:
J'ouvre maintenant la séance.
Bienvenue à la réunion numéro 9 du Comité permanent des transports, de l'infrastructure et des collectivités.
La réunion d'aujourd'hui se déroule sous forme hybride, conformément à l'ordre de la Chambre adopté le jeudi 25 novembre 2021. Les membres du Comité peuvent participer en personne ou avec l'application Zoom.
Je profite de l'occasion pour rappeler à tous les participants et observateurs à cette réunion qu'il n'est pas permis de faire des captures d'écran ou de prendre des photos de leur écran.
Compte tenu de la situation actuelle de pandémie, j'encourage tous les membres du Comité et tous les témoins à suivre les recommandations des autorités sanitaires, ainsi que la directive du Bureau de régie interne du 28 janvier 2022.
[Traduction]
À titre de président, je veillerai de mon mieux au respect de ces mesures pendant la séance, et je remercie à l'avance les membres du Comité de leur collaboration.
Conformément à l'article 108(2) du Règlement et à la motion adoptée par le Comité le jeudi 3 mars 2022, le Comité se réunit pour étudier l'état de préparation du Canada aux menaces posées par la Russie visant les eaux, les ports et l'espace aérien du Canada.
Honorables collègues, nous recevons aujourd'hui Denis Vinette, vice-président de la Direction générale des voyageurs, de l'Agence des services frontaliers du Canada; Rajiv Gupta, dirigeant associé du Centre canadien pour la cybersécurité du Centre de la sécurité des télécommunications; et Ryan Schwartz, directeur général intérimaire de la Direction des infrastructures essentielles du Secteur de la sécurité nationale et de la cybersécurité, du ministère de la Sécurité publique et de la Protection civile.
Pendant la deuxième partie de notre séance, nous entendrons M. John de Boer, directeur principal aux Affaires gouvernementales et politiques publiques, Canada, de BlackBerry.
Je souhaite la bienvenue à tous nos témoins devant le Comité aujourd'hui.
Je céderai la parole à nos témoins pour qu'ils fassent leurs exposés.
Monsieur Denis Vinette, vous avez la parole.
:
Je vous remercie et vous souhaite un bon après-midi à tous.
[Français]
Bonjour, monsieur le président et membres du Comité permanent des transports, de l'infrastructure et des collectivités.
Je vous remercie de m'avoir invité à participer à la discussion aujourd'hui.
Je suis heureux d'être ici pour répondre à vos questions sur le rôle de l'Agence des services frontaliers du Canada, ou ASFC, en ce qui a trait à l'arrivée de ressortissants ukrainiens au Canada et aux sanctions à la Russie.
L'ASFC est responsable de faciliter le flux des voyages et des échanges commerciaux légitimes au Canada. Son rôle est d'évaluer le risque pour la sécurité et l'admissibilité des personnes qui viennent au Canada. Toutes les personnes, y compris les citoyens canadiens, qui cherchent à entrer au Canada doivent se présenter à l'ASFC et peuvent être soumises à un examen plus approfondi. L'admissibilité de tous les voyageurs est décidée au cas par cas et en fonction de l'information disponible au moment de l'entrée.
L'ASFC s'engage à protéger la santé et la sécurité des Canadiens et examinera, détiendra ou saisira les marchandises entrant au Canada si elles présentent un risque pour la santé, la sécurité ou la sûreté.
Au-delà du contrôle des voyageurs, l'ASFC utilise également un certain nombre de sources d'informations préalables automatisées provenant des transporteurs et des importateurs, afin de déterminer les marchandises et les moyens de transport qui pourraient constituer une menace pour le Canada.
L'Agence utilise une approche de gestion des risques pour faciliter le commerce légitime, tout en se concentrant sur les risques plus élevés ou inconnus. Cette approche consiste à contrôler les marchandises à plusieurs points du continuum commercial: dès que possible à l'étranger, en transit et à l'arrivée à la frontière canadienne.
[Traduction]
L’Agence s’efforce d’obtenir la bonne information au bon moment, afin de savoir quand, où et comment cibler ses efforts d’exécution. Les agents de ciblage de l’ASFC travaillent en collaboration avec les agents des services frontaliers qui sont formés aux techniques d’examen, d’enquête et d’interrogation. Ensemble, ils constituent les meilleurs atouts de l’Agence lorsqu’il s’agit de déterminer, de détecter et d’intercepter la contrebande à la frontière.
En ce qui concerne les sanctions commerciales, l’ASFC appuie la réponse pangouvernementale à l’invasion russe en Ukraine et aide Affaires mondiales Canada, ou AMC, à administrer la Loi sur les mesures économiques spéciales, la Loi sur les Nations Unies, la Loi sur la justice pour les victimes de la corruption d’agents étrangers, la Loi sur les licences d’exportation et d’importation et les règlements connexes à la frontière.
L’ASFC est également un partenaire actif des Centres d’opérations de la sûreté maritime et soutient Transports Canada en lui fournissant des renseignements douaniers pertinents et opportuns.
L’ASFC travaille en étroite collaboration avec la GRC pour offrir une vaste gamme de services frontaliers, le mandat de l’ASFC étant axé sur la prestation de services aux points d’entrée.
Les agents des services frontaliers examinent aussi les documents d’importation et d’exportation comme les connaissements, les factures et les certificats d’origine afin de déterminer si les marchandises ou les expéditions et les transactions font l’objet de sanctions ou de mesures de contrôle. Les expéditions qui semblent contrevenir à la loi, aux règlements ou aux sanctions sont retenues et transmises à AMC pour une évaluation plus approfondie. Sur recommandation d'AMC, l’ASFC peut procéder à une retenue ou à une saisie pour s'assurer que tous les règlements et les sanctions applicables sont mis en œuvre aux points d'entrée.
En outre, l’ASFC effectue des évaluations des risques pour les voyageurs et les marchandises qui cherchent à entrer au Canada. L’ASFC travaille avec ses partenaires du secteur du renseignement pour effectuer des contrôles de sécurité sur les ressortissants étrangers qui souhaitent entrer au pays. Les processus de contrôle et d’évaluation des risques comprennent la collecte et l’analyse d’informations provenant de diverses sources et partenaires afin de déterminer l’admissibilité et les risques.
L’Agence échange régulièrement, selon des paramètres juridiques stricts, des renseignements pertinents sur les questions de sécurité frontalière et nationale avec ses partenaires, ainsi qu’avec d’autres ministères au Canada afin d’assurer la santé et la sécurité des Canadiens.
Toutes les marchandises, tous les moyens de transport et toutes les personnes peuvent faire l’objet d’un examen approfondi. L’ASFC évalue les risques de tous les navires et de leur cargaison afin de détecter les navires et les marchandises qui présentent un risque potentiellement plus élevé.
Nos agents exercent leur jugement professionnel dans un environnement très complexe et sont bien soutenus dans leur formation pour appliquer ces mesures. Nous travaillons en étroite collaboration avec d’autres partenaires, comme Transports Canada et la GRC, pour veiller à ce que la sécurité et les sanctions soient appliquées de manière appropriée.
Je serai heureux de répondre aux questions des membres du Comité.
[Français]
Merci.
Monsieur le président et membres du Comité, je vous remercie de m'avoir invité à comparaître devant vous aujourd'hui pour discuter de l'état de préparation du Canada en ce qui a trait à sa capacité de contrer les menaces de la Russie qui visent les eaux, les ports et l’espace aérien du Canada.
[Traduction]
Je m’appelle Rajiv Gupta et je suis le dirigeant associé du Centre canadien pour la cybersécurité, communément appelé Centre pour la cybersécurité, qui relève du Centre de la sécurité des télécommunications, ou CST.
Le CST, qui relève du , est l’un des principaux organismes canadiens de renseignement et l’autorité technique principale en matière de cybersécurité au pays. Le Centre pour la cybersécurité est un secteur au sein du CST et un centre d’expertise unique pour toutes les questions techniques et opérationnelles en matière de cybersécurité. Nous défendons le gouvernement du Canada, diffusons nos pratiques exemplaires pour prévenir les compromissions, assurons la gestion et la coordination des incidents d’importance et travaillons à sécuriser le Canada sur le plan numérique.
Les systèmes informatiques du Canada au sein et à l'extérieur du gouvernement contiennent de l’information et des données personnelles qui sont essentielles à la prospérité, à la sécurité et à la démocratie du pays. Les systèmes informatiques canadiens sont également très importants dans le cadre des opérations liées aux infrastructures essentielles. La protection de ces systèmes s’avère donc primordiale, et je peux vous assurer que le CST et son Centre pour la cybersécurité reconnaissent cette importance.
Je ne peux pas parler de nos opérations particulières dans le cadre de cet exposé, mais je peux confirmer que nous suivons de près les activités de cybermenace associées à l’invasion russe qui a lieu actuellement en Ukraine. Nous savons que la Russie détient des cybercapacités importantes et qu’elle les a utilisées de façon irresponsable par le passé. L’attaque par le maliciel destructeur NotPetya survenue en 2017 est un exemple de ce comportement et montre les conséquences internationales que peut avoir une cyberattaque menée contre l’Ukraine.
La situation ne cesse d’évoluer et le CST continue de surveiller l’environnement de cybermenace au Canada et dans le monde, y compris les activités de cybermenace ciblant les réseaux des infrastructures essentielles, ainsi que les systèmes opérationnels et les technologies de l'information.
Nous avons mis en place sur les réseaux du gouvernement du Canada des outils pour surveiller et détecter les menaces, enquêter sur ces dernières et prendre les mesures actives nécessaires pour les neutraliser. À l’échelle du Canada, nous avons publié des bulletins non classifiés sur les menaces pour rappeler aux exploitants des infrastructures essentielles du Canada que des risques existent et qu’ils doivent prendre des mesures d’atténuation afin de protéger les infrastructures contre les activités de cybermenace connues qui sont parrainées par la Russie.
Nous encourageons d’ailleurs fortement toutes les organisations canadiennes à agir immédiatement, à faire preuve de vigilance organisationnelle accrue et à renforcer leurs mesures de cyberdéfense en ligne. Nous invitons aussi les Canadiens à consulter le site pensezcybersecurite.gc.ca et les entreprises à visiter le site cyber.gc.ca pour en apprendre plus sur les pratiques exemplaires qu’il convient d’adopter pour se protéger contre les cybermenaces.
Sachez que les rançongiciels posent un risque important pour les organisations canadiennes. Leurs conséquences peuvent être graves et comprendre l’interruption des activités, la perte permanente de données, le vol de propriété intellectuelle, des atteintes à la vie privée et à la réputation, ainsi que des coûts de reprise élevés. Nous incitons donc les organisations canadiennes à appliquer les pratiques exemplaires présentées dans le guide sur les rançongiciels publié par le Centre pour la cybersécurité.
Outre des alertes et des conseils publics, le Centre pour la cybersécurité continue de transmettre des informations importantes sur les cybermenaces à ses partenaires des infrastructures essentielles du Canada en passant par des voies de communication protégées. Il transmet entre autres des indicateurs de compromission, des conseils en matière d’atténuation des menaces et des alertes confidentielles portant sur de nouveaux maliciels et d’autres tactiques, techniques et procédures utilisées pour cibler des victimes.
Le CST communique également des renseignements importants sur les cybermenaces à des partenaires clés du gouvernement qui appuient l’Ukraine. Il continue aussi de collaborer avec le ministère de la Défense nationale et les Forces armées canadiennes dans le cadre de mesures qui favorisent la coopération sur le plan du renseignement et qui soutiennent la cybersécurité et les cyberopérations.
[Français]
Les tensions géopolitiques continuent de monter, mais sachez que le CST travaille sans relâche pour contrer les menaces étrangères et les cybermenaces qui guettent le Canada,
[Traduction]
et nous continuerons de le faire.
Je répondrai volontiers à vos questions.
Je vous remercie.
:
Bonjour, monsieur le président et honorables membres du Comité. Je suis ravi de témoigner.
Je vous remercie de m'offrir l'occasion de traiter de l'approche qu'adopte le gouvernement du Canada en matière de sécurité et de la résilience des infrastructures essentielles.
Je commencerai en effectuant un bref retour dans le temps, en 2009, quand les ministres fédéraux, provinciaux et territoriaux responsables de la gestion des situations d'urgence ont approuvé la stratégie nationale en matière d'infrastructures essentielles, laquelle établissait une approche axée sur la collaboration au chapitre de la résilience des infrastructures essentielles prévoyant la formation de partenariats, la gestion tous risques et l'échange de renseignements.
Cette stratégie montrait la voie à suivre afin de renforcer la résilience des infrastructures essentielles contre les risques existants et émergents, et établissait la classification des infrastructures essentielles du Canada dans 10 secteurs, notamment celui des transports, et des réseaux dans chacun des secteurs.
Ces réseaux sectoriels sont gérés par un ministère fédéral responsable. Par exemple, Transports Canada s'occupe du secteur des transports. Sécurité publique Canada dirige les efforts fédéraux visant à renforcer la résilience des infrastructures essentielles. Nous ajoutons de la valeur aux partenariats entre les secteurs public et privé en réunissant des acteurs au sein du forum intersectoriel national et d'autres mécanismes de mobilisation.
Sécurité publique Canada dirige également l'élaboration des politiques fédérales en matière de cybersécurité, notamment celle initialement publiée en 2010 et mise à jour en 2018. Le gouvernement s'est engagé à renouveler la cyberstratégie dans une lettre de mandat datée de décembre 2021.
C'est dans ce contexte que nous collaborons avec nos partenaires étrangers afin d'établir un ordre international fondé sur des règles dénonçant les activités malveillantes au besoin, comme le Canada l'a fait en janvier lors du prélude à l'invasion russe en Ukraine, condamnant la cyberattaque menée contre les systèmes du gouvernement ukrainien et la campagne de peur visant le peuple ukrainien.
Le gouvernement du Canada, y compris Sécurité publique Canada, prennent des mesures pour que les Canadiens, et particulièrement les propriétaires et les exploitants d'infrastructures essentielles, soient au fait des cybermenaces, y compris celles posées par des acteurs soutenus par la Russie.
Sécurité publique Canada et d'autres ministères et organismes collaborent étroitement avec des alliés et des partenaires pour établir une compréhension commune de la menace que posent les acteurs malintentionnés et pour faire en sorte que nous soyons préparés à réagir si des systèmes informatiques canadiens sont ciblés. C'est particulièrement important au regard de l'interconnectivité des infrastructures essentielles d'aujourd'hui.
Sécurité publique Canada dirige en outre des travaux menés avec des partenaires fédéraux sur les politiques de sécurité nationale, notamment pour contrer les activités hostiles d'acteurs étatiques et les menaces de nature économique à la sécurité nationale.
Pour ce qui est des programmes et des initiatives précis, Sécurité publique Canada réalise des évaluations de la résilience et des impacts, et mène des exercices et des travaux physiques et cybernétiques avec le Centre canadien pour la cybersécurité afin d'échanger des renseignements avec des partenaires de l'industrie sur les cyberrisques et les mesures d'atténuation.
Nos évaluations de l'impact sur les infrastructures essentielles appuient la prise de décisions et permettent de connaître la situation au chapitre des menaces et des risques. Elles tiennent compte de l'effet domino qui peut perturber la distribution de biens et services dans les chaînes d'approvisionnement du Canada. À cet égard, la dépendance est forte à l'égard des ports dans tous les secteurs ayant des infrastructures essentielles.
Des évaluations tous risques sont réalisées dans le cadre du Programme d’évaluation de la résilience régionale au Canada. Les gouvernements et l'industrie travaillent ainsi de manière tangible pour examiner les vulnérabilités, mettre en œuvre des mesures correctrices et améliorer la résilience. Depuis 2012, nous avons mené des centaines d'évaluations dans des infrastructures essentielles du Canada, notamment dans des réseaux de distribution d'électricité, de vastes réseaux de transport et des ports.
En juin 2020, Sécurité publique Canada, conjointement avec le Centre canadien pour la cybersécurité, a lancé l'outil canadien de cybersécurité, réagissant ainsi à l'augmentation du nombre de cyberincidents ciblant le secteur de la santé. Conçu expressément pour les propriétaires et les exploitants canadiens d'infrastructures essentielles, cet outil d'auto-évaluation virtuel prend la forme d'un bref sondage qui fait le portrait de la résilience opérationnelle et de l'état de la cybersécurité d'une organisation.
Les maliciels, et particulièrement les rançongiciels, ont frappé des infrastructures physiques comme des pipelines, des centrales électriques, des usines de traitement des eaux, des usines de fabrication, des réseaux de transport et des systèmes logistiques. Comme mon collègue l'a fait remarquer, le maliciel NotPetya a perturbé la logistique d'entreprises en 2017, ce qui a eu un effet domino dans des ports d'importance cruciale et d'autres plaques tournantes du secteur mondial des transports, et causé des milliards de dollars en dommages.
C'est avec ce genre d'incidents à l'esprit que Sécurité publique Canada a lancé une série d'exercices physiques et cybernétiques, auxquels près de 600 participants ont pris part en février et mars à l'occasion des activités de lancement. En outre, nous organisons un de nos symposiums trimestriels sur la sécurité des systèmes de contrôle industriel les 29 et 30 mars, auquel 900 personnes se sont inscrites.
Je m'en voudrais de ne pas souligner qu'il incombe aussi aux responsables des infrastructures critiques de protéger leurs actifs et leurs systèmes, notamment en adoptant des pratiques exemplaires en matière de cybersécurité et en préparant un plan de continuité des activités et de réaction aux situations d'urgence. En fait, la sécurité et la résilience des infrastructures essentielles sont une responsabilité partagée.
Dans l'avenir, Sécurité publique Canada entend collaborer étroitement avec les provinces et les territoires, le gouvernement fédéral et le secteur privé pour élaborer une stratégie et une approche nouvelles au chapitre de la résilience des infrastructures essentielles. Ces travaux sont en cours, l'objectif étant d'élaborer une stratégie et une approche avant-gardistes d'ici la fin de l'année prochaine.
Je conclurai en soulignant que nous sommes déterminés à travailler avec des partenaires pour renforcer et améliorer la sécurité et la résilience des infrastructures essentielles au Canada, notamment en contrant les cybermenaces qui ciblent nos actifs et nos systèmes les plus cruciaux.
Je vous remercie beaucoup du temps que vous m'accordez. Je répondrai avec plaisir à vos questions.
Nous avons deux programmes. J'ai mentionné le Programme d'évaluation de la résilience régionale, le PERR. Ce programme évalue la sécurité physique et la cybersécurité. Les installations des 10 secteurs d'infrastructures essentielles de toutes les régions du pays y ont accès. Comme je l'ai déjà dit, de nombreuses installations d'infrastructures essentielles ont fait l'objet d'évaluations dans le cadre de ce programme. Le PERR comprend une évaluation approfondie de la sécurité physique qui se penche sur l'approche traditionnelle de type « gardiens, barrières et armes ». Nous utilisons une série de 1 500 questions pour discuter avec les propriétaires et les exploitants d'installations d'infrastructures essentielles.
À cela s'ajoute ce qu'on appelle l'examen de la cyberrésilience du Canada. Il s'agit d'une série de questions portant sur les pratiques exemplaires et la situation en matière de cybersécurité. De plus, cette année, nous avons mis en place un nouvel outil d'analyse de la résilience de la sécurité du réseau. Cet outil se branche au réseau de l'installation pour en détecter les faiblesses et les vulnérabilités. Le Centre canadien pour la cybersécurité l'utilise aussi. Nous collaborons avec lui à cet égard.
En outre, nous effectuons des évaluations des répercussions sur les infrastructures essentielles, dans le cadre desquelles nous examinons les effets en cascade sur l'ensemble des secteurs. Je le répète, notre approche tient compte de tous les risques. En cas de séisme, d'inondation ou de tout autre type de perturbation — les barrages sont un bon exemple récent —, nous examinons la nature de la menace ou du risque. Ensuite, nous réfléchissons à l'effet domino, pour ainsi dire, de la perturbation sur les autres secteurs, aux interdépendances et, au bout du compte, à l'incidence de la perturbation sur la population canadienne et les infrastructures essentielles qui lui fournissent des services.
:
Je vous remercie de cette question.
Nous vérifions toujours si des individus ou des marchandises commerciales qui arrivent au pays sont visés par les sanctions déjà en vigueur contre l'Iran, la Corée du Nord et d'autres pays. Nous tenons compte des nouvelles sanctions du ministère des Affaires étrangères qui sont venues s'ajouter aux sanctions existantes.
Nous avons transmis des directives à nos agents pour nous assurer qu'ils sont bien au fait des nouvelles sanctions imposées. Cela leur permettra de déterminer si des navires, des avions ou des marchandises arrivant au Canada y sont assujettis. Si tel était le cas, nous communiquerions avec les Affaires étrangères pour déterminer s'il faut les saisir ou leur refuser l'entrée au Canada.
Nous avons mis des mesures en place, mais l'effet immédiat n'est pas très grand, puisqu'il y a peu de marchandises, de navires ou d'autres avions qui arrivent au pays en raison des restrictions actuelles de Transports Canada.
:
Il y a deux volets à la réponse.
Premièrement, dans ce cas-ci, il s'agissait d'un petit avion. C'était un avion commercial, mais plus petit qu'un Boeing 737. Lorsqu'on nous a informés qu'il pourrait être assujetti à des sanctions, nous avons avisé Transports Canada, qui a pris en charge le dossier de l'aéronef.
Quant aux passagers, nous avions le rôle de déterminer s'ils étaient en possession de tous les documents nécessaires pour avoir la permission d'entrer au pays. Je dois souligner qu'il n'y a pas d'interdiction d'entrée au pays visant les Russes en ce moment. Leur admissibilité est donc évaluée en fonction de leurs antécédents et des documents et des visas dont ils ont besoin. Si quelqu'un doit quitter le pays, nous nous assurons que nos agents font un suivi.
Dans un cas comme celui de Yellowknife, par exemple, les passagers qui se verraient refuser l'entrée au pays seraient redirigés vers Calgary ou Toronto, peut-être, pour quitter le pays, et nous confirmerions leur départ pour nous assurer qu'ils ont effectivement quitté le pays.
:
Je vous remercie, monsieur le président.
Je remercie tous les témoins pour leurs témoignages intéressants.
Mes premières questions s'adressent à M. Gupta.
Monsieur Gupta, dans son évaluation des cybermenaces nationales de 2020, le CCC a conclu que les cyberactivités parrainées par des États représentaient la plus grande menace stratégique pour le Canada et qu'elles visaient probablement à perturber les infrastructures essentielles du pays.
Cette évaluation date d'il y a deux ans. Selon vous, est-elle encore juste aujourd'hui?
[Difficultés techniques]
Une voix: C'est une cyberattaque.
M. Taylor Bachrach: Est‑ce ce qui est en train de se produire?
Des voix: Ha, ha!
:
Je vais mentionner deux choses.
Dans notre rapport, nous avons écrit que la plus grande menace stratégique à long terme pour le Canada, ce sont les activités parrainées par des États, qui s'en prennent normalement à la prospérité économique, à la sécurité nationale et aux valeurs démocratiques. C'est quand les activités visent ces trois cibles en même temps qu'elles représentent une menace stratégique à long terme.
Dans l'évaluation des cybermenaces de 2020, nous avons également attiré l'attention sur la menace posée par les rançongiciels, en particulier les rançongiciels visant les infrastructures essentielles. Nous avons souligné que les rançongiciels risquaient d'avoir les répercussions les plus importantes sur la population canadienne. Malheureusement, depuis l'évaluation des menaces de 2020, cette prédiction s'est réalisée. Je pense qu'au cours de la dernière année, les rançongiciels sont la menace ayant eu la plus grande incidence sur la population canadienne.
Pour répondre à la question, monsieur le président, la plus grande menace stratégique à long terme demeure celle posée par les États lorsque cette menace vise à la fois la prospérité économique, la sécurité nationale et les valeurs démocratiques.
Pour revenir à l'évaluation de la cybermenace de 2020, nous avons mentionné que les États-nations créaient des capacités pour perturber des infrastructures essentielles. Nous savions qu'ils menaient des activités de reconnaissance dans des pays comme le Canada. Nous avons fait état dans l'évaluation de la cybermenace de 2020 qu'en l'absence d'hostilités ou de conflits, la menace serait faible.
Compte tenu de l'escalade des tensions en Ukraine et en Europe, nous avions commencé à mettre en garde le Canada le 19 janvier. C'est à ce moment‑là que nous avons affiché notre premier bulletin sur l'escalade des tensions dans lequel nous exhortions les exploitants d'infrastructures essentiels à faire preuve de vigilance, à s'adapter aux tensions accrues et à mettre en œuvre certaines des recommandations que nous avions présentées pour se préparer. Nous avons réitéré ces mesures en janvier en publiant un autre bulletin.
Nous avions publié d'autres types de bulletins sur les menaces concernant les logiciels malveillants destructeurs en Ukraine et dans d'autres pays pour continuer de mettre en garde les Canadiens et de les informer de ce qui se passait exactement. Tout récemment, aux États-Unis, comme vous l'avez mentionné, M. Biden a encore une fois réitéré l'urgence de la situation. Mardi, sur notre site Web, nous avons réitéré cette mise en garde en disant que nous souscrivions à la déclaration selon laquelle les organisations canadiennes doivent faire preuve d'une vigilance accrue et que le contexte de la menace au Canada en est certainement un de vigilance et de sensibilisations accrues.
Pour ce qui est de lutter contre les rançongiciels, nous avons lancé une campagne en décembre, qui a commencé par une lettre commune ouverte de quatre ministres différents, de même qu'un guide sur les rançongiciels et d'un bulletin sur les menaces aux rançongiciels pour contribuer à équiper les infrastructures essentielles et les Canadiens avec les outils nécessaires [difficultés techniques].
En outre, nous communiquons continuellement les renseignements sur les menaces liées aux rançongiciels aux différents secteurs. Vous avez mentionné l'énergie, qui est très importante et certainement dépendante des transports. Nous travaillons en étroite collaboration avec le secteur de l'énergie et nous avons mis en place deux programmes, l'un appelé Lighthouse et l'autre, Blue Flame, avec l'Association canadienne du gaz et l'industrie du gaz dans tout le Canada, afin d'échanger des renseignements sur les cybermenaces en temps quasi réel et d'aider à les protéger.
Ce sont là deux projets pilotes qui, selon nous, sont très importants pour protéger le secteur de l'énergie, et pas seulement pour les rançongiciels, mais pour les cybermenaces en général.
:
Je vais commencer, monsieur le président.
En ce qui concerne la nature des attaques, nous avons décrit les rançongiciels. Les rançongiciels constituent une menace où un acteur s'introduit dans votre réseau, crypte vos données précieuses et les retient en otage jusqu'au paiement d'une rançon. Cette menace a évolué au point que les auteurs de la menace des rançongiciels prennent vos données, les cryptent parfois et menacent de vous extorquer en vous menaçant de divulguer les renseignements pour vous faire souffrir davantage et vous inciter à payer la rançon.
De toute évidence, ils sont motivés financièrement. Ils feront tout ce qu'il faut pour obtenir cet argent. Comme nous l'avons vu avec le ciblage de divers secteurs, y compris les soins de santé et autres, il y a certainement une incidence importante sur la vie, notamment. Ces auteurs de menaces sont intéressés par l'argent, et c'est à peu près tout.
Il y a différents types de menaces, évidemment. Il y a les attaques de déni de service distribué, qui sont parfois liées à des rançongiciels. Quelqu'un essaie de submerger une organisation de trafic et dit qu'il ne s'arrêtera pas tant que vous ne paierez pas une rançon. Ces attaques sont moins fréquentes que les rançongiciels traditionnels que j'ai décrits.
Il y a aussi, bien entendu, l'espionnage traditionnel et le vol de la propriété intellectuelle ou des données de l'entreprise de nature délicate, qui se traduisent par des violations de données, parce que cela vaut aussi de l'argent sur le Web caché en termes de vente de renseignements sur la santé, de données fiscales ou de renseignements financiers et de crédit, qui peuvent tous être vendus sur ces marchés pour de l'argent et, bien sûr...
:
Je peux essayer de répondre à cette question, monsieur le président.
Du point de vue de la sécurité publique et de la résilience des infrastructures essentielles, l'une des principales vulnérabilités que nous constatons dans l'ensemble des secteurs des infrastructures essentielles est ce que j'ai appelé dans mes remarques liminaires les systèmes de contrôle industriel ou les technologies opérationnelles qui font fonctionner les centrales électriques, régulent la pression de l'eau dans les vannes ou même font fonctionner les feux de circulation. Il s'agit d'anciens systèmes qui n'étaient pas forcément destinés à être connectés à Internet, mais qui le sont désormais, compte tenu de l'Internet des objets et de la connectivité croissante dans les secteurs des infrastructures essentielles. De notre point de vue, les systèmes de contrôle industriel en général constituent une vulnérabilité clé.
Cela ne s'applique pas seulement au secteur des transports. Je dirais que cela s'applique à la santé, comme l'a mentionné mon collègue du centre pour la cybersécurité. L'incidence est due aux interdépendances. Si quelque chose se produit dans un secteur, il y aura un effet domino ou un effet d'entraînement dans d'autres secteurs. Nous sommes préoccupés par les répercussions en cascade. C'est pourquoi notre programme, avec nos collègues du centre pour la cybersécurité, se concentre sur les exercices de sécurité des systèmes de contrôle industriel. Il est également utile de se préparer à de tels événements et de faire de la planification.
En ce qui concerne le secteur de l'énergie, dans la question précédente, il y a un certain nombre d'exercices que nous menons dans le secteur privé. Ressources naturelles Canada est le ministère fédéral responsable du secteur de l'énergie et des services publics. Il y a un certain nombre d'exercices avec le Canada et les États-Unis, dont Energy Command et GridEx.
Nous nous concentrons sur ces vulnérabilités, notamment les systèmes de contrôle industriel.
:
Merci beaucoup, monsieur Iacono.
[Traduction]
Merci beaucoup, monsieur Schwartz.
[Français]
Monsieur Barsalou‑Duval, vous avez la parole pour deux minutes et demie.
Est‑ce que nous avons perdu M. Barsalou‑Duval?
Monsieur Barsalou‑Duval, est‑ce que vous nous entendez?
Puisqu'il ne répond pas, je vais donner la parole à M. Bachrach.
[Traduction]
Monsieur Bachrach, si vous êtes prêt à poser vos questions, je peux céder la parole à M. Barsalou-Duval après.
Monsieur Bachrach, la parole est à vous pour deux minutes et demie.
:
Merci, monsieur le président.
J’espère qu'on m’entend bien et qu’il n’y a pas de problème technique. Aujourd'hui, j’ai eu beaucoup de difficulté à me connecter à la réunion. Je pense que j’ai été déconnecté cinq fois de la rencontre Zoom.
Ma question s’adresse à M. Gupta. J’espère ne pas répéter ce qui a été dit, mais j’ai peut-être manqué quelques éléments qui ont été soulignés jusqu’à présent.
L’indice national de cybersécurité du Canada est de 66,23 sur 100, ce qui le place au 36e rang mondial en matière de cybersécurité. En comparaison avec l’Allemagne, qui a un indice de 90,91, ou la France, qui a un indice de 84,42, le Canada fait pâle figure, pour ne pas dire qu’il fait figure d’amateur.
J’aimerais savoir sur quoi l’on doit travailler pour augmenter cette cote. En tant que dirigeant du Centre canadien pour la cybersécurité, pourriez-vous me dire ce qui explique que notre cote soit aussi basse comparativement aux pays de référence?
:
Merci, monsieur le président.
Je tiens à remercier M. Gupta et M. Schwartz d'avoir pris le temps d'être ici aujourd'hui. Cette question s'adressera probablement à M. Gupta, mais M. Schwartz voudra peut-être faire des commentaires également.
Le 24 février 2022, lors d'un point de presse, Daniel Rogers, le sous-chef délégué du Centre de la sécurité des télécommunications, a déclaré qu'à la lumière de l'invasion de l'Ukraine par la Russie, le CST « encourage fortement toutes les organisations canadiennes à prendre des mesures immédiates et à renforcer leurs cyberdéfenses en ligne ». Bien que M. Rogers ait déclaré que le CST « n'était pas au courant de menaces précises contre des organisations canadiennes en rapport avec les événements en Ukraine et dans la région », il a souligné les « antécédents historiques de cyberattaques contre l'Ukraine et d'autres pays ». En particulier, M. Rogers a déclaré que le CST surveillait les cybermenaces « dirigées contre les réseaux d'infrastructures essentielles, notamment dans les secteurs des services financiers et de l'énergie. »
C'est particulièrement préoccupant pour les Canadiens, étant donné que beaucoup de nos renseignements personnels et financiers sont maintenant stockés dans le nuage, sur nos ordinateurs ou nos téléphones.
Je sais que certaines de ces questions ont déjà été posées, peut-être, mais avons-nous observé une recrudescence des attaques par la Russie ou la Chine depuis le début de l'invasion?
:
Je serais heureux de répondre à la question de la députée, monsieur le président.
Je remercie la députée de la question.
En fait, nous échangeons constamment des renseignements et nous sommes toujours à l'écoute afin de savoir ce qui se passe et de détecter ce qui pourrait compromettre notre présence et la fluidité des frontières en raison de leur importance pour l'économie et pour la sécurité du Canada.
Pour répondre directement à votre question, je n'ai aucune information pour le moment qui démontre cela, mais il va sans dire que, par suite des sanctions qui ont été imposées, nous nous assurons que ces cargos, qui sont ciblés, ne passent pas à la frontière.
Sur le plan de la sécurité, nous avons des portails de détection des radiations dans nos ports maritimes pour nous assurer que les conteneurs qui arrivent d'outre‑mer sont vérifiés en raison de la radiation et des produits chimiques qui pourraient s'y retrouver.
Nous sommes toujours sur nos gardes, mais je n'ai aucune information pour le moment qui démontre que des efforts sont déployés afin de bloquer les infrastructures.
:
Merci, monsieur le président.
Je suis ravi de prendre la parole devant vous et les membres du Comité aujourd'hui au nom de BlackBerry.
Depuis plus de 35 ans, BlackBerry invente et produit des solutions de sécurité fiables pour assurer la sécurité et la productivité des personnes, des gouvernements et des entreprises. Aujourd'hui, nos logiciels sont utilisés pour protéger tous les gouvernements du G7, sont intégrés à plus de 195 millions de voitures et sécurisent plus de 500 millions d'autres appareils, notamment des téléphones cellulaires, des ordinateurs portables et des systèmes dans les secteurs du transport, de l'aérospatiale et de la défense.
Aujourd'hui, en m'appuyant sur notre engagement indéfectible envers la sécurité, la sûreté et la confidentialité des données, j'aimerais parler de l'écart entre l'état de préparation en matière de cybersécurité du secteur canadien des transports et l'exposition croissante de ce secteur aux cybermenaces.
Quel que soit leur secteur d'activité, toutes les organisations risquent d'être victimes d'une cyberintrusion. Toutefois, peu d'organisations ont un même degré de risque réel de cyberattaque que les organismes du secteur des infrastructures essentielles. Comme le Comité l'a entendu plus tôt cette semaine, les attaques de rançongiciels ont augmenté de 186 % dans l'industrie du transport en Amérique du Nord entre juin 2020 et juin 2021. L'année dernière, les réseaux de transport en commun canadiens de Toronto, Montréal et Vancouver ont subi des cyberattaques. Les Canadiens sont inquiets, à juste titre. Selon le Baromètre de confiance Edelman, être victime d'une cyberattaque est maintenant la deuxième plus importante préoccupation des Canadiens après la perte d'emploi.
Actuellement, outre les obligations liées à la LPRPDE, le Canada n'a pas de réglementation pour encadrer les exploitants et propriétaires des entreprises de transport ferroviaire, aérien et de surface pour ce qui est des incidents de cybersécurité — prévention, préparation et signalement —, et encore moins pour imposer des obligations. Bien que les administrations portuaires, les installations maritimes et les services de traversiers aient l'obligation réglementaire de signaler les cyberincidents aux organismes d'application de la loi et à Transports Canada, il n'existe aucune période de déclaration spécifique ni aucune orientation sur les mesures de cybersécurité devant être mises en place.
Dans un contexte mondial et concurrentiel plus large, le Canada accuse du retard par rapport au pays du G7 sur le plan de la cybersécurité. En effet, par habitant, le Canada investit deux fois moins dans ce domaine que les États-Unis, le Royaume-Uni et la France. Les gouvernements américain et européens ont aussi mis en place une réglementation pour renforcer les exigences en matière de cybersécurité des infrastructures essentielles, notamment les systèmes de transport. À titre d'exemple, le gouvernement américain a pris des mesures importantes pour remédier aux vulnérabilités informatiques dans la foulée d'attaques successives survenues l'an dernier contre des infrastructures critiques américaines, notamment l'oléoduc de Colonial Pipeline et le métro de New York.
En mai 2021, le président Biden a pris un décret visant à améliorer la cybersécurité du pays; le décret oblige son gouvernement à moderniser ses défenses en matière de cybersécurité. En juillet 2021, le président Biden a demandé au gouvernement américain de définir des objectifs de rendement en matière de cybersécurité pour les propriétaires et exploitants d'infrastructures critiques.
En décembre 2021, la Transportation Security Administration du département de la Sécurité intérieure des États-Unis [difficultés techniques] tous les transporteurs ferroviaires et les exploitants de services ferroviaires voyageurs et de transport en commun ferroviaire de désigner un coordinateur de la cybersécurité, de signaler tout incident de cybersécurité au gouvernement américain dans les 24 heures, d'élaborer un plan d'intervention en cas d'incident lié à la cybersécurité et de procéder à l'analyse de la vulnérabilité de la cybersécurité.
Il y a deux semaines à peine, le président Biden a promulgué la Cyber Incident Reporting for Critical Infrastructure Act of 2022, qui oblige les entités d'infrastructures essentielles visées à signaler les incidents de cybersécurité au gouvernement dans les 72 heures et les paiements lors d’une attaque par rançongiciel dans les 24 heures.
L'Europe a des exigences semblables, exigences qu'elle étend actuellement aux systèmes de transport intelligents, par exemple les voitures connectées et les infrastructures intelligentes. Elle prévoit aussi imposer des amendes pouvant aller jusqu'à 10 millions d'euros ou 2 % du chiffre d'affaires annuel, selon le montant le plus élevé, aux entités jugées non conformes.
Bien que le Canada se soit récemment joint au Royaume-Uni et aux États-Unis pour rappeler aux responsables des infrastructures essentielles « de prendre conscience des activités de cybermenace parrainées par l’État [...] et de se protéger contre elles », nous sommes encore loin derrière.
BlackBerry est prête à travailler avec le Comité pour renforcer la cybersécurité des systèmes de transport au Canada contre cette menace croissante et en constante évolution.
Je vous remercie du temps que vous m'avez accordé aujourd'hui. C'est avec plaisir que je répondrai à vos questions.
:
Je vous remercie de cette réponse.
Je me demande, dans ce cas, comment les gouvernements déterminent les sommes à consacrer à la cybersécurité s'ils ignorent l'ampleur de la menace.
Nous venons d'entendre M. Schwartz, un fonctionnaire du ministère de la Sécurité publique. Il a mentionné que le budget de 2019 comportait un montant de 500 millions de dollars à cette fin. Compte tenu des événements des dernières semaines au pays et du manque flagrant de financement en matière de sécurité et de défense, il a laissé entendre que c'était suffisant, en précisant toutefois, en guise de mise en garde, que les menaces augmentent.
Pouvez-vous parler brièvement de la situation du Canada sur le plan du financement consacré à la cybersécurité? Comment savons-nous combien d'argent dépenser si nous ignorons l'ampleur du problème? Pourquoi dépensons-nous beaucoup moins que nos alliés?
:
Merci, monsieur le président.
Je souhaite la bienvenue à notre invité.
Monsieur de Boer, c'est impressionnant de vous entendre parler de cybersécurité. L'année dernière seulement, à Terre‑Neuve‑et‑Labrador, le système de santé a subi une importante attaque et a été paralysé pendant plusieurs jours, ce qui a entraîné toutes sortes de problèmes dans la province. Il y a eu des lacunes importantes. Certains dossiers médicaux étaient manquants et les professionnels des soins de santé ont dû faire face à toutes sortes de problèmes. Il a fallu beaucoup de temps et d'efforts de la part des intervenants provinciaux et fédéraux pour régler bon nombre des problèmes. Cet événement était si grave que le premier ministre et les responsables à Ottawa n'en parlaient même pas en public, pour des raisons de sécurité.
Je ne sais même pas si la situation est complètement réglée. Cela semble être le cas; il n'y a plus de discussions publiques à ce sujet.
Selon vous, comment peut‑on prévenir de tels incidents pour l'avenir? On ne peut pas revenir en arrière, mais comment peut‑on éviter que cela se reproduise à nouveau?
:
C'est une excellente question. Nous pouvons éviter ce genre de situation.
Il y a des technologies de prévention offertes sur le marché. Elles misent sur l'intelligence artificielle et l'apprentissage automatique pour prédire et prévenir les attaques. Nous allons au‑delà des technologies traditionnelles, qui adoptaient ce qu'on appelle une approche fondée sur la signature, semblable à celle utilisée pour le vaccin contre la COVID‑19. Il faut un patient zéro qui sert de modèle et de base pour la recherche. Aujourd'hui, la technologie permet de prévenir cela.
Ensuite, la déclaration obligatoire des cyberincidents associés aux infrastructures essentielles incitera les entités à mettre en place de meilleurs moyens de défense. Elles ne veulent pas devoir déclarer les cyberincidents, mais si elles le font, nous pourrons agir rapidement pour les contenir.
Pour aborder la vulnérabilité, les États‑Unis demandent aux développeurs des logiciels intégrés aux infrastructures essentielles et aux systèmes gouvernementaux de produire ce qu'on appelle une nomenclature du logiciel ou une liste d'ingrédients, qui énumère toutes les composantes des logiciels de sorte qu'on puisse déterminer rapidement leur provenance ou leur origine, désigner les vulnérabilités et y remédier.
Dans les faits, à l'heure actuelle, les gens qui achètent les logiciels n'ont aucune idée de ce qui s'y trouve. Il n'y a aucun moyen de déterminer si l'on a appliqué les pratiques en matière de sécurité au moment de la conception du logiciel.