraient être victimes d'une attaque. Nous savons que le gouvernement américain a inséré un virus dans des imprimantes destinées à l'Irak, etc. Cela se passe actuellement.
Je ne pense pas que nous ayons une politique claire à ce sujet, et je pense que nous avons un besoin de savoir. Je suis conscient que, pour des raisons de sécurité, on ne veut pas communiquer le moment où cela se passe, mais il me semble, à partir de ce que j'ai pu récolter d'information comme civil, qu'on ne sache pas clairement quand des mesures actives peuvent être prises.
Ma question s'adresse à M. Rudolph.
Vos propos sur notre incapacité à faire face à des cyberattaques sont assez inquiétants. Nous sommes très dépendants des firmes d'experts-conseils du secteur privé, des grandes compagnies de télécommunication et des géants du Web, qui ont beaucoup de contrôle sur nos vies et sur nos renseignements personnels.
Notre incapacité, à l'échelle publique, et notre dépendance envers toutes ces compagnies privées ne vous inquiètent-elles pas un peu?
:
Je vous remercie de me permettre de le faire.
J'ai heureusement pu traiter de bon nombre de ces éléments en répondant aux questions du Comité.
Je n'ai cependant pas beaucoup parlé du manque général de cyberinfrastructures au sein de nos forces. Cette situation est en partie attribuable à la lenteur de notre processus d'approvisionnement, comme vous êtes nombreux à le savoir pertinemment, mais aussi à notre difficulté à bien saisir et intégrer les défis particuliers qui distinguent le cyberespace du secteur traditionnel de la défense.
Je dois vous dire d'entrée de jeu que je suis loin d'être un expert de l'approvisionnement en matière de défense. Je peux toutefois vous confirmer que les politiques en vigueur dans ce domaine ne permettent pas, dans bien des cas, de tenir compte des investissements en cybersécurité et en cyberdéfense consentis par de grandes firmes susceptibles de devenir des entrepreneurs principaux. En outre, la lenteur du processus est encore plus pénalisante pour les PME du secteur de la cybersécurité, car elles ne peuvent pas se permettre d'attendre 12 ou 16 mois pour une invitation à se qualifier alors qu'elles ont du financement pour peut-être une année, dans le meilleur des cas, surtout lorsqu'il est question d'intelligence artificielle et de bon nombre de ces capacités offensives de pointe. Ces PME ont besoin de tout le soutien qu'elles peuvent obtenir. Lorsque leur seul client potentiel est le gouvernement et que les choses se passent aussi lentement, elles ne vont pas nécessairement faire des affaires avec le Canada
:
Je peux voir où vous voulez en venir d'un point de vue théorique, mais je pense qu'il faut également reconnaître que le principe du besoin de savoir doit s'appliquer lorsqu'il est question de sécurité nationale et assurément de cybermenaces. Pour garantir la transparence des politiques, je peux tout à fait comprendre la nécessité de rendre l'information accessible en source ouverte, mais pour ce qui est des détails ou des renseignements plus précis, je conçois également qu'il faut disposer de plusieurs bases de données, car ce n'est pas tout le monde qui a une autorisation de sécurité fondée sur son besoin de savoir pour toutes les données accumulées.
Si on pense à l'exemple de M. Keenan concernant les cyberattaques au moyen par exemple d'un maliciel, ne considérez-vous pas qu'il pourrait être avantageux — ce qui n'est pas nécessairement le cas du point de vue d'un chercheur — de travailler en vase clos? Je n'arrive pas à croire que je suis en train de dire cela après toutes ces années passées dans le secteur des finances à m'efforcer d'abattre les cloisons entre les gouvernements ou leurs différents ministères.
Pour ce qui est de la cyberinformation à proprement parler, l'importance du principe du besoin de savoir et la nécessité d'éviter... Il faut trouver le juste équilibre, car en rendant ces informations accessibles en source ouverte, on les met également à la disposition de nos adversaires.
Je peux comprendre votre point de vue de chercheur, mais ne croyez-vous pas qu'il existe des motifs vraiment valables de limiter en partie l'accès aux détails sur les relations entre le CST et les Forces armées canadiennes ainsi qu'entre ces dernières et les différents ministères? Ne voyez-vous pas quel pourrait être le risque pour la sécurité si toutes ces données étaient accessibles en source ouverte?
:
Je dois malheureusement mettre fin à cette portion de notre séance. Comme nous avons pu le voir avec les trois ou quatre dernières questions, nous commencions à aller au fond des choses, surtout concernant les liens entre le Centre de la sécurité des télécommunications et les Forces armées canadiennes ainsi que les relations du CST avec différentes organisations comme Affaires mondiales Canada et Sécurité publique Canada. Tout cela est cloisonné, mais nous espérons que l'étanchéité ne soit pas totale, car c'est la sécurité qui doit toujours primer.
Par ailleurs, la question sur la stratégie d'engagement soutenu nous amène à nous interroger sur la capacité du CST de mener des opérations semblables au Canada. Au nom du Comité, je vous invite à nous soumettre par écrit vos réflexions à ce sujet afin d'éclairer les recommandations stratégiques qu'il nous faudra formuler.
Je tiens à vous remercier d'avoir bien voulu comparaître aujourd'hui devant le Comité pour prendre part à cette conversation des plus stimulante.
Nous allons maintenant suspendre la séance, le temps d'accueillir nos prochains témoins.
Je veux vous remercier encore une fois, monsieur Rudolph et, surtout vous, monsieur Keenan, car vous avez dû vous lever un peu plus tôt en raison du décalage horaire. Nous vous en sommes très reconnaissants.
:
Nous reprenons nos travaux.
Avant de demander à Mme Csenkey et à M. Rapin de nous présenter leurs exposés de cinq minutes, je veux noter que notre collègue et ami, , n'est pas des nôtres aujourd'hui parce qu'il est au chevet de son petit-fils qui a subi une opération à cœur ouvert hier. On m'indique que le bébé se porte bien. Dans la foulée de la tragédie de Laval, nous nous préoccupons plus que jamais du sort de nos enfants et de nos petits-enfants. J'ai moi-même des petits-enfants et je peux vous assurer que c'est mon cas. Je vous prierais donc de ne pas hésiter à envoyer un petit mot à notre collègue.
Sur ce, je vais d'abord donner la parole à Mme Csenkey pour les cinq prochaines minutes, après quoi M. Rapin disposera également de cinq minutes.
:
Bonjour à tous. C'est un honneur pour moi d'avoir été invitée à comparaître et je vous remercie de me donner l'occasion de prendre la parole devant vous aujourd'hui.
Je tiens à souligner que nous nous trouvons sur le territoire traditionnel de la nation des Algonquins-Anishinabe qui l'occupe depuis des temps immémoriaux. À mes yeux, cette déclaration prend toute son importance dans le cadre de notre engagement envers le processus de réconciliation et de notre reconnaissance des liens territoriaux et identitaires.
Je m'appelle Kristen Csenkey et je suis doctorante à l'École d'affaires internationales Balsillie de l'Université Wilfrid-Laurier où il me reste seulement à présenter ma thèse. Mes recherches portent sur la cybergouvernance et la gestion des nouvelles technologies au Canada.
J'ai l'honneur d'avoir été convoquée par le Comité pour parler de cybersécurité et de cyberguerre. Je vais aborder ces deux sujets en ma qualité de chercheure et d'universitaire s'intéressant à l'aspect gouvernance de la cybersécurité. J'ai rédigé des articles sur différentes questions liées aux sujets à l'étude, à savoir notamment les menaces associées à la cybersécurité, les rôles et les responsabilités des différents acteurs, et les recoupements à faire avec les situations de conflit. Je vais donc traiter de ces enjeux à la lumière de mes recherches et de mes publications.
Mes observations préliminaires vont porter sur deux considérations importantes qui sont susceptibles d'éclairer le Comité dans son étude. Il s'agit d'abord du caractère évolutif des menaces liées à la cybersécurité, puis de la nécessité d'une coordination et d'une coopération entre les différents acteurs pour se préparer à contrer ces menaces.
Permettez-moi de vous en dire plus long sur ces deux enjeux.
Je parle d'un caractère évolutif, car la cybersécurité est une notion complexe qui ne cesse de changer en faisant intervenir un grand nombre d'acteurs, de contextes et d'idées. Cela s'explique du fait que la cybersécurité est une opération combinant des considérations sociales, politiques et techniques dans le cadre de laquelle ressources humaines et technologiques s'imbriquent. Nous vivons dans un monde cybermatériel en ce sens que de nombreux aspects de nos existences se déroulent dans des espaces numériques reliés à des composantes physiques. En conséquence, les menaces associées à la cybersécurité exigent une compréhension nuancée des capacités et du potentiel technologiques mis à contribution ainsi que du rôle des acteurs humains, tout particulièrement lorsqu'il s'agit d'interpréter les menaces et d'y réagir.
Cela m'amène à mon second point. Pour être prêt à contrer les menaces associées à la cybersécurité, il faut de la coordination et de la coopération. Si nous devons discuter du caractère évolutif de ces menaces, et notamment du potentiel et des capacités technologiques des différents acteurs, il nous faut aussi parler de la façon dont nous pouvons les neutraliser. Tout cela peut sembler plutôt évident, mais les choses ne se passent pas toujours de cette manière dans les faits.
Voici un exemple que je soumets au Comité. Dans un article que nous avons publié récemment, ma coautrice et moi-même nous sommes penchés sur la perception de différents états alliés relativement à la menace quantique. Je parle ici d'une menace pour la cybersécurité qui découle des capacités offertes par les ordinateurs quantiques. Parmi les partenaires du Groupe des cinq, nous avons décelé des différences dans la manière dont cette menace, ses intentions, la technologie employée, ses utilisateurs et les possibles acteurs malveillants sont pris en compte dans les politiques. Les divergences dans l'interprétation des menaces associées à la cybersécurité ont une incidence sur les rôles et les responsabilités des différents acteurs chargés de les neutraliser.
Il faut qu'il y ait une coordination entre les divers acteurs ayant un rôle à jouer à l'égard des aspects politiques, sociaux et techniques dont la combinaison influe sur la cybersécurité. Une telle coordination peut voir le jour à la faveur d'une mobilisation de l'expertise et des pistes de solutions existantes ne se limitant pas à une compréhension contextuelle unique de la menace. La coopération est nécessaire à cette fin.
La coopération est en effet essentielle pour neutraliser les menaces liées à la cybersécurité et assurer la protection du Canada. Notre pays peut miser sur les partenariats sûrs déjà établis pour coordonner les interventions face aux différentes menaces en tenant compte du caractère évolutif de la cybersécurité. On pourrait à cette fin favoriser une mobilisation formelle ou informelle d'alliés aux vues similaires possédant les capacités techniques voulues afin de définir globalement les menaces et de mieux comprendre les enjeux de capacité et de potentiel technologiques qui y sont associés de même que toute la complexité des aspects humains et techniques de la cybersécurité. En misant en priorité sur des partenariats novateurs, on pourrait mieux assurer notre sécurité tout en protégeant et en faisant valoir les intérêts des Canadiens à l'étranger.
C'est grâce à la coopération et à la coordination que le Canada pourra faire le nécessaire pour veiller ce que nous demeurions en sécurité au sein d'un monde cybermatériel déjà très complexe.
J'espère bien avoir l'occasion de discuter plus à fond des idées et des enjeux que je viens de mettre de l'avant en répondant à vos questions.
Je vous remercie de votre attention.
:
Monsieur le président et mesdames et messieurs les membres du Comité, bonjour. Merci de me donner l'occasion de comparaître devant vous aujourd'hui.
Je suis chercheur en résidence à la chaire Raoul-Dandurand en études stratégiques et diplomatiques de l'Université du Québec à Montréal. Mes recherches portent sur les enjeux liés à la cyberstratégie et à la cyberdéfense ainsi que, dans une perspective plus large, sur les impacts des technologies de l'information sur la sécurité internationale.
En 2020, l'équipe de recherche dont je fais partie a créé une base de données ayant pour but de recenser publiquement les cyberincidents géopolitiques ciblant le Canada, soit aussi bien ses entités gouvernementales que ses entreprises, ses institutions de recherche ou sa société civile. Nous avions alors fait le constat que les cyberincidents géopolitiques touchant le Canada faisaient rapidement les manchettes pour tomber ensuite encore plus vite dans l'oubli. Nous jugions que les Canadiens n'avaient pas toutes les données à leur disposition pour bien comprendre l'ampleur cumulative et la prévalence des cyberactivités étrangères visant leur pays. Nous avons donc rendu librement accessible en ligne un répertoire dans le but de documenter les cyberincidents de notoriété publique en précisant leur nature, leurs cibles et, dans la mesure du possible, leurs instigateurs. L'exercice avait aussi pour but de compiler une liste des cyberactivités étrangères ciblant le Canada de telle sorte que la population puisse se faire une bonne idée de l'évolution de ce phénomène.
Trois ans plus tard, notre base de données renferme aujourd'hui 93 cyberincidents géopolitiques qui ont touché le Canada depuis 2010. De ce nombre, il y en a eu 14 en 2022 seulement. En fait, nous avons pu observer que la fréquence des incidents semblables est en nette augmentation. Comme je l'indiquais, nous recensons uniquement les incidents de notoriété publique, si bien qu'il y en a assurément encore bien davantage qui n'ont toujours pas été signalés.
[Français]
Ces 93 incidents incluent différents types d'activités malveillantes: de l'espionnage économique contre des entreprises et des universités canadiennes; de la surveillance électronique clandestine d'activistes et d'organisations non gouvernementales basées au Canada; ainsi que de la collecte de renseignements visant des organisations gouvernementales canadiennes, entre autres.
Nos données indiquent par ailleurs que la très grande majorité de ces incidents proviennent de quatre pays seulement: la Chine, la Russie, l'Iran et la Corée du Nord. S'il n'est pas toujours certain que les gouvernements de ces pays sont responsables de chacune de ces attaques, il fait peu de doute que ces quatre États posent des défis majeurs en matière de cybersécurité pour le Canada.
En 2021 et en 2022, notre équipe a également publié des rapports annuels synthétisant nos principales observations quant aux cyberincidents les plus récents. Ces rapports avaient également pour but de mettre en lumière certaines tendances actuelles qui nous apparaissaient comme critiques pour la sécurité nationale du Canada.
[Traduction]
Notre dernière évaluation, publiée en 2022, se concentrait sur les tendances suivantes: la menace grandissante des cyberattaques par rançongiciels contre des entités canadiennes, parfois commanditées par un État, susceptibles de perturber des infrastructures essentielles ou de servir à dissimuler la collecte clandestine de renseignements; les ciblages de plus en plus agressifs d'activistes, d'exilés et de dissidents basés au Canada par des puissances étrangères à des fins d'espionnage, d'intimidation et de harcèlement; et la hausse du nombre de cybermercenaires, qui commencent à cibler des entités canadiennes, fort probablement à la demande de puissances étrangères.
Il va sans dire que ces trois tendances ne constituent pas le portrait complet des cybermenaces auxquelles le Canada fait face actuellement. Il faudrait également surveiller attentivement le conflit en Ukraine et l'espionnage économique constant des activités de recherche et développement au Canada, par exemple.
Ce que j'essaie de démontrer avec ces faits, cependant, c'est que les enjeux de cybersécurité ne constituent pas une menace future, hypothétique et lointaine pour le Canada. Les cybermenaces sont déjà présentes. Même si elles peuvent sembler discrètes ou intangibles, elles ont des répercussions directes sur la vie de nombreuses personnes au Canada tous les jours.
Par conséquent, j'estime qu'il est urgent de s'attaquer plus vigoureusement à ces enjeux et d'en discuter plus honnêtement et publiquement. La réunion d'aujourd'hui offre une excellente occasion de le faire.
Je serai ravi de répondre à vos questions.
:
Je peux répondre à cette question.
À l'heure actuelle, le gouvernement du Canada, par le biais des divers ministères chargés de protéger les Canadiens et les infrastructures essentielles du Canada, fait de son mieux. Il y a toujours des progrès à faire, particulièrement lorsqu'il s'agit de signaler les cyberattaques. En ce moment, il n'est pas obligatoire de signaler les cyberattaques majeures. Si les PME, ou les entreprises dans cette catégorie, avaient l'obligation de signaler les cyberattaques, cela nous aiderait à évaluer l'ampleur de la situation. Cela nous fournirait également davantage de renseignements nous permettant de mieux évaluer la menace et les risques et d'élaborer un cadre visant à mieux protéger certaines industries et des entreprises du secteur privé.
Le gouvernement fait de son mieux, mais nous pouvons en faire davantage. Entre autres, nous pourrions imposer le signalement obligatoire des cyberattaques majeures.
:
Je vais répondre en français si vous me le permettez.
En ce qui concerne les infrastructures critiques, je pense qu'il y a un risque. Les infrastructures critiques sont effectivement extrêmement importantes. Elles portent bien leur nom, car elles sont critiques. Or les cyberattaques sur les infrastructures critiques représentent une menace à risque élevé, mais peu probable.
Le fait que les cyberattaques sur les infrastructures critiques représentent une menace à risque élevé veut dire que, bien évidemment, il faut y penser, s'y préparer et se doter de plans au cas où elles se produiraient. Cependant, elles restent assez peu probables.
À mon avis, il y a peut-être un risque pour nous à trop accorder d'attention aux menaces qui pèsent sur les infrastructures critiques dans la mesure où, comme je le dis, ce sont des choses qui sont relativement improbables.
Très peu, voire aucune, ne se sont véritablement matérialisées au Canada. Par contre, de nombreuses autres menaces beaucoup plus discrètes, moins graves, mais qui ont quand même des conséquences parce qu'elles se répètent et se produisent au quotidien, attirent moins notre attention et suscitent moins de réflexion de notre part.
Je pense que c'est un problème, parce que l'enjeu des infrastructures critiques est quelque chose qui est très visible et pour lequel ce n'est pas forcément très difficile de tracer des lignes rouges, d'être clair sur ce qui serait toléré ou non et ce qui susciterait une réponse vigoureuse ou non.
Devant cet ensemble de plus petites menaces qui, prises individuellement, ne sont pas jugées comme assez graves pour susciter une réponse, mais qui, de manière cumulée, produisent des dégâts qui sont à mon avis problématiques, je ne suis pas certain qu'on ait une bonne stratégie et une manière d'essayer de les décourager et de les empêcher.
:
Selon moi, en termes comparatifs, le Canada n'est, pour le moment, pas une cible prioritaire pour la Russie ou pour les cyberacteurs qui se placeraient à son service.
D'après ce qu'on observe et les informations dont je dispose, le facteur géographique semble quand même jouer un rôle important. Ce sont les pays plutôt proches de l'Ukraine ou de la Russie et les membres de l'OTAN qui sont les plus visés. Je pense à la Pologne, à la Slovaquie et aux États baltes, notamment, qui, d'après ce que j'ai vu publiquement, ont subi beaucoup plus d'attaques que le Canada.
Si la Russie avait pour but de punir le Canada en encourageant ses réseaux criminels à déployer des logiciels de rançon ou en encourageant des activistes à mener des opérations de piratage et de divulgation d’information contre le Canada, par exemple, on les aurait déjà vus et on aurait déjà observé une recrudescence très marquée. Or, d'après ce que j'observe, ce n'est pas le cas.
Cela étant…
:
Merci, monsieur le président.
J'ai été ravi d'apprendre, madame Csenkey, que vous fréquentez la Balsillie School. Je connais bien cette école. Je viens moi-même de la région de Waterloo, alors je connais bien cet établissement et le travail extraordinaire qui y est effectué. En fait, il y a quelques semaines seulement, j'ai eu le plaisir d'accompagner le à l'Institut Périmètre, qui est situé tout près, pour le lancement de la Stratégie quantique nationale du Canada. Je dois avouer que je n'ai absolument rien compris à la plupart de ce qui a été abordé, mais je reconnais le travail fantastique qui y est accompli.
Sur ce, pouvez-vous nous expliquer dans quelle mesure les progrès de l'intelligence artificielle et de la technologie quantique modifient l'environnement de cybermenaces au Canada?
:
Je vous remercie beaucoup pour cette question, monsieur May.
Je dirais que certaines technologies peuvent avoir d'énormes répercussions sur la cybersécurité. Nous pouvons les qualifier de perturbatrices. Nous pouvons les qualifier aussi de technologies émergentes. Parfois, nous les considérons comme étant une menace ou comme étant très perturbatrices. Cependant, de mon point de vue, ces technologies interagissent également avec les humains. Ce sont les humains qui créent les technologies. Nous travaillons avec ces technologies et nous les utilisons à diverses fins.
Prenons, par exemple, les ordinateurs quantiques. Ils peuvent être utiles dans de nombreux domaines. Nous pouvons examiner cela autrement que dans l'optique de la défense. Nous pouvons examiner les avantages que comporte, par exemple, l'expansion de l'intelligence artificielle pour améliorer les simulations et bien d'autres choses, notamment les prévisions météorologiques.
Lorsqu'il est question d'investir dans certaines technologies et d'en mettre au point dans le but de renforcer les capacités du Canada, je pense qu'on peut compter sur des experts dans divers pôles régionaux qui accomplissent un excellent travail, mais je crois que nous avons besoin d'une plus grande collaboration pour contrer les menaces associées à l'utilisation de ces technologies en particulier, tout en gardant à l'esprit que la technologie ne constitue pas la seule menace. Il y a aussi la possibilité que certains acteurs malhonnêtes utilisent certaines technologies d'une manière qui pourrait causer du tort.
L'une des façons d'accroître la collaboration pour contrer ces menaces serait de tirer parti des partenariats existants. Il faut tirer parti des partenariats qui existent chez nous, au Canada, entre le gouvernement, l'industrie et le milieu universitaire par l'entremise des divers centres de recherche qui se consacrent à ces types de technologies en particulier, et nous devons aussi tirer parti des voies de partenariat existantes parmi nos alliés.
Monsieur Rapin, avez-vous quelque chose à ajouter? Vous avez bien couvert le sujet, je suppose.
Dans le contexte de l'adoption massive des technologies émergentes au sein de la population canadienne, quelles tendances, selon vous, entraînent les plus grands risques liés à la cybersécurité?
Vous pouvez répondre en premier, monsieur.
:
Je ne serais pas en mesure de hiérarchiser les enjeux selon leur importance, mais quelque chose attire beaucoup mon attention, et c'est l'Internet des objets. Il y a une prolifération exponentielle des objets connectés. Pour le Canada, très simplement, cela veut dire que la surface d'attaque augmente. Il y a plus d'appareils par lesquels on peut mener des cyberattaques et des cyberopérations.
Actuellement, dans bien des cas, les objets connectés sont le maillon faible de la chaîne. Ce sont de petits objets qui ont été conçus pour être peu coûteux et très faciles à utiliser, entre autres. Souvent, ce que les constructeurs vont sacrifier dans leur conception, c'est la cybersécurité.
Il y a peut-être des réflexions à avoir concernant les normes de cybersécurité à imposer aux objets connectés. Il faudrait s'assurer, par exemple, qu'ils ne deviendront pas, dans un avenir rapproché, une espèce de porte d'entrée privilégiée pour des brèches ou des compromissions de systèmes plus importantes.
Je remercie les deux témoins d'être ici aujourd'hui.
Monsieur Rapin, j'aimerais savoir si, en matière d'échanges d'information sur la cybersécurité, le Canada est un acteur crédible parmi ses alliés. Je pense notamment au Groupe des cinq. Comment ces échanges se font-ils? Est-ce donnant, donnant?
Le Canada est-il en mesure d'être assez performant en matière de collecte et de production d'informations pour être un allié crédible auprès du Groupe des cinq, notamment?
Madame Csenkey, on a parlé de la menace des ordinateurs quantiques et d'autre chose. J'ai l'impression que, dans beaucoup de circonstances où on a des vulnérabilités, comme des cyberattaques, le facteur humain y est pour beaucoup. Dans bien de cas, l'ingénierie sociale fait qu'on a des vulnérabilités, et ce, indépendamment des investissements qu'on fait dans nos infrastructures.
Selon vous, le Canada fait-il suffisamment d'efforts pour que le risque lié aux facteurs humains soit le plus minimal possible?
:
Monsieur le président, j'aimerais remercier M. Garon pour sa question.
J'aimerais d'abord revenir sur une question que vous avez posée plus tôt au sujet du rôle du Canada au sein du Groupe des cinq, et ensuite, je vais répondre à votre question.
Le Groupe des cinq, comme nous le savons, est un partenariat important et fiable visant l'échange de renseignements de sécurité, et il peut aussi servir à l'échange d'informations reliées à la cybersécurité.
Comme je l'ai mentionné durant mon exposé, dans un article récent que j'ai co‑rédigé, on explique que les alliés n'ont pas tous la même compréhension de certaines menaces à la cybersécurité, surtout parmi les alliés du Groupe des cinq. Lorsqu'il s'agit de trouver une solution à ces problèmes en matière de cybersécurité, je pense que le Canada pourrait prendre les devants au sein du Groupe des cinq pour aborder et favoriser la compréhension de certains enjeux de cybersécurité, comme la menace quantique. Cela pourrait peut-être se faire par le biais d'un consortium quantique dirigé par le Groupe des cinq.
Il faut comprendre que le Groupe des cinq est un partenariat pour l'échange de renseignements de sécurité et d'informations. C'est son objectif principal. Toutefois, nous avons vu que d'autres partenariats entre des alliés, comme AUKUS, peuvent avoir des objectifs secondaires pouvant nous permettre de collaborer au sujet de certains enjeux en particulier. Nous savons que...
:
Merci beaucoup, monsieur le président.
Je remercie nos témoins d'être ici pour cette étude importante.
Madame Csenkey, en juillet 2021, vous avez publié un article intitulé « Selling Simulations: The Seduction of Cold War Techno-Fetishism in a Postmodern Cyber World ».
Premièrement, serait-ce possible pour vous de faire parvenir au Comité cet article scientifique pour qu'il puisse faire partie de notre rapport?
Deuxièmement, pouvez-vous nous indiquer comment cette analyse s'applique en ce moment aux tensions ou aux conflits qu'on voit avec la Russie et la Chine?
:
Monsieur le président, je serais heureuse de le transmettre au Comité.
Je vais inclure dans mon propos certains des arguments formulés dans l'article que le député vient de mentionner. Lorsqu'on parle de la technologie et des cybermenaces, le discours exclut souvent les acteurs humains, les intentions des humains, des idées à propos de certaines technologies et certaines capacités découlant de l'expérience et de la réalité vécues en ce qui a trait à la cybersécurité, qui constitue un système sociotechnique complexe. Quand on parle des menaces à la cybersécurité et de l'interconnexion entre les humains et la technologie, on peut inclure dans la discussion les services, les gens, les entreprises privées et les technologies connectées utilisées par différents secteurs.
J'aimerais insister sur le fait que, lorsqu'on parle des technologies connectées et qu'on les associe, par exemple, aux infrastructures essentielles, on favorise une compréhension plus dynamique des enjeux de cybersécurité liés aux infrastructures essentielles. Il est question à la fois des gens, des services, des exploitants privés et des technologies utilisées par…
Pour revenir sur une chose qui a été mentionnée lors de la première partie de la réunion, je dois dire que nous ne pouvons pas envisager les enjeux de cybersécurité en vase clos. Ils touchent différents aspects de la défense, c'est vrai, mais aussi de la sécurité nationale. Il y a aussi un aspect économique.
Je pense que, lorsqu'on parle des enjeux de cybersécurité et qu'on les associe aux technologies, aux gens, aux services, etc., nous devons savoir qu'il existe des considérations liées à la cybersécurité dans chaque secteur. Différents services sont fournis dans chaque secteur et diverses technologies sont utilisées, et, je le répète, il faut comprendre qu'il y a des liens entre eux.
Nous pouvons aussi comprendre que chaque secteur est confronté à des menaces, à des vulnérabilités et à des risques différents, mais il y a aussi des points communs. Lorsque nous parlons des problèmes de cybersécurité, nous devons aussi penser à des solutions à ces problèmes. Il n'existe pas une solution unique à tous les problèmes.
:
Merci beaucoup, madame Csenkey.
Monsieur Rapin, vous avez parlé des effets concrets des cyberattaques sur la vie des gens.
On l'a vu, l'été dernier, lors de la panne de Rogers; celle-ci n'avait pas été provoquée par une cyberattaque, mais par un problème de maintenance. Les gens se sont retrouvés extrêmement démunis. Ils marchaient dans les rues et cherchaient des adresses sur des cartes.
Il n'y a pas eu de conséquences, de punition, pour Rogers. Le fait d'être aussi dépendants d'une poignée de compagnies de télécommunication privées qui n'ont aucun compte à rendre n'est-il pas une preuve de notre vulnérabilité?
:
Je vais répondre en français, si vous me le permettez.
Mon opinion est que, oui, il devrait y avoir plus de transparence. Bien évidemment, en tant que chercheurs, nous sommes subjectifs parce que nous aimerions avoir plus d'information pour faire notre travail, mais je pense qu'il y a manifestement un intérêt public à avoir plus de transparence. Nous observons que les gens ne se sentent pas nécessairement concernés, or ils sont concernés. C'est ce qu'on constate avec les incidents que vous nous avez donnés en exemple. Les gens deviennent subitement choqués par ce qui se passe et ils ne comprennent pas, parce que le débat public sur les enjeux cybernétiques au Canada est très faible, car il y a peu d'information pour l'alimenter.
Ce serait bénéfique pour tout le monde si on pouvait avoir davantage de transparence sur ces enjeux.
:
Merci, monsieur le président.
Les témoins précédents ont parlé de ce qui semble être une menace mondiale. Le Canada n'est pas le seul pays visé. Nous avons parlé du Groupe des cinq et des partenariats que nous essayons d'établir avec d'autres pays pour nous protéger et protéger le reste du monde. Ces enjeux ont des répercussions sur nos chaînes d'approvisionnement et les façons de faire des entreprises, et non seulement sur la politique, les élections et la défense. Ils ont de réelles conséquences économiques.
Nous avons aussi entendu parler de vases clos, qui semblent exister au Canada. La coopération s'améliore, mais il y a aussi des vases clos partout dans le monde, même au sein du Groupe des cinq. Vous avez mentionné que vous-même vous n'êtes pas au courant de tous les problèmes. Je me demande comment il est possible de coopérer avec d'autres États et, en même temps, de protéger notre propre sécurité nationale. Nous ne voulons pas divulguer trop d'informations.
Je suis également préoccupé par la guerre cognitive et les fausses nouvelles, qui contribuent à perturber notre mode de vie et notre démocratie. J'ai entendu parler de beaucoup de solutions et de l'absence de solutions. Il semble que ce soit la réponse. Il y a très peu que nous pouvons faire, car nous sommes encore en train d'apprendre et de nous adapter.
Quelqu'un a répondu qu'on ne nous dit rien, qu'il y a ce Big Brother, cette matrice. Qui est « on »?
:
Je ne suis pas certain d'être en mesure de répondre à votre question.
Je peux vous dire qu'aux États‑Unis, où on a pris conscience à mon avis beaucoup plus tôt qu'ici du problème massif causé par l'espionnage économique chinois par exemple, l'administration Obama a tenté une approche diplomatique.
À l'époque, le président Obama est allé rencontrer son homologue en Chine, et un accord a été négocié pour essayer de mettre un terme à l'espionnage économique. De ce qu'on a pu savoir, cela semble avoir fonctionné pendant environ une année. En tout cas, il y a eu une baisse majeure des activités d'espionnage économique chinoises. À la crise suivante, ou pour diverses raisons, l'espionnage économique a repris.
Je ne dis pas cela pour discréditer l'approche diplomatique. Il y a de la diplomatie à faire sur certains aspects.
:
Merci, monsieur le président.
Monsieur Rapin, vous m'avez inquiété quand vous avez dit qu'il y a eu 93 cyberincidents connus au Canada depuis 2010, avec une fréquence à la hausse. Ce n'est pas surprenant que cela vienne de la Chine, de la Russie, de l'Iran et de la Corée du Nord. Il y a des opérations d'espionnage, de surveillance et de collecte de renseignements.
Ces cyberincidents ou cyberattaques visent-ils des infrastructures publiques, soit des agences, des ministères, ou plutôt des compagnies privées comme les banques, où l'on cherche de l'information sur des citoyens et des citoyennes?
J'aimerais continuer de parler des 93 incidents précis que vous avez enregistrés en 2010. Vous avez dit que la Chine, la Russie, l'Iran et la Corée du Nord sont les principaux… peut-être que l'ensemble de ces 93 incidents peuvent être attribués à ces quatre pays. Vous avez parlé d'espionnage économique, mais vous avez aussi parlé de la surveillance des activistes. Dois‑je comprendre que vous faites référence aux dissidents qui se trouvent au Canada, aux diasporas? Vous avez parlé du nombre de gens qui sont touchés.
Pouvez-vous me dire combien de Canadiens sont victimes de ce genre d'attaques ou sont la cible de ces attaques? Pouvez-vous nous expliquer un peu plus dans quelle mesure ces cyberincidents géopolitiques ont une incidence sur des Canadiens et nous dire quels genres de torts sont causés par ces incidents?
:
C'est difficile à chiffrer, parce que cela peut prendre différentes formes et revêtir des niveaux d'agressivité différents, selon la personne qui est visée. Dans le cas de la communauté ouïghoure, par exemple, cela peut être extrêmement agressif. Dans d'autres cas, cela peut prendre d'autres formes. En décembre dernier, par exemple, Amnistie internationale Canada a été visée par une cyberattaque menée vraisemblablement par la Chine. Le niveau d'implication de l'acteur qui est visé peut varier, et donc le niveau d'agressivité de l'attaque aussi.
Je pense qu'on a répertorié trois pays qui, jusqu'ici, visaient des activistes, des organisations non gouvernementales ou des dissidents au Canada. Chronologiquement, le premier a été l'Arabie saoudite, qui a visé un dissident établi au Canada. Cela avait été révélé par le Citizen Lab, à l'époque. Ensuite, il y a eu la Chine, qui s'en est notamment prise aux Ouïghours et qui a mené des opérations contre des membres du Falun Gong. Puis, plus récemment, on a aussi commencé à voir l'Iran faire ce genre de choses. On le soupçonne actuellement de faire de l'espionnage électronique en marge de manifestations.
:
Merci, monsieur le président.
Je vous remercie tous les deux de comparaître aujourd'hui.
Monsieur Rapin, je veux parler des différences dans votre base de données que je trouve intéressantes, les différences entre les attaques, par exemple. Je crois savoir qu'on peut acheter à petit prix dans le Web clandestin des logiciels ou des programmes malveillants. Ce type d'attaque sous forme de chantage contre une entreprise pourrait n'être même pas lié à un adversaire étranger, par exemple. Il y a cette distinction à faire. Il y a aussi une distinction à faire entre une attaque contre un organisme gouvernemental, par exemple, ou un ministère, et une attaque contre des entités privées.
Durant la présente étude, nous cherchons à obtenir des recommandations visant à améliorer nos systèmes. L'un des problèmes, c'est que le CST, le SCRS ou notre cybercommunauté n'a pas la possibilité d'intervenir auprès d'entités privées, même si elles ont été victimes d'une attaque par un acteur étranger. Il en va de même aussi, dans certains cas, en ce qui a trait à des infrastructures essentielles. Souvent, ce sont des municipalités qui sont propriétaires de telles infrastructures. En fait, la Loi sur le SCRS interdit à cet organisme de communiquer de l'information aux municipalités, aux provinces, etc.
Pouvez-vous nous parler des différences et formuler quelques recommandations sur les moyens à prendre pour nous assurer de faire la distinction entre une attaque commise par, disons, un mauvais acteur et une attaque perpétrée par un État étranger malveillant, et nous parler des divers niveaux?
:
Il faut considérer différents axes d'action. Tout ne pourra pas être résolu par le SCRS, la GRC ou même des organismes fédéraux. Comme vous le dites, beaucoup d'infrastructures qu'on peut considérer comme critiques et qui sont les plus vulnérables sont plutôt aux bas échelons, où il y a parfois moins de ressources et moins d'expertise pour en assurer la cybersécurité.
Il y a différents cas, notamment aux États‑Unis, où des groupes de pirates étatiques étrangers ont visé des infrastructures municipales ou celles d'États, puisqu'ils s'attendaient à ce que les protections soient plus faibles à ce niveau. Il y a donc différents axes et différents niveaux à considérer.
Je crois que Mme Csenkey a évoqué, tantôt l'idée d'obliger les organisations qui gèrent des infrastructures considérées comme critiques à signaler les cyberincidents. Je crois que les États‑Unis viennent de le faire ou sont sur le point de le faire. C'est une bonne pratique, et je pense qu'on devrait envisager.
:
Merci, madame O'Connell.
Au nom du Comité, je tiens à remercier les deux témoins.
Comme vous pouvez le constater, il s'agit d'un sujet brûlant et très complexe. J'ai appris aux nouvelles ce matin que le groupe d'Elon Musk va couper l'accès à l'Ukraine à l'information fournie grâce au satellite. À mon avis, cela pose un immense risque pour la sécurité et un danger clair et immédiat dans le cadre de cette guerre.
Si vous avez des opinions à ce sujet, j'aimerais particulièrement les connaître.
Quoi qu'il en soit, je dois, malheureusement, mettre fin à la réunion.
Cela étant dit, chers collègues, la séance est levée.