Cybermenaces contre le processus démocratique du Canada

Notes en fin de texte

1

Consultez la figure 11 pour en savoir plus sur la description des niveaux de sophistication des cybermenaces.

Retour à la référence de la note en fin de texte 1

2

Humphreys, Adrian. « Anonymous leaks another high-level federal document as part of vendetta against government. » The National Post. 26 septembre 2015. <http://news.nationalpost.com/news/canada/anonymous-leaks-another-high-level-federal-document-as-part-of-vendetta-against-government> (consulté en avril 2017).

Retour à la référence de la note en fin de texte 2

3

Les cybermenaces contre le Canada sont causées par des personnes ou des groupes qui utilisent des cybercapacités contre des ordinateurs, réseaux et autres technologies de l’information du Canada, ou contre les renseignements qu’ils contiennent.

Retour à la référence de la note en fin de texte 3

4

Les cybercapacités sont des activités informatiques et liées à Internet qui peuvent servir à détériorer la confidentialité, l’intégrité et la disponibilité de l’information et des technologies de l’information.

Retour à la référence de la note en fin de texte 4

5

Les cybercriminels embauchés par d’autres adversaires (p. ex. des États-nations ou des acteurs politiques) sont des fournisseurs de services. Nous évaluons ces exemples en nous basant sur les intentions du groupe qui fait la demande de service.

Retour à la référence de la note en fin de texte 5

6

Dans certains cas, les organismes électoraux échangent entre eux leurs listes d’électeurs. Par exemple, Élections Canada transmet certaines parties du Registre national des électeurs aux provinces, à certaines municipalités et aux partis politiques. « Description of the National Register of Electors.» Élections Canada. 20 février 2017.http://www.elections.ca/content.aspx?section=vot&dir=reg/des&document=index&lang=e (consulté en février 2017).

Retour à la référence de la note en fin de texte 6

7

Habituellement, on n’utilise pas les machines à voter électroniques au Canada, mais on s’en sert dans d’autres pays. Les électeurs qui utilisent ces machines votent à l’aide d’un ordinateur muni d’un écran tactile au lieu d’un bulletin de vote en papier.

Retour à la référence de la note en fin de texte 7

8

Nakashima, Ellen. « Russian Hackers Targeted Arizona Election System. » The Washington Post. 29 août 2016. <https://www.washingtonpost.com/world/nationalsecurity/fbi-is-investigating-foreign-hacks-of-state-election-systems/2016/08/29/6e758ff4-6e00-11e6-8365-b19e428a975e_story.html?utm_term=.76054fb28944> (consulté en février 2017); et « Illinois Voter Registration System Records Breached. » State Board of Elections. 31 août 2016. <https://www.elections.il.gov/Downloads/AboutTheBoard/PDF/08_31_16PressRelease.pdf> (consulté en février 2017).

Retour à la référence de la note en fin de texte 8

9

« Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information du gouvernement du Canada. » Centre de la sécurité des télécommunications. <https://www.cse-cst.gc.ca/fr/publication/itsb-89v3>. Novembre 2014.

Retour à la référence de la note en fin de texte 9

10

BBC News Staff. « Ghana Election Commission Website Hit by Cyber Attack. » BBC News. 8 décembre 2016. <http://www.bbc.com/news/world-africa-38247987> (consulté en février 2017).

Retour à la référence de la note en fin de texte 10

11

Escritt, Thomas. « Dutch will hand count ballots due to hacking fears. » Reuters. 1er février 2017. <http://www.reuters.com/article/us-netherlands-election-cyber-idUSKBN15G55A> (consulté en avril 2017).

Retour à la référence de la note en fin de texte 11

12

Voir « Étude de cas : Cyberespionnage contre un candidat » pour une étude de cas sur le fonctionnement du cyberespionnage.

Retour à la référence de la note en fin de texte 12

13

Office of the Director of National Intelligence. « Assessing Russian Activities and Intentions in Recent US Elections. » 6 janvier 2017. <https://www.dni.gov/files/documents/ICA_2017_01.pdf> (consulté en février 2017).

Retour à la référence de la note en fin de texte 13

14

Le Web invisible est composé d’une série de sites Web publics mais dissimulés, puisque les utilisateurs doivent avoir recours à des configurations, à des autorisations et à des logiciels particuliers pour y accéder.

Retour à la référence de la note en fin de texte 14

15

Soixante-quinze pour cent des Canadiens sondés affirment consulter les actualités en ligne. Newman, Nic, et autres. « Reuters Institute Digital News Report 2016. » Reuters Institute for the Study of Journalism. <http://www.digitalnewsreport.org/survey/2016/canada-2016> (consulté en avril 2017).

Retour à la référence de la note en fin de texte 15

16

Auchard, Eric, and Bate Felix. « French candidate Macron claims massive hack as emails leaked. » Reuters. 6 mai 2017. <http://reuters.com/article/us-france-electionmacron-leaks-idUSKBN1812AZ> (consulté en mai 2017).

Retour à la référence de la note en fin de texte 16

17

BBC News Staff. « Push to tackle online ‘booter’ services. » BBC News. 5 août 2016. <http://www.bbc.com/news/technology-36993107> (consulté en avril 2017).

Retour à la référence de la note en fin de texte 17

18

Le terme « maliciel » est un néologisme découlant de la fusion de deux mots : « malveillant » et « logiciel ». Il s’agit de tout logiciel utilisé pour obtenir l’accès à un système informatique privé, pour perturber des opérations informatiques ou pour recueillir des renseignements de nature sensible.

Retour à la référence de la note en fin de texte 18

19

The Associated Press. « Ransomware Attack Hits Pennsylvania State Senate Democrats. » The Wall Street Journal. 3 mars 2017. <https://www.wsj.com/articles/ransomware-attack-hits-pennsylvania-state-senate-democrats-1488584037> (consulté en avril 2017).

Retour à la référence de la note en fin de texte 19

20

Humphreys, Adrian. « Anonymous leaks another high-level federal document as part of vendetta against government. » The National Post. 26 septembre 2015. <http://news.nationalpost.com/news/canada/anonymous-leaks-another-high-level-federal-document-as-part-of-vendetta-against-government> (consulté en avril 2017).

Retour à la référence de la note en fin de texte 20

21

Les activités de détection du CST révèlent que des adversaires sondent les systèmes du gouvernement du Canada des centaines de millions de fois chaque jour.

Retour à la référence de la note en fin de texte 21

22

Freedom House. « Freedom in the World 2017. » <https://freedomhouse.org/report/freedom-world/2017/canada> (consulté en avril 2017).

Retour à la référence de la note en fin de texte 22