[Français]
J'espère que les derniers jours ont été agréables pour vous.
[Traduction]
Chers collègues, nous nous réunissons à l'occasion de la 119e séance du Comité permanent de la procédure et des affaires de la Chambre.
[Français]
Le Comité se réunit de nouveau ce matin pour continuer son étude sur la question de privilège concernant des cyberattaques menées contre des députés.
[Traduction]
Chers collègues, je pense que nous connaissons tous très bien les règles concernant le son, mais je vous les rappelle très brièvement chaque fois. Veuillez vous assurer de placer votre oreillette à votre droite. Si vous avez besoin de plus d'instructions, elles sont à votre disposition.
Je vais également vous faire un rappel amical utile, je pense, pour garantir l'efficacité et la productivité du Comité, soit d'avoir un chronomètre devant vous. Si vous n'en avez pas, pas de souci, j'en ai un, mais je pense que c'est parfois utile.
Comme lors de la dernière réunion, je ne vois pas d'inconvénient, chers collègues, à reporter une partie du temps. Par exemple, s'il reste 30 secondes au premier tour et que vous ne pensez pas avoir le temps de poser une question de qualité durant ces 30 secondes, c'est correct. Remettez le temps à la présidence, et je le reporterai au tour suivant. Cela nous permet de respecter le temps imparti. Je pense que cette façon de faire est plus juste et plus productive, plutôt que de devoir se presser. C'est toujours possible de le faire.
Les hauts responsables du Centre de la sécurité des télécommunications se joignent à nous aujourd'hui pour les deux heures complètes — pendant la première, la séance sera publique, puis nous passerons à huis clos.
J'aimerais accueillir Mme Caroline Xavier, chef, CST, ainsi que M. Rajiv Gupta, dirigeant associé, du Centre canadien pour la cybersécurité.
Bienvenue à vous deux.
Vous aurez dix minutes au total pour présenter vos déclarations liminaires. Assurez-vous de poser vos questions et de formuler vos commentaires par l'entremise de la présidence.
Sur ce, je vous cède la parole.
:
Merci, monsieur le président, de cette invitation à prendre la parole devant vous aujourd'hui.
Je m'appelle Caroline Xavier, comme on l'a mentionné. Je suis la chef du Centre de la sécurité des télécommunications, également appelé CST. Je suis accompagnée de Rajiv Gupta, dirigeant associé du Centre canadien pour la cybersécurité du CST, également appelé le Centre pour la cybersécurité.
Je souhaite commencer par donner au Comité un bref aperçu de l'évolution du paysage en évolution des menaces. Par la suite, je parlerai des activités de cybermenace qui ont été atténuées et qui visaient les parlementaires canadiens et de la façon dont le CST travaille à la protection des parlementaires et des institutions démocratiques de façon plus générale.
[Français]
De plus en plus, les adversaires du Canada utilisent la cybermenace pour mener des activités d'espionnage, faire avancer leurs objectifs de politique étrangère et influencer l'opinion publique canadienne à leur avantage.
Bien que nous croyions que la cybercriminalité continue d'être l'activité de cybermenace la plus susceptible de toucher les Canadiens et les organisations canadiennes, la cybermenace provenant de la Chine, principalement, mais aussi de la Russie, de l'Iran et d'autres pays, est la plus importante d'un point de vue stratégique.
[Traduction]
Permettez-moi d'être plus précise. La menace émanant de la RPC est presque certainement la plus importante sur le plan du volume et du perfectionnement. Les auteurs de cybermenace parrainés par la RPC continueront presque certainement de cibler les industries et les technologies au Canada afin que la Chine puisse obtenir un avantage pour ses priorités stratégiques, qu'il s'agisse de priorités politiques ou économiques ou de sécurité ou de défense.
Parallèlement, l'invasion russe de l'Ukraine en février 2022 a changé la compréhension mondiale de la façon dont les cyberactivités sont utilisées pour appuyer les opérations en temps de guerre et a démontré que les États-nations ont de plus en plus de capacité et de volonté pour utiliser la mésinformation et la désinformation afin de défendre leurs intérêts géopolitiques.
Depuis 2021, le CST a également observé que les auteurs de cybermenace parrainés par un État qui ont des liens avec la Russie et la RPC continuent de mener la plupart des activités de cybermenace cernées ciblant des élections à l'étranger. Dans la quatrième version du rapport sur les cybermenaces contre le processus démocratique, publiée en décembre 2023, nous avons décrit des exemples de cyberactivité observée à l'échelle mondiale depuis 2021. Cela comprend les attaques par déni de service distribué, ou DDoS, contre des sites Web des organismes électoraux et les modes de scrutin électronique, l'accès non autorisé aux bases de données d'inscription des électrices et électeurs afin de recueillir des renseignements personnels, et les attaques par harponnage contre le personnel électoral et les politiciennes et politiciens, notamment.
Compte tenu de l'observation de cette activité au cours des dernières années, le Centre pour la cybersécurité du CST a diffusé plus de huit alertes, quatre bulletins sur les cybermenaces et sept bulletins de cybersécurité conjoints avec des alliés, tous liés à des activités de cybermenace parrainées par l'État de la Chine ou de la Russie.
Le degré élevé de connectivité mondiale et d'intégration technologique du Canada avec ses alliés accroît son exposition à la menace. De plus, le Canada ne se trouve pas en vase clos, et les cyberactivités qui touchent les processus démocratiques de ses alliés entraîneront probablement des répercussions au Canada aussi.
En ce qui concerne l'étude du Comité, j'aimerais maintenant vous donner un aperçu du rôle du CST et de sa relation avec l'équipe des TI de la Chambre des communes.
Le CST prend son mandat et ses obligations juridiques très au sérieux. Conformément au volet cybersécurité et assurance de l'information de son mandat, le CST acquiert, utilise et analyse de l'information provenant de l'infrastructure mondiale de l'information ou d'autres sources afin de fournir des conseils, du renseignement, des directives et des services pour aider à protéger l'information électronique et les infrastructures de l'information. Par conséquent, conformément à la Loi sur le CST, le CST et son Centre pour la cybersécurité échangent du renseignement et de l'information avec les fournisseurs de services et la clientèle du gouvernement, y compris les autorités compétentes au Parlement.
En juin 2022, le CST a reçu du FBI un rapport qui décrivait des courriels ciblant des personnes de partout dans le monde, y compris des personnes qui s'étaient exprimées publiquement sur les activités du Parti communiste chinois. Le rapport comportait des détails techniques et les noms de 19 parlementaires ayant été ciblés par cette activité. Toutefois, de janvier à avril 2021, plus d'un an plus tard, le Centre pour la cybersécurité avait déjà transmis des rapports aux responsables de la sécurité des TI de la Chambre des communes contenant des indicateurs techniques de compromission par un acteur habile touchant les systèmes de TI de la Chambre des communes.
À la réception de ce rapport, le CST a communiqué des renseignements précis, exploitables et techniques à propos de l'activité aux responsables de la sécurité des TI de la Chambre des communes et au Service canadien du renseignement de sécurité, ou SCRS. Grâce à cette information, le CST et la Chambre des communes ont collaboré pour déjouer la tentative de compromission de cet acteur expérimenté.
[Français]
Nous respectons le fait que la Chambre des communes et le Sénat sont indépendants et que leurs représentants sont responsables de déterminer le moment et la manière de communiquer directement avec les députés et les sénateurs. La chronologie complète des événements qui décrit les mesures prises par le Centre de la sécurité des télécommunications pour informer et aider les fonctionnaires parlementaires dans leurs efforts de détection et d'atténuation des cybermenaces a été présentée au greffier du Comité la semaine passée. Il est important de souligner que l'engagement du Centre de la sécurité des télécommunications auprès des responsables de la sécurité des technologies de l'information de la Chambre des communes est bien antérieur au rapport susmentionné du Federal Bureau of Investigation.
[Traduction]
En notre qualité de ressource technique centrale pour les conseils en matière de cybersécurité, nous fournissons des avis en temps quasi réel, y compris aux équipes de TI de la Chambre des communes et du Sénat, et avons aidé les responsables parlementaires de la sécurité des TI à mettre en œuvre rapidement des mesures appropriées dans leurs systèmes afin de protéger leur réseau et leurs utilisateurs contre cette menace et d'autres menaces.
Lorsqu'une cybermenace est repérée, le Centre pour la cybersécurité envoie différents types d'avis, notamment les cyberflashs, qui sont des avis urgents envoyés par courriel; des mises à jour quotidiennes sur les logiciels malveillants et les vulnérabilités dans l'espace IP d'un partenaire par l'intermédiaire du National Cyber Threat Notification Service; et des sommaires mensuels des données du NCTNS montrant comment la cybersécurité d'un abonné se classe par rapport à des pairs anonymes dans leur secteur.
Sur demande, nous fournissons des services de cyberdéfense et maintenons une ligne de communication ouverte pour atténuer les menaces possibles. Pour détecter toute cyberactivité malveillante sur les réseaux, les systèmes et les infrastructures infonuagiques du gouvernement, le Centre pour la cybersécurité fait appel à des capteurs autonomes y compris les capteurs au niveau du réseau…
:
D'accord. Excusez-moi de cette interruption.
[Traduction]
Sur demande, nous fournissons des services de cyberdéfense et maintenons une ligne de communication ouverte pour atténuer les menaces possibles.
Pour détecter toute cyberactivité malveillante sur les réseaux, les systèmes et les infrastructures infonuagiques du gouvernement, le Centre pour la cybersécurité fait appel à des capteurs autonomes y compris les capteurs au niveau du réseau, les capteurs au niveau du nuage et les capteurs au niveau de l'hôte. Ces systèmes de défense protègent les systèmes d'importance contre 6,6 milliards de tentatives malicieuses en moyenne chaque jour
Le CST continue de surveiller les réseaux et les systèmes importants du gouvernement du Canada en ce qui a trait aux cybermenaces, et il travaille en étroite collaboration avec ses partenaires gouvernementaux, y compris les organismes de sécurité pertinents.
Nous assurons une cyberdéfense fondée sur le renseignement étranger.
[Français]
Enfin, j'aimerais souligner aux membres l'appui qui est mis à leur disposition. En effet, le Centre canadien pour la cybersécurité offre un service d'assistance aux parlementaires en plus d'avoir tenu des séances d'information régulières sur les cybermenaces pour les partis politiques et de leur avoir fourni un point de contact attitré au Centre pour obtenir de l'aide en matière de cybersécurité.
[Traduction]
Depuis 2017, le CST a publié quatre rapports non classifiés sur les cybermenaces contre le processus démocratique du Canada, et son « Évaluation des cybermenaces nationales 2023-2024 » souligne comment les activités d'influence étrangère en ligne sont devenues une nouvelle norme, alors que des adversaires cherchent à influer sur les élections et sur le discours international portant sur les événements actuels.
À l'échelle interministérielle, le Centre pour la cybersécurité du CST travaille en étroite collaboration avec Élections Canada depuis 2014 pour veiller au maintien de la sécurité de nos systèmes et notre infrastructure électoraux. Le CST continue également de travailler au sein du Groupe de travail sur les menaces en matière de sécurité et de renseignement visant les élections. Les cyberincidents tels que les rançongiciels, les DDoS et les compromissions de la chaîne d'approvisionnement sont de plus en plus fréquents dans tous les secteurs d'activité, et ces incidents nuisent à notre prospérité, à notre vie privée et à notre sécurité. C'est pourquoi le projet de loi est si important. Il accorderait au gouvernement de nouveaux outils et pouvoirs qui lui permettront de renforcer les défenses, d'améliorer la sécurité dans les secteurs industriels essentiels sous réglementation fédérale et de protéger les Canadiens et les infrastructures essentielles du Canada contre les cybermenaces.
Quatre secteurs sont assujettis à la déclaration obligatoire des cyberincidents dans le projet de loi : la finance, l'énergie, les télécommunications et le transport. Ceux-ci ont tous été visés en priorité en raison de leur importance pour les Canadiens et d'autres secteurs. Ce sont des facilitateurs essentiels. Le projet de loi C-26 améliorera notre capacité de nous protéger contre les menaces que nous observons aujourd'hui et les menaces auxquelles nous serons confrontés demain.
Le gouvernement fédéral a l'intention de lancer sa Stratégie nationale de cybersécurité modernisée, qui communiquera l'approche à long terme du Canada pour contrer les menaces changeantes dans le cyberespace. Au cœur de la nouvelle stratégie, il y aura un changement de paradigme vers une approche pansociétale de la cyberésilience nationale du Canada, dans le cadre duquel les entités publiques et privées et tous les ordres de gouvernement collaboreront plus étroitement pour se défendre contre les cybermenaces, y compris les menaces contre nos institutions. Le gouvernement a aussi récemment annoncé une mise à jour de sa politique de défense intitulée « Notre Nord fort et libre », qui propose d'accorder de nouveaux investissements importants au CST dans le cadre du budget de 2024.
Enfin, un aspect important de l'approche pansociétale du Canada à l'égard de notre sécurité collective consiste à adopter des pratiques exemplaires en cybersécurité, y compris des pratiques sécuritaires en matière de médias sociaux, surtout pour les personnes qui occupent des postes publics. Le Centre pour la cybersécurité a publié des directives sur les façons de vous protéger en ligne. Il propose également des ressources de cybersécurité pour les organismes électoraux, les campagnes politiques et les électeurs canadiens. J'encourage les personnes à la recherche de conseils faciles à suivre sur la cybersécurité à consulter notre site Web à l'adresse https://www.pensezcybersecurite.gc.ca/fr. Je souhaite également encourager les organisations qui ont été touchées par des cybermenaces à communiquer avec le Centre pour la cybersécurité afin qu'il puisse partager avec ses partenaires des renseignements sur les menaces pour protéger le Canada et les Canadiens en ligne.
De plus, pour faciliter le signalement des cyberincidents pour les Canadiens, le CST travaille également avec ses partenaires fédéraux pour établir une solution à guichet unique pour le signalement des cyberincidents, dans le but ultime de garantir que les Canadiens peuvent toujours trouver l'aide dont ils ont besoin. C'était une recommandation principale de la vérificatrice générale cette semaine.
En conclusion, le CST et le Centre pour la cybersécurité demeurent actifs dans leur collaboration avec leurs partenaires, y compris la Chambre des communes, afin de renforcer la cyberésilience du Canada et de protéger ses institutions démocratiques. Nous continuerons de surveiller les cybermenaces et d'échanger des renseignements sur les menaces avec nos partenaires et les intervenants, comme nous l'avons toujours fait.
[Français]
Encore une fois, je vous remercie de nous avoir invités à comparaître devant vous, aujourd'hui. Nous sommes heureux de pouvoir contribuer à cette importante discussion et de vous donner un aperçu de la façon dont le Centre de la sécurité des télécommunications et le Centre canadien pour la cybersécurité travaillent chaque jour à la protection des Canadiens et Canadiennes et de leurs institutions démocratiques.
Je vous remercie de votre attention.
:
Merci, monsieur le président.
[Traduction]
Lorsque l'on parle de communication de renseignements classifiés, il y a beaucoup de contexte et d'information, mais il y a souvent une ligne de démarcation, c'est-à-dire un autre ensemble d'informations que vous pouvez fournir à l'intervenant en cas d'incident ou à une autre organisation pour lui permettre de prendre des mesures immédiates pour résoudre un incident. Dans la période qui précède l'incident, nous communiquerions des renseignements situés à la ligne de démarcation: « Voici un auteur de menaces habile », ce qui, dans le domaine de la cybersécurité, signifie généralement un État-nation, et c'est très important. Cela renforce incontestablement la gravité et l'importance de l'événement.
Cependant, tout ce que nous sommes autorisés à communiquer, en raison du renseignement, ce sont les indicateurs techniques. Nous n'avions pas les adresses courriel, alors nous fournissions tous les renseignements nécessaires pour trouver les adresses courriel. C'est ce que nous avons communiqué à la Chambre des communes, et nous avons collaboré avec elle pour découvrir exactement ce qui se passait, car il y a habituellement un fil conducteur.
:
Merci, monsieur le président.
Merci aux témoins. Je vous remercie d'être ici avec nous aujourd'hui.
Je vais peut-être me répéter un peu, mais juste pour que cela soit clair dans mon esprit également, vous avez parlé des premières communications avec la Chambre des communes lorsque vous avez pris connaissance des attaques en janvier 2021. Notre préoccupation, bien sûr, c'est qu'il y a eu une longue période, et je le comprends certainement, entre le moment où les conversations ont eu lieu, le moment où vous en avez appris davantage au fil du temps et le moment de votre signalement. C'est très bien. Je pense que l'élément essentiel ici, cependant, c'est que, à tout moment donné, rien de tout cela n'a été signalé aux députés en question. C'est ce sur quoi nous devons enquêter. Nous devons déterminer si c'est le problème.
Pourriez-vous répéter, pour ma gouverne, pourquoi c'est si important qu'il y a presque un clivage? Il y a cet espace où vous ne communiquez pas directement avec les députés une fois qu'il est déterminé que cet acteur habile existe, comme vous l'avez défini. Pourquoi cette position intermédiaire est-elle si importante? Pourquoi n'auriez-vous pas pu communiquer conjointement avec les députés concernés? Regardez-vous peut-être les avantages ou les désavantages de cette façon de faire? C'est un processus d'apprentissage constant. Je le comprends également. Comment les choses pourraient-elles changer dans l'avenir? Vous demandez-vous comment nous pouvons aller de l'avant à partir d'ici?
:
Merci beaucoup de poser la question.
Une chose qu'il convient de souligner, c'est que nous travaillons très fort pour informer les Canadiens et les entreprises des divers rapports que nous publions. Comme je l'ai mentionné, depuis 2017, nous avons publié trois mises à jour des « Cyberattaques contre le processus démocratique du Canada », et aussi quatre éditions de l'« Évaluation des cybermenaces nationales ». Ce sont des documents qui aident à mettre en lumière certaines des menaces que nous constatons et observons en fonction d'une foule de recherches ainsi que des observations réalisées dans les systèmes canadiens également.
Par ailleurs, nous tenons également un nombre assez important de séances d'information, et nous en avons tenu certaines avec des parlementaires, soutenues par d'autres instances comme le service et la GRC. Nous sommes très heureux de pouvoir tenir des séances d'information conjointe avec quiconque souhaite notre présence, les renseigner sur le domaine de la cybersécurité en particulier, car plus il y a de gens au courant des menaces, plus nous devenons résilients comme pays et comme personnes.
Le hic, toutefois, c'est que nous sommes très respectueux de l'indépendance de la Chambre des communes et du Sénat ainsi que du rôle que l'administration de la Chambre des communes joue pour soutenir les parlementaires. C'est pourquoi nous passons par eux, comme nous le faisons pour de nombreux autres fournisseurs de services et autres institutions avec qui nous traitons. Nous passons par eux, et nous sommes à leur service s'ils souhaitent obtenir plus de soutien de notre part. Nous serions plus qu'heureux de continuer de tenir des séances avec les parlementaires si l'administration de la Chambre des communes voulait notre aide pour organiser une séance conjointe. Nous sommes assurément disponibles pour le faire.
Soit dit en passant, le ministère de la Sécurité publique a communiqué avec le sergent d'arme, et trois séances sont actuellement prévues pour un caucus dont nous ferons partie, par exemple, avec la Sécurité publique ainsi que la GRC et le service. Vous voyez que ce sont des services que nous sommes prêts à rendre, mais nous essayons simplement de continuer d'être très respectueux des processus en place et, surtout, de l'indépendance de la Chambre des communes dans ce rôle.
:
Merci beaucoup de la question et de la précision.
Nous sommes une organisation qui se considère essentiellement comme une organisation apprenante, alors nous continuons de rechercher des moyens de nous améliorer. Cela fait partie de l'apprentissage, de pouvoir déterminer en quoi nous pouvons améliorer nos processus, en plus de tous les organes d'examen externe et des divers rapports produits concernant d'autres enjeux, comme l'ingérence étrangère.
Nous continuerons d'apprendre de cette expérience pour améliorer ces processus et travailler avec la Chambre des communes afin de trouver une meilleure voie à suivre.
En général, toutefois, lorsqu'il s'agit de repérer une personne qui pourrait être visée par un cyberincident parce que nous l'avons appris d'une source étrangère, nous transmettons généralement cette information au service, comme je l'ai mentionné plus tôt, pour la simple raison que cela devient alors une question nationale et que cela n'est pas dans nos cordes. Ce n'est pas non plus notre façon de faire. Parfois, la GRC interviendra, surtout s'il s'agit d'une affaire nécessitant l'intervention des forces de l'ordre. Dans ce cas, nous transmettons l'information à la Chambre des communes et au SCRS, afin qu'ils puissent la transmettre aux députés concernés.
:
Je vous remercie de la question.
Je ne suis pas sûre de savoir à quel article de CBC vous faites référence. Cependant, je peux vous dire que, lors d'une entrevue avec Mme Bureau, si ma mémoire est bonne, nous avons parlé des ressources et des talents que le Centre de la sécurité des télécommunications recherche et dont il a besoin.
Dans cette entrevue, j'ai dit qu'il n'y avait pas que le Centre canadien pour la cybersécurité et le Centre de la sécurité des télécommunications qui étaient à la recherche de ces talents. En fait, ces talents sont très recherchés partout au Canada et dans le monde, puisque tout devient numérique.
Je pense qu'il vaut la peine de dire qu'il y a énormément d'intérêt envers le Centre de la sécurité des télécommunications. C'est la raison pour laquelle nous nous sentons très capables de répartir nos ressources selon le budget qui nous a été accordé.
:
Oui. Comme cela a été dit, un incident de cybersécurité constitue habituellement un moment de crise pour une organisation. Par conséquent, notre travail est de fournir du soutien. Parfois, c'est nous qui communiquons avec l'organisation pour lui dire que nous avons remarqué des activités suspectes. Parfois, l'organisation a elle-même identifié un incident de cybersécurité, alors nous l'appelons et nous lui demandons s'il y a quoi que ce soit que nous pouvons faire pour l'aider. Parfois, nous avons des communications régulières et continues dans les deux sens.
Toutefois, il arrive qu'une entreprise choisisse de faire affaire avec un fournisseur de services externe pour obtenir du soutien, et dans ce cas-là, nous assumons davantage un rôle de surveillance, et nous attendons de voir...
Une organisation ne va pas automatiquement communiquer avec nous et ne va pas nécessairement continuer de travailler avec nous. Ce n'est pas parce qu'elle ne veut pas. Parfois, surtout lorsqu'il est question de cybersécurité, nous n'encourageons pas les organisations à payer en cas d'infection par un rançongiciel, et c'est parfois une raison pour laquelle une entreprise décidera de ne pas faire affaire avec nous, parce que nous sommes une entité gouvernementale. Elle a peur de ce que cela pourrait supposer.
Même si nous ne sommes pas tous des organismes d'application de la loi — nous ne sommes pas un organisme de réglementation —, nous travaillons dur pour établir des relations de confiance, et je pense que c'est une chose que nous faisons quotidiennement. Malgré tout, je ne veux pas induire qui que ce soit en erreur en lui faisant croire que cela veut dire que nous sommes au courant de tous les cyberincidents qui surviennent dans le secteur privé, par exemple, ou dans les infrastructures essentielles.
:
Merci, monsieur le président.
Madame Xavier, selon le portrait que vous avez brossé aujourd'hui, je pense que vous fournissez un service à vos clients, qu'il s'agisse de clients du gouvernement ou d'ailleurs. Quand vous obtenez de l'information, vous la transmettez aux organisations ou aux ministères.
Je pourrais probablement poser comme question, disons, que c'est le genre de chose qui pourrait arriver au ministère de la Défense. Prenons par exemple notre soutien envers l'Ukraine et tous les efforts menés par la Russie contre les personnes assises autour de la table qui soutiennent encore l'Ukraine… la Russie a tenté un grand nombre d'approches pour essayer de miner notre soutien à l'égard de ce dossier.
Si cela était arrivé au ministère de la Défense, auriez-vous transmis l'information à votre client, la Défense nationale? Auriez-vous considéré qu'il s'agit de votre client, dans ce cas? Vous lui auriez fourni l'information, puis il reviendrait à la Défense nationale de décider, à l'interne, avec son propre personnel de sécurité et sa propre équipe des TI, de la marche à suivre.
Est-ce une comparaison équitable de dire que, si la même situation s'était produite dans une autre organisation, vous auriez adopté la même approche?
:
Nous fonctionnons beaucoup comme fournisseur de services, comme vous l'avez mentionné. Quand nous sommes mis au courant d'un incident ou lorsque nous détectons quelque chose en utilisant nos outils, notre intention, notre but, est de transmettre l'information autant que possible aux bonnes personnes, afin qu'elles puissent agir et atténuer la menace avant tout. Quand cela concerne un système comme le gouvernement du Canada, les sous-ministres, par exemple, sont les personnes responsables dans chacun des ministères, et, rendent ensuite des comptes à leur ministre.
Quand nous transmettons de l'information au service des TI dans une organisation gouvernementale, ce sont les gens de ce service qui vont prendre les mesures nécessaires, avec notre appui également. Ce serait, par exemple, Services partagés Canada. Tout dépend du ministère.
Cela vaut aussi pour une industrie: nous communiquons avec les organisations des TI pour leur dire que nous avons détecté quelque chose, et elles vont agir au nom de leur organisme. Souvent, il y aura des échanges, dont nous avons déjà parlé, pour qu'elles puissent recueillir plus d'informations et intervenir en conséquence.
C'est le genre de choses que nous faisons très régulièrement, parce que cela fait partie d'une initiative de préavis en matière de rançongiciel, que nous avons mis en place avec nos partenaires américains, par exemple. Plus de 500 organisations ont communiqué avec nous, à ce qu'on appelle le « niveau du responsable principal de la sécurité de l'information », afin de déjouer une attaque avant même qu'elle n'arrive, sauvant ainsi des millions de dollars.
:
Merci, monsieur le président.
Il s'agit seulement d'une remarque, pour les réunions futures. Je sais que nous avons déjà une réunion prévue ce mardi, et que la liste des témoins a été rendue publique. À l'avenir, pourrions-nous prendre l'habitude de demander aux témoins de nous fournir leur déclaration préliminaire à l'avance, et ce, dans les deux langues officielles? Les témoins avaient beaucoup de choses à dire dans leur déclaration, et nous pouvons difficilement suivre. J'essayais de prendre des notes. Tant de choses ont été dites.
Pourrions-nous imposer une norme, à l'avenir, puisque nous savons qu'il y aura une étude? Nous savons qui sont les témoins, alors pouvons-nous nous attendre à ce qu'ils nous donnent leur déclaration au moins un jour à l'avance, s'il vous plaît?