Cybermenaces contre le processus démocratique du Canada

À propos du présent document

Le présent rapport répond à une demande de la ministre des Institutions démocratiques et comprend une évaluation des cybermenaces contre le processus démocratique du Canada effectuée par le Centre de la sécurité des télécommunications (CST).

Processus d’évaluation

L’objectif de notre analyse du renseignement est d’offrir aux lecteurs des produits d’information objectifs, opportuns et d’une grande rigueur intellectuelle. Le CST effectue ses évaluations des cybermenaces en se basant sur un processus d’analyse qui comprend l’évaluation de la qualité des renseignements disponibles, l’étude de différentes explications, l’atténuation des biais et la mise en oeuvre d’approches probabilistes.

Dans la présente évaluation, nous ferons la distinction entre les faits, les hypothèses et les conclusions. Nous emploierons des termes comme « selon nos évaluations » ou « nous croyons » pour communiquer les évaluations analytiques ou les jugements du CST. Nous utiliserons aussi des termes comme « possiblement », « susceptible », « probable » et « très probable » pour exprimer les probabilités (voir l’annexe A).

Sources

La plupart des jugements que contient le présent rapport se basent sur un ensemble de rapports provenant de nombreuses sources et sont fondés sur les connaissances et l’expertise du CST en matière de renseignement étranger et de cybersécurité. Cependant, comme il s’agit d’un document non classifié, nous ne pouvons pas y dévoiler du renseignement classifié, ce qui compromettrait les sources et les méthodes de collecte de renseignement de l’organisme. Le CST ne peut pas révéler publiquement l’étendue de ses connaissances ou les fondements complets de ses jugements.

Portée

Le présent document traite d’une vaste gamme de cybermenaces contre les activités politiques et électorales du Canada aux ordres fédéral, provincial, territorial et municipalNotes en fin de texte 3. En raison de la portée de l’évaluation, nous ne nous pencherons pas sur tous les risques et vulnérabilités liés aux élections, aux partis politiques, aux politiciens et aux médias du Canada. Nous ne fournirons pas non plus une liste exhaustive des cybercapacités ou des moyens dont disposent nos adversaires pour les déployer, car les activités des cyberadversaires du Canada prendraient des centaines de pages à cataloguerNotes en fin de texte 4.

De plus, la prestation de conseils sur l’atténuation des cybermenaces ne s’inscrit pas dans la portée de la présente évaluation. Généralement, la plupart des cybermenaces dont nous discuterons dans la présente peuvent être atténuées grâce à la cybersécurité (p. ex. les 10 meilleures mesures de sécurité des TI du CST), à la sécurité physique et aux pratiques exemplaires en matière de continuité des activités.

La présente évaluation des menaces se fonde sur des renseignements disponibles en date du 7 juin 2017.