Sélection de la langue

Recherche

Témoignage du chef devant le comité permanent de la défense nationale – 28 septembre 2023

Table des matières

 

Détails du témoignage

Date :  28 septembre, 2023
Lieu : Édifice de l’Ouest, salle 035-B
Heure : 3h30 – 5h30

Témoignage :

  • Bill Blair
    Ministre de la Défense nationale (première heure)

  • Caroline Xavier
    Chef, Centre de la sécurité des télécommunications

  • Bill Matthews
    Sous-ministre ministère de la Défense nationale

  • Gen Wayne Eyre
    Chef d’état-major de la Défense; ministère de la Défense nationale

  • Col Robin Holman
    Juge-avocat général adjoint ministère de la Défense nationale

  • Détails : Occasion pour le ministre de la Défense nationale de discuter de sa lettre de mandat et de ses priorités au Comité permanent de la défense nationale.
 

Points saillants et matériel préparatoire

Déclaration préliminaire du ministre

Lien à suivre

Aperçu des principaux sujets

  • En tant qu’organisme national de cybersécurité et de renseignement électromagnétique étranger du Canada, le CST possède des capacités techniques et opérationnelles uniques.
  • La Loi sur le Centre de la sécurité des télécommunications (Loi sur le CST) énonce cinq aspects du mandat du CST, soit la cybersécurité et l’assurance de l’information, le renseignement étranger, les cyberopérations défensives, les cyberopérations actives et l’assistance technique et opérationnelle. Notre expertise technique sert à réaliser les cinq aspects de notre mandat. Notre objectif est d’assurer la sécurité de la population canadienne.
  • Le programme de renseignement électromagnétique étranger du CST fournit aux hauts décideurs du Canada un aperçu des activités, des motifs, des capacités et des intentions d’adversaires étrangers et leur permet de se préparer sur la scène internationale et d’intervenir dans le cadre de divers événements mondiaux.
  • Les rapports de renseignement du CST permettent aussi de communiquer les activités étatiques hostiles et la Loi sur le CST permet au CST de prêter assistance au ministère de la Défense nationale et aux Forces armées canadiennes.
  • Nous appuyons les opérations militaires canadiennes et protégeons les forces déployées à l’étranger au moyen de cybertechniques avancées. Par exemple, le CST pourrait protéger les Forces canadiennes en perturbant la capacité d’un adversaire de communiquer ou en fournissant des renseignements sur une menace imminente.
  • La Loi sur le CST donne au CST le pouvoir légal de mener des cyberopérations pour perturber les menaces à l’étranger qui visent le Canada. Cela comprend les cyberopérations actives menées afin de réduire, d’interrompre ou de contrecarrer les capacités, les intentions ou les activités de tout étranger, État ou organisme étranger, ou afin d’intervenir dans le déroulement de telles intentions ou activités.
  • S’il existe des motifs raisonnables de croire qu’un État ou un auteur étranger constitue une menace à la sécurité du Canada ou des forces militaires canadiennes, nous sommes prêts à prendre les mesures appropriées pour contrer la menace.
  • Nous continuons de fournir au gouvernement du Canada l’information la plus complète possible sur les priorités du Canada en matière de renseignement, ce qui contribue directement à la sécurité et à la prospérité du Canada.
  • Le personnel du CST doit gérer de l’information sensible et hautement classifiée. Il prend cette responsabilité très au sérieux et il s’assure de respecter les normes et de bien protéger le renseignement. En raison de la nature de ce travail, il est impossible de discuter de questions opérationnelles très sensibles ou de renseignement en public, mais soyez assurés que le CST défend la population canadienne et le gouvernement du Canada au quotidien.

Inde

  • Le CST prend tous les moyens dont il dispose en vertu de son mandat pour contrer les activités étatiques hostiles. Il travaille étroitement avec ses partenaires fédéraux et ses alliés étrangers pour défendre les intérêts du Canada, conformément à son mandat et aux pouvoirs qui lui sont conférés.
  • Le CST ne peut ni confirmer ni infirmer l’existence d’opérations, de capacités ou de cibles pour des motifs de sécurité opérationnelle. Cependant, les Canadiennes et les Canadiens peuvent être assurés que le renseignement électromagnétique étranger produit par le CST fournit aux décisionnaires du Canada un aperçu concret d’une multitude de menaces étrangères, y compris les activités d’États hostiles et les activités découlant de la cybercriminalité et de l’extrémisme violent.

Déni de service distribué (DDoS pour Distributed-denial-of-service)

  • Le CST et son Centre canadien pour la cybersécurité ont reçu des signalements de plusieurs campagnes de déni de service distribué, aussi appelées attaques DDoS, ciblant le gouvernement, les provinces et les territoires de même que les secteurs des finances et des transports.
  • Le 22 septembre 2023, le CST a publié un avertissement exhortant la collectivité canadienne de la cybersécurité, et particulièrement les exploitants de sites Web du gouvernement et des infrastructures essentielles de redoubler de vigilance et de mettre en œuvre les mesures nécessaires pour se protéger contre les cybermenaces malveillantes.
  • Le CST a remarqué qu’il n’est pas inhabituel qu’un nombre accru d’attaques par DDoS vise les pays de l’OTAN qui appuient l’Ukraine ou qui accueillent des représentantes et représentants du gouvernement ukrainien.
  • Le 15 septembre 2023, le Centre pour la cybersécurité a publié un avis et un avertissement sur le site cyber.gc.ca pour avertir la population canadienne de plusieurs campagnes d’attaques par DDoS visant le gouvernement, les provinces et les territoires, de même que les secteurs des finances et du transport.
  • Le CST et le Centre pour la cybersécurité surveillent continuellement les menaces d’auteurs parrainés par des États, et plus particulièrement par la Chine, la Russie, la Corée du Nord et l’Iran.
  • Il continue de surveiller les auteurs de menace parrainés par la Russie et communique en temps opportun les informations connexes à la population et aux organismes canadiens.
  • Le gouvernement du Canada dispose de systèmes et d’outils qui permettent de surveiller, de détecter et d’analyser les menaces, et de prendre des mesures actives, le cas échéant. Le CST continue de travailler avec ses partenaires de la cybersécurité pour s’assurer que les réseaux et l’infrastructure du gouvernement sont bien protégés contre les cybermenaces.

Ingérence étrangère

  • La population canadienne doit être consciente des activités secrètes et trompeuses menées par les États étrangers, notamment la République populaire de Chine et le parti communiste au pouvoir, qui visent à influencer les résultats d’élections démocratiques à tous les niveaux au Canada. Même si le système électoral du Canada est robuste, l’ingérence étrangère peut nuire à la confiance de la population canadienne et à l’intégrité de nos institutions démocratiques, de notre système politique, de nos droits fondamentaux, de nos libertés et ultimement, notre souveraineté.
  • Bien que le CST assurait la présidence du Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections (GT MSRE) pendant les élections fédérales de 2019 et de 2021, le CST, le SCRS, la GRC et Affaires mondiales Canada sont responsables individuellement d’enquêter sur les activités d’ingérence étrangère qui concernent leurs mandats respectifs et d’intervenir en conséquence. Les partenaires du GT MSRE ont fourni des conseils et des renseignements contextuels au panel; toutefois, c’est à eux de décider si l’information est suffisante pour justifier une déclaration publique.
  • Pour des raisons de sécurité, il est impossible de discuter des types de renseignements classifiés (ou des détails connexes) qui ont été communiqués aux partis politiques, au Bureau du Conseil privé ou au panel. Cette même restriction s’applique aux membres des partis politiques habilités à recevoir de l’information ou des breffages du GT MSRE.

Ukraine et événements géopolitiques

  • L’équipe de cyberdéfense du gouvernement du Canada, à laquelle appartient le CST, révise constamment les mesures destinées à assurer la protection des systèmes et des réseaux d’information canadiens. Des outils sont en place pour surveiller et détecter les menaces, enquêter sur ces dernières et prendre les mesures actives nécessaires pour les neutraliser.
  • Nous pouvons confirmer que le CST suit de près les activités de cybermenace associées à la crise actuelle. Le CST communique du renseignement important sur les cybermenaces à des partenaires clés en Ukraine et continue de collaborer avec les Forces armées canadiennes (FAC) en appui à l’Ukraine.
  • Comme la situation s’est détériorée, le Centre canadien pour la cybersécurité continue de surveiller l’environnement de cybermenaces au Canada et dans le monde, y compris les activités de cybermenace ciblant les réseaux des infrastructures essentielles, les technologies opérationnelles (TO) et les technologies de l’information (TI). Nous avons récemment diffusé un rappel à la collectivité canadienne de cybersécurité pour redoubler de vigilance et mettre en œuvre les mesures nécessaires pour se protéger contre les cybermenaces malveillantes.
  • Le CST est conscient de l’augmentation du nombre de groupes d’hacktivistes prorusses qui surveillent l’Ukraine et ses alliés. 
  • De plus, nous rappelons aux exploitants et aux défenseurs des infrastructures essentielles du Canada que des risques existent et qu’ils doivent prendre des mesures d’atténuation afin de protéger les infrastructures contre les activités de cybermenace connues qui sont menées par la Russie. Il est temps de prendre des mesures défensives et de faire preuve de proactivité dans le cadre de la surveillance des réseaux et de l’application des mesures d’atténuation nécessaires.
  • Outre des alertes publiques, le Centre pour la cybersécurité continue de transmettre des informations importantes sur les cybermenaces à ses partenaires des infrastructures essentielles du Canada en passant par des voies de communication protégées. Il transmet entre autres des indicateurs de compromission, des conseils en matière d’atténuation des menaces et des alertes confidentielles portant sur de nouveaux maliciels et d’autres tactiques, techniques et procédures utilisées pour cibler des victimes.

Stratégie liée à la région Indo-Pacifique

  • Le budget de 2023 prévoit 29,7 M$ sur cinq ans pour permettre au CST d’augmenter la capacité de renseignement étranger à l’appui des partenaires gouvernementaux afin de défendre et de sécuriser la région Indo-Pacifique.
  • D’ailleurs, le Centre pour la cybersécurité du CST accroîtra ses conseils et orientations de cybersécurité aux partenaires et parties prenantes de la région.

Arctique

  • Le CST met tout en œuvre pour que le gouvernement du Canada dispose du renseignement nécessaire afin de protéger la souveraineté du Canada dans l’Arctique. Pour ce faire, il surveille les intentions, les capacités et les investissements des auteurs étatiques hostiles en lien avec l’Arctique.
  • Le CST préside un forum multinational de renseignement électromagnétique qui s’intéresse aux régions polaires. Il collabore et assure une coordination avec ses partenaires à l’échelle du gouvernement du Canada pour faire en sorte que ses activités de collecte de renseignement répondent à leurs besoins.
  • Le CST collabore également avec le reste du gouvernement du Canada, y compris le MDN et les FAC, afin de s’assurer que les exigences en matière de renseignement dans l’Arctique sont bien comprises et qu’elles s’harmonisent avec les efforts du CST.
  • Le CST est au courant de rapports publics selon lesquels certains sites Web du gouvernement du Canada étaient hors ligne à la mi-avril (2023). Le CST et son Centre pour la cybersécurité ont pu remarquer qu’il n’est pas inhabituel que des attaques par déni de service distribué (DDoS) visent les pays qui accueillent des représentantes et représentants du gouvernement ukrainien. Ces incidents attirent l’attention, mais ont très peu de conséquences sur les systèmes touchés.
  • Le CST et son Centre pour la cybersécurité continuent de collaborer étroitement avec leurs partenaires en cyberdéfense du Bureau du dirigeant principal de l’information du Secrétariat du Conseil du Trésor, de Services partagés Canada et d’autres ministères et organismes du gouvernement du Canada afin de garantir qu’il y a des systèmes et des outils en place pour surveiller, détecter et neutraliser les menaces, ainsi que pour mener des enquêtes connexes.
  • Comme tous les autres ministères et organisations du secteur privé à travers le monde, le gouvernement du Canada doit composer avec des cybermenaces continues et persistantes.

Menaces contre les infrastructures essentielles

  • Le CST et le Centre pour la cybersécurité continuent de surveiller les cybermenaces et d’échanger de l’information sur les menaces avec ses partenaires et les parties prenantes afin de prévenir les incidents.
  • Comme l’indique l’édition 2023-2024 de l’Évaluation nationale des cybermenaces, nous sommes préoccupés par les possibilités de perturbation des infrastructures essentielles, tout particulièrement en ce qui a trait aux technologies opérationnelles connectées à Internet et sous-jacentes aux procédés industriels. Les TO connectées à Internet augmentent l’exposition aux cybermenaces des organisations qui l’utilisent et augmentent également les risques qu’une activité de cybermenace ait des effets dans le monde réel.
  • Le CST, par l’entremise du Centre pour la cybersécurité, a été en contact avec des exploitants d’infrastructures essentielles afin de s’assurer qu’ils sont au courant des cybermenaces liées aux tensions géopolitiques. Le CST continue sa surveillance des auteurs de menace parrainés par la Russie et communique en temps opportun des informations sur les menaces aux Canadiens et aux organismes canadiens. 
  • Le Centre pour la cybersécurité a récemment publié un cyberflash à l’intention de ses partenaires. Plus récemment, nous avons dû confirmer un rapport qui indiquait qu’un auteur de cybermenace avait la possibilité de causer des dommages physiques aux infrastructures essentielles du Canada. Pour citer le premier ministre : aucun dommage physique n’a été causé aux infrastructures canadiennes du secteur de l’énergie. Cela dit, la menace est bien réelle.
  • Nous demeurons profondément préoccupés par la menace qui pèse sur les infrastructures essentielles et nous exhortons les propriétaires et les exploitants d’infrastructures essentielles à communiquer avec nous pour collaborer à la protection de leurs systèmes.

Cybersécurité et cyberincidents récents

  • Les récents événements géopolitiques et incidents de cybercriminalité ont accru le risque de cybermenaces, comme l’indique l’édition 2023-2024 de l’Évaluation des cybermenaces nationales.
  • Le CST continue de publier des avis et des conseils pour aider les organisations à minimiser leur vulnérabilité et à améliorer leurs mesures de sécurité. Le CST travaille avec ses partenaires de l’industrie, dont les partenaires gouvernementaux et non gouvernementaux, pour échanger de l’information sur les menaces et sur les meilleures pratiques de cybersécurité.
  • Le rançongiciel présente une menace pour la sécurité nationale et la prospérité économique du Canada. Les auteurs de menaces compromettent habituellement les données des victimes en les chiffrant, puis ils exigent une rançon en échange d’une clé de déchiffrement. Les données volées lors d’une attaque par rançongiciel permettent presque certainement à d’autres auteurs de poursuivre de nouvelles activités de cybermenace. Les auteurs de menaces peuvent également utiliser des renseignements commerciaux de nature délicate pour appuyer l’espionnage commercial.
  • Le gouvernement du Canada s’efforce de réduire la menace que représentent les rançongiciels en ciblant les cybercriminels pour contrecarrer leurs efforts. Pour ce faire, il coordonne ses stratégies avec celles des alliés internationaux et offre des conseils, des avis et des services aux victimes de rançongiciels.
  • La cybersécurité concerne l’ensemble de la société. Le gouvernement fédéral collabore avec d’autres paliers de gouvernement, avec de petites et de moyennes organisations ainsi qu’avec des propriétaires et exploitants des infrastructures essentielles pour améliorer la cybersécurité du Canada.

Recrutement et maintien en poste

  • Le CST est un employeur de choix. Nous sommes chanceux que de nombreuses personnes talentueuses choisissent de travailler au CST. Chaque année, le CST reçoit en moyenne de 10 000 à 15 000 candidatures de personnes qui ont des compétences et des antécédents culturels variés.
  • Dans les dernières années, le CST a connu une croissance constante et soutenue. De 2019 au 31 mars 2023, notre effectif est passé d’environ 2 600 employés à 3 232 employés à temps plein. Nous estimons que cette croissance et le faible taux d’attrition sont attribuables à l’environnement de travail positif, au perfectionnement du personnel et aux programmes de soutien offerts.
  • Le CST a fait partie de la liste des meilleurs employeurs en 2020, en 2021, en 2022 et en 2023. Au cours des sept dernières années consécutives, il a aussi été nommé parmi les meilleurs employeurs pour les jeunes du Canada.

Projet de loi C-26

  • Le gouvernement du Canada prend des mesures pour protéger les services et les systèmes essentiels sur lesquels la population canadienne compte chaque jour, comme les services de télécommunications et les systèmes financiers de même que les systèmes de transports et énergétiques. Pour ce faire, le projet de loi porte sur la protection des cybersystèmes essentiels du Canada qui appuient ces services et systèmes. Il permet aussi d’enrichir les efforts actuels en matière de cybersécurité qui sont déployés par les responsables de l’exploitation des cybersystèmes essentiels et d’améliorer la collaboration entre le gouvernement fédéral et les entités du secteur privé.
  • Conformément à la Stratégie nationale de cybersécurité, le rôle du CST et du Centre pour la cybersécurité est de fournir une expertise technique en matière de cybersécurité. Il est important de noter que le projet de loi C-26 ne conférerait aucun nouveau pouvoir au CST.
  • À l’appui de la partie 2 du projet de loi C-26, la Loi sur la protection des cybersystèmes essentiels (LPCE), le CST s’appuierait sur les volets de son mandat actuel touchant la cybersécurité et l’assurance de l’information, comme le définit la Loi sur le CST pour fournir des conseils et de l’aide technique :
    • aux exploitants désignés en vertu de la LPCE;
    • aux organismes réglementaires nommés dans la LPCC à l’appui de leurs fonctions;
    • aux ministres et ministères responsables;
    • au ministre de la Sécurité publique dans l’exercice des pouvoirs et fonctions que lui confère la LPCE.
    • Le CST recevrait également des rapports d’incidents de cybersécurité et les fournirait tous (ou une partie des rapports) aux organismes réglementaires sur demande.
  • La loi interdit au CST de cibler les renseignements personnels de la population canadienne ou de toute personne se trouvant au Canada — cette interdiction est énoncée dans la Loi sur le CST. Nous prenons très au sérieux notre responsabilité de protéger la vie privée de la population canadienne.
  • Le CST fonctionne dans le cadre d’un système robuste de surveillance indépendante qui comprend le commissaire au renseignement, l’OSSNR et le CPSNR.

Autres faits au sujet du CST

  • Le budget principal des dépenses du CST pour 2023-2024 s’élève à 965,9 M$, une augmentation nette de 167,4 M$ par rapport au budget principal des dépenses de 2022-2023 de 798,5 M$.
  • Le budget total des dépenses du CST de 2022-2023 s’élève à 948 M$.
  • Depuis 2014, le CST et le gouvernement du Canada ont officiellement attribué 12 cyberincidents à des auteurs de menace parrainés par des États-nations ou affiliés à des États.
  • Les outils de défense automatisés du CST protègent le gouvernement du Canada contre plus de 6 milliards d’activités malveillantes par jour.
 

Questions et réponses sur le Centre de la sécurité des télécommunications

1. Quel est le mandat du CST?

  • Le CST est l’organisme national de renseignement électromagnétique en matière de renseignement étranger et l’autorité technique en matière de cybersécurité et d’assurance de l’information.
  • La Loi sur le Centre de la sécurité des télécommunications (Loi sur le CST) prévoit cinq volets dans le mandat du CST :
    • La cybersécurité et l’assurance de l’information : Le CST acquiert, utilise et analyse l’information provenant de l’infrastructure mondiale de l’information ou d’autres sources afin de fournir des conseils, des directives et des services pour protéger l’information électronique et les infrastructures de l’information.
    • Renseignement étranger : le CST peut acquérir, secrètement ou d’une autre manière, de l’information à partir de l’infrastructure mondiale de l’information (IMI) ou par l’entremise de celle-ci dans le but de fournir du renseignement étranger, en conformité avec les priorités du Canada en matière de renseignement étranger. 
    • Cyberopérations défensives : le CST mène des activités dans l’infrastructure mondiale d’information ou par l’entremise de celle-ci pour aider à protéger les informations électroniques et les infrastructures d’information importantes pour le gouvernement du Canada.
    • Cyberopérations actives : Le CST mène des activités dans l’infrastructure mondiale d’information ou par l’entremise de celle-ci afin de réduire, d’interrompre, d’influencer ou de contrecarrer, selon le cas, les capacités, les intentions ou les activités de tout étranger ou État, organisme ou groupe terroriste étranger, dans la mesure où celles-ci se rapportent aux affaires internationales, à la défense ou à la sécurité.
  • Assistance technique et opérationnelle : Le CST fournit une assistance technique et opérationnelle aux organismes fédéraux chargés de l’application de la loi et de la sécurité, aux Forces armées canadiennes et au ministère de la Défense nationale.
    • Il s’engage à ce titre à atteindre ses objectifs en matière d’équité et d’inclusion. Au CST, un milieu de travail équitable, diversifié et inclusif est essentiel et constitue un aspect important des obligations du CST envers la population canadienne.
    • À titre d’organisme de sécurité et de renseignement, le CST fait la promotion de la diversité et s’assure ainsi que, dans le cadre de ses activités, le personnel peut intégrer des perspectives, des expériences et des visions du monde qui sont variées. Ainsi, le personnel peut poursuivre la mission du CST dans un environnement accueillant et enrichissant.
    • Nous collaborons avec des groupes dignes d’équité au CST et dans d’autres organismes afin de promouvoir l’équité, la diversité et l’inclusion. C’est ainsi que nous améliorerons nos processus, nos opérations et nos politiques et que nous pouvons servir la population canadienne avec efficacité.
    • Afin de favoriser la réconciliation, le CST continue de participer au Programme d’apprentissage en TI pour les Autochtones du gouvernement du Canada. Ce programme jumelle les candidats des Premières Nations, des Inuits et des Métis pour leur permettre d’acquérir les compétences nécessaires à la poursuite d’une carrière en TI au sein de la fonction publique fédérale.

Rapport annuel 2022-2023 du CST

Quels sont les points saillants à retenir?

  • Au cours de 2022-2023, le CST a produit plus de 3000 rapports de renseignement étranger pour avertir et informer le gouvernement du Canada au sujet des menaces étrangères et des événements mondiaux touchant le pays.
  • En 2022-2023, le Centre pour la cybersécurité du CST a répondu à 2 089 incidents de cybersécurité ayant touché des institutions fédérales (957) et des partenaires du secteur des infrastructures essentielles (1 132).
  • En 2022, le CST a reçu quatre autorisations ministérielles lui donnant le droit de mener des cyberopérations étrangères.
  • En 2022, le Centre pour la cybersécurité du CST a publié une nouvelle version de l’Évaluation des cybermenaces nationales qui cerne les grandes tendances dans l’environnement des cybermenaces.
  • Les moyens de défense automatisés du CST ont protégé les systèmes et réseaux du gouvernement du Canada contre 2,3 billions d’activités malveillantes, ce qui représente une moyenne de 6,3 milliards d’activités par jour.
  • Le budget total du CST pour la période 2022-2023 était de 948 millions de dollars et comprend 3 232 membres du personnel permanents et à temps plein.

Centre pour la cybersécurité

3. Quel est le mandat du Centre pour la cybersécurité?

  • Il défend les réseaux et les systèmes d’importance désignés du gouvernement du Canada.
  • Il conseille et soutient les autres ordres de gouvernement et les exploitants d’infrastructures essentielles du Canada, comme les banques, les entreprises de télécommunications et autres entreprises essentielles au bon fonctionnement de la société et de l’économie canadiennes.
  • Il offre des conseils simples, mais efficaces que toute la population canadienne peut suivre pour mieux se protéger en ligne.
  • Le Centre pour la cybersécurité relève le niveau de la cybersécurité au Canada afin que la population canadienne puisse vivre et travailler en ligne en toute confiance et sécurité.
  • Le CST collabore étroitement avec :
    • les ministères du gouvernement fédéral;
    • les provinces, les territoires et les municipalités;
    • les responsables des infrastructures essentielles;
    • les entreprises canadiennes;
    • le milieu universitaire;
    • les partenaires étrangers.

Rapport d’évaluation des cybermenaces nationales

4. Qu’est-ce que le rapport d’évaluation des cybermenaces nationales? Quels renseignements y sont fournis?

  • Tous les deux ans, le Centre pour la cybersécurité publie un rapport non classifié sur les menaces dans lequel il indique les cybermenaces les plus sérieuses auxquelles la population canadienne pourrait devoir faire face au cours des prochaines années.
  • Les principaux avis du rapport d’évaluation proviennent de diverses sources classifiées ou non classifiées. Ces avis sont fondés sur les connaissances et l’expertise en cybersécurité du Centre pour la cybersécurité et sur les connaissances précieuses acquises par le CST sur les activités de cybermenace dans le monde lorsqu’il réalise ses activités de renseignement étranger.
  • L’Évaluation nationale des cybermenacesfait état de quatre principales observations : 
    • Premièrement, la cybercriminalité est la menace la plus susceptible de toucher la population canadienne maintenant et dans les années à venir.
    • Deuxièmement, les tentatives de cybercriminalité réussissent souvent, car elles s’appuient sur l’exploitation des comportements humains et sociaux. 
    • Troisièmement, les rançongiciels visant le Canada continueront presque certainement de cibler les grandes entreprises et les fournisseurs d’infrastructures essentielles. 
    • Quatrièmement, bien que la cybercriminalité constitue la menace principale, les programmes de cyberopérations parrainés par un État, notamment la Chine, la Russie, la Corée du Nord et l’Iran, représentent des menaces stratégiques contre le Canada.  

5. Quelles sont les principales préoccupations et observations formulées dans le rapport?

  • Le 28 octobre 2022, le CST a publié son Évaluation des cybermenaces nationales 2023-2024, laquelle présente un aperçu des cinq grandes tendances les plus évolutives et percutantes en matière de cybermenaces, qui vont continuer de dominer les activités de cybermenace jusqu’en 2024.
  • Premièrement, les rançongiciels sont une menace persistante pour les organisations canadiennes. 
  • Deuxièmement, les infrastructures essentielles risquent de plus en plus d’être visées par des activités de cybermenace.
  • Troisièmement, les activités de cybermenace parrainées par des États touchent la population canadienne.
  • Quatrièmement, les auteurs de cybermenace tentent d’influencer la population canadienne et de briser la confiance qu’elle accorde aux espaces virtuels.
  • Enfin, les technologies perturbatrices créent à la fois de nouvelles possibilités et de nouvelles menaces.

6. L’Évaluation des cybermenaces nationales signale plus particulièrement les activités parrainées par la Chine et la Russie, de même que par quelques autres pays. Que fait le CST pour protéger les réseaux du gouvernement du Canada contre ces menaces?

  • Le CST est l’organe chargé de fournir des conseils et ressources centralisés aux leaders du gouvernement en ce qui concerne les questions opérationnelles de cybersécurité, y compris la gestion des incidents, la connaissance de la situation et les conseils et avis techniques.
  • Le CST défend les systèmes informatiques du gouvernement du Canada et intervient en cas de menaces et d’incidents importants en matière de cybersécurité afin de réduire et d’atténuer les préjudices.
  • Le CST est une ressource centralisée à laquelle les divers ministères du gouvernement du Canada peuvent avoir recours pour recevoir du soutien fonctionnel. 

Cybersécurité

7. Quel soutien le CST a-t-il fourni en réponse aux cyberattaques récentes?

  • Le Centre de la sécurité des télécommunications (CST) surveille les activités de cybermenace en général, y compris celles contre les réseaux des infrastructures essentielles.
  • Il avertit les exploitants des infrastructures essentielles au Canada de l’évolution des cybermenaces pour qu’ils connaissent les risques. Il fournit aussi des conseils spécialisés et des astuces personnalisés pour atténuer les activités de cybermenace, notamment dans le Guide sur les rançongiciels et le document Considérations en matière de sécurité pour les infrastructures essentielles.
  • Le gouvernement du Canada dispose de systèmes et d’outils qui permettent de surveiller, de détecter et d’analyser les menaces, et de prendre des mesures actives pour les neutraliser et intervenir en conséquence. Ces systèmes et outils permettent au Centre pour la cybersécurité de transmettre en temps réel de l’information sur les menaces aux responsables des infrastructures essentielles.
  • Le Centre pour la cybersécurité contribue également à l’amélioration de l’environnement de cybersécurité en mettant à la disposition de la communauté des logiciels libres certains de ses outils de cyberdéfense, comme Assembly Line, un outil d’analyse et de détection des maliciels.
  • Les entreprises canadiennes victimes de cybermenaces sont priées de communiquer avec le Centre pour la cybersécurité du CST.
  • Le CST et son Centre pour la cybersécurité ont reçu des signalements de plusieurs campagnes de déni de service distribué, aussi appelées attaques par DDoS, qui ont ciblé le gouvernement, les provinces et les territoires de même que les secteurs des finances et des transports.
  • Le 15 septembre 2023, le Centre pour la cybersécurité a publié un avis et un avertissement sur le site cyber.gc.ca pour informer la population canadienne de plusieurs campagnes d’attaques par DDoS visant le gouvernement du Canada, les provinces et les territoires, de même que les secteurs des finances et du transport.
  • Le gouvernement du Canada dispose de systèmes et d’outils qui permettent de surveiller, de détecter et d’analyser les menaces, et de prendre des mesures actives, le cas échéant. Le CST continue de travailler avec ses partenaires de la cybersécurité pour s’assurer que les réseaux et l’infrastructure du gouvernement sont bien protégés contre les cybermenaces.

Cyberopérations

8. Est-ce que le CST mène des cyberopérations étrangères?

  • Le CST peut mener des cyberopérations actives et défensives pour défendre le Canada ou prendre des mesures en ligne pour contrer les cybermenaces étrangères.
  • Ce pouvoir peut être utilisé pour défendre les systèmes que le ministère de la Défense nationale a désignés comme étant importants pour le gouvernement du Canada, comme :
  • les réseaux énergétiques;
  • les réseaux de télécommunications;
  • les bases de données sur la santé;
  • les systèmes bancaires;
  • l’infrastructure électorale.
  • Les cyberopérations actives et défensives doivent être autorisées par le ministre de la Défense nationale. Elles ne doivent pas :
    • cibler la population canadienne ou les personnes en sol canadien;
    • contrecarrer le cours de la justice;
    • contrecarrer le cours de la démocratie;
    • causer, intentionnellement ou par négligence criminelle, des lésions corporelles à une personne physique ou la mort de celle-ci.

Ingérence étrangère

9. Pouvez-vous confirmer qu’il y a eu une ingérence étrangère dans les élections de 2019?

  • Nous savons que la menace d’ingérence étrangère est persistante.
  • Durant les élections fédérales, le Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections a surveillé activement la situation afin de détecter toute ingérence étrangère.
  • Un panel formé de hauts fonctionnaires non partisans administre le Protocole public en cas d’incident électoral majeur. Durant la période de transition électorale, ce comité a le mandat de divulguer publiquement tout incident ou tout ensemble d’incidents menaçant la capacité du Canada à tenir des élections libres et équitables.
  • Le gouvernement du Canada n’a pas détecté d’ingérence étrangère qui menaçait la capacité du Canada de tenir des élections libres et équitables, et qui aurait justifié une communication publique, comme l’a déterminé le comité conformément au Protocole public en cas d’incident électoral majeur.
  • À l’approche des élections fédérales canadiennes de 2021, des pouvoirs de cyberopérations défensives étaient en place pour que le CST puisse protéger l’infrastructure électronique employée par Élections Canada.
  • En cas de cyberactivités malveillantes ciblant le processus électoral, le CST aurait ainsi été prêt à intervenir immédiatement.

10. Pourquoi le CST et le Centre pour la cybersécurité n’ont-ils pas aidé les partis politiques lors des élections de 2019 et de 2021?

  • Le gouvernement du Canada prend au sérieux sa responsabilité de protéger la population canadienne contre l’ingérence étrangère et la désinformation, quelle que soit la source.
  • Le Centre pour la cybersécurité collabore avec la Chambre des communes pour protéger ses appareils, systèmes et informations et ceux des députés.
  • En prévision des élections générales de 2019, le CST et le Centre pour la cybersécurité ont pris la décision de mettre en place un service permanent d’assistance téléphonique afin d’offrir aux ministres du Cabinet un soutien centralisé advenant le cas où ils soupçonneraient une compromission de leurs communications, courriels ou comptes de médias sociaux ministériels, parlementaires ou personnels.
  • Cette assistance téléphonique permanente permet encore aujourd’hui d’intervenir de façon prioritaire en cas de cyberincidents.
  • Le Centre pour la cybersécurité a communiqué avec les partis politiques fédéraux enregistrés pour cerner leurs préoccupations principales en matière de cybersécurité. Selon l’information obtenue, le Centre pour la cybersécurité leur a offert des conseils et des séances d’information sur les menaces pour répondre aux priorités mentionnées.
  • Le CST continuera à travailler activement pour protéger toute la population canadienne, y compris les députés.

11. Pourquoi la population canadienne n’a-t-elle pas été informée des activités d’ingérence étrangère de la Chine? N’ont-elles pas atteint le seuil requis?

  • Nous avons informé le comité du Protocole public en cas d’incident électoral majeur et c’est ce comité qui doit décider si l’information atteint ou non le seuil requis pour effectuer une déclaration publique.

12. Quelles sont les menaces qui pèsent sur nos élections du point de vue de l’ingérence étrangère? Quelle protection le CST a-t-il offerte contre ces menaces?

  • Le CST a fourni une évaluation non classifiée des cybermenaces contre le processus démocratique du Canada en 2017, en 2019 et en 2021. Dans chaque évaluation, l’ingérence étrangère est présentée comme une importante menace pour les élections canadiennes.
  • Dans les mois qui ont précédé les élections fédérales de 2021 et durant les élections, le CST a travaillé en partenariat avec le Service canadien du renseignement de sécurité (SCRS), Affaires mondiales Canada (AMC) et la Gendarmerie royale du Canada (GRC) pour former le Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections.
  • Le rôle du CST dans le Groupe de travail était de faire le suivi de l’ingérence et des menaces étrangères dans le processus électoral du Canada.
  • Si le CST détectait des cybermenaces, y compris des cybermenaces visant tout processus électoral provincial, il devait prendre les mesures nécessaires pour contrer la menace.

13. Savez-vous si des activités de cybermenace ciblent les processus ou les institutions démocratiques au Canada?

  • Dans le plus récent rapport du CST sur les Cybermenaces contre le processus démocratique du Canada, nous avons évalué que les auteurs de menace parrainés par des États qui ont des liens avec la Russie, la Chine et l’Iran sont responsables de la majorité des activités de cybermenace contre les processus démocratiques dans le monde.
  • Par exemple, les auteurs de menace parrainés par des États ont fait la promotion de contenus et de messages liés à QAnon pour atteindre des électeurs aux États-Unis.
  • Ces rapports visent à accroître la sensibilisation et à attirer davantage l’attention sur les activités de cybermenace connues parrainées par des États, y compris les tactiques, les techniques et les procédures pour cibler les processus démocratiques au Canada.

14. Est-ce que les auteurs de menace parrainés par la Chine ou la Russie tentent de perturber les institutions et les processus démocratiques du Canada?

  • Le CST a évalué que la Chine et la Russie, avec l’Iran, sont responsables de la majorité des activités de cybermenace contre les processus démocratiques dans le monde.
  • Depuis 2015, nous avons observé que plus de 90 % des activités de cybermenace contre les processus démocratiques menées par la Russie, la Chine et l’Iran ciblaient des États et des régions qui revêtent une importance stratégique pour ces États. 
  • Ces auteurs de menace ont profité de mouvements et de groupes nationaux à l’étranger en s’appuyant sur leurs messages pour atteindre leur public et ainsi mieux influencer l’électorat.
  • L’adoption de pratiques exemplaires en matière de cybersécurité contribue grandement à atténuer les risques d’exploitation par les auteurs de cybermenace.

15. L’Évaluation des cybermenaces nationales signale plus particulièrement les activités parrainées par la Chine et la Russie, de même que par quelques autres pays. Que fait le CST pour protéger les réseaux du gouvernement du Canada contre ces menaces?

  • Le CST est l’organe chargé de fournir des conseils et ressources centralisés aux dirigeants du gouvernement en ce qui concerne les questions opérationnelles de cybersécurité, y compris la gestion des incidents, la connaissance de la situation et les conseils et avis techniques.
  • Le CST défend les systèmes informatiques du gouvernement du Canada et intervient en cas de menaces et d’incidents importants en matière de cybersécurité afin de réduire et d’atténuer les préjudices.
  • Le CST est une ressource centralisée à laquelle les divers ministères du gouvernement peuvent avoir recours pour recevoir du soutien fonctionnel.  

Russie et Chine

16. Est-ce que les auteurs de menace parrainés par la Chine ou la Russie tentent de perturber les infrastructures essentielles du Canada?

  • Le CST estime que les cyberprogrammes parrainés par la Chine, la Russie, l’Iran et la Corée du Nord sont les plus grandes cybermenaces stratégiques ciblant le Canada.
  • Le CST juge également qu’il est très probable que des auteurs de menace parrainés par des États tentent de développer des capacités qui perturberaient les infrastructures essentielles, comme l’approvisionnement en électricité. Le Centre pour la cybersécurité a publié un bulletin sur les cybermenaces visant le secteur canadien de l’électricité en 2020.
  • Ces auteurs de menace peuvent aussi continuer à cibler les infrastructures essentielles nationales pour recueillir de l’information, pour préparer une activité future ou pour tenter d’intimider la population canadienne.
  • Le CST croit qu’il est peu probable que des auteurs de cybermenaces perturbent les infrastructures essentielles ou leur nuisent en l’absence d’hostilités.
  • L’adoption de pratiques exemplaires en matière de cybersécurité contribue grandement à atténuer les risques d’exploitation par tout auteur de cybermenace.

17. L’Évaluation des cybermenaces nationales aborde plus particulièrement les activités parrainées par la Chine et la Russie, de même que par quelques autres pays. Que fait le CST pour protéger les réseaux du gouvernement du Canada contre ces menaces?

  • Le CST est l’organe chargé de fournir des conseils et ressources centralisés aux dirigeants du gouvernement en ce qui concerne les questions opérationnelles de cybersécurité, y compris la gestion des incidents, la connaissance de la situation et les conseils et avis techniques.
  • Le CST défend les systèmes informatiques du gouvernement du Canada et intervient en cas de graves menaces ou incidents de cybersécurité pour réduire et atténuer les préjudices.
  • Le CST est une ressource centralisée à laquelle les divers ministères du gouvernement du Canada peuvent avoir recours pour recevoir du soutien fonctionnel. 

18. Que fait le CST par rapport à l’invasion de l’Ukraine par la Russie et aux cybermenaces de la Russie visant le Canada?

19. Qu’a fait le CST par rapport aux campagnes de désinformation de la Russie?

  • Selon ses rapports de renseignement, le CST observe plusieurs campagnes de désinformation en ligne parrainées par la Russie. Ces campagnes visent à appuyer les actions russes.
  • Le CST a observé les efforts coordonnés déployés par la Russie pour créer et répandre de la désinformation. Par exemple, les médias contrôlés ont reçu l’ordre d’inclure des images trafiquées de membres des Forces canadiennes déployées en première ligne et de publier de fausses allégations selon lesquelles les Forces canadiennes commettent des crimes de guerre.
  • Le CST a publié de l’information à ce sujet sur les médias sociaux, et ces publications s’inscrivent dans les efforts du gouvernement du Canada pour aider la population canadienne à se protéger contre la désinformation et à en arrêter la propagation.
  • Le CST continue de fournir au gouvernement du Canada le plus d’information possible pour répondre aux priorités en matière de renseignement du Canada, renforçant ainsi directement la sécurité et la prospérité du Canada.

Menaces visant les infrastructures essentielles

20. Comment le CST protège-t-il nos infrastructures essentielles?

21. En quoi le CST contribue-t-il à sécuriser l’infrastructure infonuagique du gouvernement du Canada?

  • Comme l’indique son rapport annuel de 2021-2022, le CST ne cesse d’ouvrir la voie en ce qui a trait à la migration du gouvernement du Canada vers le nuage.
  • Il a été le premier organisme gouvernemental à déployer, en toute sécurité, plusieurs applications nuagiques commerciales qu’il a protégées avec ses capteurs au niveau du nuage et il a transmis ses leçons apprises à d’autres ministères.
  • Cette dernière année, le CST a continué de migrer vers le nuage des charges de travail, des services, des outils et des applications.
  • Cette migration accélère le déploiement de nouveaux outils de cyberdéfense et facilite le travail et la collaboration du personnel.
  • Le Centre pour la cybersécurité a recours à des capteurs autonomes qui détectent les cyberactivités malveillantes visant les réseaux, les systèmes et l’infrastructure infonuagique du gouvernement. Le CST utilise trois types de capteurs :
    • Capteurs au niveau du réseau
    • Capteurs au niveau du nuage
    • Capteurs au niveau de l’hôte
  • Ces capteurs recueillent en toute sécurité des données système et les transmettent au Centre pour la cybersécurité aux fins d’analyse. Des partenaires liés aux infrastructures essentielles, dont des provinces et des territoires, nous envoient également des données techniques tirées de journaux de sécurité de système. Nous pouvons ainsi les protéger et améliorer nos analyses pour le gouvernement du Canada et d’autres partenaires.

22. Le CST espionne-t-il les informations de la population canadienne qui sont stockées dans le nuage?

  • Pour être clair, le CST n’est pas autorisé à cibler la population canadienne ou toute personne se trouvant au Canada dans le cadre de ses activités de collecte de renseignements.
  • Le CST met tout en œuvre pour être aussi transparent que possible de sorte que la population canadienne sache qu’il mène ses activités dans le respect de la loi et qu’il protège la vie privée.
  • Les outils de défense du CST et du Centre pour la cybersécurité fonctionnent en permanence et sont munis de contrôles stricts pour protéger la vie privée.
  • Nous collaborons avec nos partenaires fédéraux pour que des mesures de protection adéquates soient mises en œuvre afin d’assurer la sécurité et la confidentialité de l’information qu’ils placent dans le nuage.

23. Pourquoi l’infrastructure infonuagique est-elle importante pour le gouvernement du Canada?

  • Les organismes du gouvernement du Canada tirent de plus en plus parti de l’informatique en nuage, qui a le potentiel d’offrir des services de TI souples, flexibles et rentables.

24. À votre connaissance, d’où proviennent la majorité des cyberattaques ou des tentatives de cyberattaque ciblant le Canada?

  • Les cyberattaques peuvent provenir de partout dans le monde, et leur lieu d’origine n’indique pas forcément le pays responsable de la cyberattaque.
  • Le pays d’où proviennent les cyberattaques n’est donc pas forcément le même que le pays responsable de ces cyberattaques.
  • Dans l’évaluation des cybermenaces nationales, le CST indique que les programmes parrainés par la Chine, la Russie, la Corée du Nord et l’Iran représentent les plus importantes cybermenaces stratégiques visant le Canada.
  • La cybercriminalité est encore la principale activité de cybermenace qui touche la population canadienne.

25. Qu’est-ce que le CST a fait précisément pour réduire les risques de compromissions des efforts canadiens en matière de recherche et de développement? Comment le CST collabore-t-il précisément avec les universités canadiennes, les laboratoires scientifiques et de recherche du Gouvernement et le secteur privé?

  • Le CST, en collaboration avec le SCRS, entretient des liens avec toutes ces entités pour leur fournir des séances d’information générales et personnalisées sur les menaces. Le CST, par l’entremise du Centre pour la cybersécurité, a publié des mesures de protection pratiques que les organisations peuvent mettre en œuvre de façon préventive. Vous trouverez ces publications en ligne. À ces publications, s’ajoutent les alertes et les avis qui sont publiés régulièrement pour attirer l’attention sur les vulnérabilités et les problèmes de sécurité, comme la récente cyberalerte sur les auteurs de cybermenace parrainés par des États et le maliciel de renseignement russe
  • De plus, lorsque le CST constate des cyberactivités malveillantes de l’étranger, le Centre pour la cybersécurité collabore avec ses partenaires de sécurité et du renseignement pour alerter les victimes et faciliter la reprise.
  • Dans certains cas, le CST doit collaborer avec les alliés et les partenaires gouvernementaux pour déterminer l’origine des activités de cybermenace malveillantes et pour informer le public. 
  • Plus récemment, le CST a travaillé avec Innovation, Sciences et Développement économique (ISDE) pour évaluer la posture de cybersécurité des bénéficiaires de fonds stratégiques pour l’innovation, mais il est important de noter que tous les conseils et les avis sont publics et que toutes les organisations canadiennes y ont accès.

26. Le CST a-t-il besoin de ressources supplémentaires?

  • Le contexte mondial des cybermenaces évolue rapidement. Le nombre et le degré de sophistication des cyberincidents, y compris les incidents graves touchant les infrastructures essentielles, continuent de s’accroître.
  • Le budget de 2022 présenté par le gouvernement du Canada prévoyait des investissements considérables dans les activités du CST. On a annoncé des investissements de 852,7 millions de dollars sur cinq ans et de 218,3 millions de dollars sur une base permanente à compter de 2027-2028.
  • Avec des investissements continus, le CST et ses partenaires de la collectivité de la sécurité et du renseignement peuvent réduire les menaces, renforcer les cyberdéfenses en rehaussant le niveau de sécurité et intervenir lorsque surviennent des incidents (moins nombreux) afin d’appuyer la reprise des activités.
  • Le CST continue d’utiliser toutes les ressources à sa disposition pour protéger la population canadienne contre les menaces en évolution.

27. Est-ce que les compressions imposées par le SCT auront une incidence sur les opérations du CST?

  • Il n’y a pas de compressions dans le budget de fonctionnement de 2023-2024; mais nous devons examiner comment nous arriverons à réduire les dépenses au cours des prochaines années, comme l’indique le SCT. Il faudra effectuer des réductions totales de 20 M$ d’ici 2026-2027 qui seront permanentes.
  • Le CST est bien financé grâce au budget de 2022 et nous continuons de maximiser nos ressources et nos fonds pour répondre à nos besoins opérationnels et pour défendre le gouvernement du Canada.

Projet de loi C-26

28. En quoi le projet de loi C-26 renforcera-t-il la collaboration entre le gouvernement et l’industrie?

  • En ce qui a trait au renforcement de la cybersécurité, les intérêts des gouvernements et de l’industrie sont tout à fait compatibles.
  • Grâce à des projets comme celui-ci, le gouvernement et l’industrie collaborent déjà pour renforcer la résilience face aux cybermenaces et pour protéger les infrastructures essentielles.
  • Mais nous pouvons en faire plus, en nous appuyant sur nos efforts de collaboration et nos réussites, et en trouvant de nouvelles façons de renforcer nos partenariats. 
  • Ce projet de loi vise à renforcer la collaboration et l’échange de renseignements sur les cybermenaces entre le secteur privé et le gouvernement.
  • En améliorant notre capacité à observer les cybermenaces et les vulnérabilités qui ciblent les infrastructures essentielles, nous pouvons publier des directives et des conseils et échanger des renseignements précieux sur les menaces et les compromissions avec les secteurs et les responsables de l’exploitation des IE.

29. Le secteur de l’énergie doit déjà respecter d’importantes exigences réglementaires en matière de cybersécurité (p. ex., normes de la North American Electric Reliability Corporation [NERC] relatives à la protection des infrastructures essentielles [CIP pour Critical Infrastructure Protection], normes de l’Association canadienne de normalisation, règlements), comment la LPCE évitera-t-elle le chevauchement avec ces exigences?

  • La LPCE s’appuie sur des règlements exécutoires qui apportent des précisions supplémentaires aux lois et qui permettent d’assurer l’harmonisation et d’éviter le chevauchement entre les secteurs et les champs d’application.
  • Cette loi a été rédigée intentionnellement pour permettre des consultations avec le gouvernement et les parties prenantes de l’industrie, car cet aspect a été jugé essentiel à l’élaboration d’un régime de réglementation.
  • Après la sanction royale, le gouvernement adoptera une approche de partenariat pragmatique, active et engagée pour consulter les entités gouvernementales et les industries au sujet des règlements nécessaires à la mise en œuvre de la LPCC. 
  • Nous collaborerons avec l’industrie et les organismes de réglementation afin d’examiner des façons de réduire les chevauchements dans la réglementation et de tenir compte des effets cumulatifs de la réglementation sur les parties prenantes de l’industrie.
  • Les cadres de réglementation, les normes et les pratiques exemplaires seront considérés lors de l’élaboration de la réglementation afin d’éviter les chevauchements dans les secteurs et les champs d’application où les normes et la réglementation de cybersécurité sont déjà en place.

30. Pourquoi les rapports obligatoires en vertu de la LPCE sont-ils nécessaires? Pourquoi ne pas continuer à développer les relations établies dans le cadre d’une démarse volontaire?

  • La nouvelle exigence relative aux rapports sur les cyberincidents que doivent présenter les exploitants désignés permettrait de fournir au gouvernement de l’information utile sur l’environnement des cybermenaces au Canada. En retour, le partage accru d’informations sur les menaces permettra à l’industrie de prendre les mesures appropriées pour mieux protéger ses infrastructures essentielles.  
  • Les informations reçues dans le cadre du signalement obligatoire des incidents seraient ensuite analysées par le Centre pour la cybersécurité, puis cumulées à d’autres rapports et informations aux fins suivantes :
    • fournir aux exploitants désignés des conseils et de l’orientation technique pour régler les cyberincidents et faciliter la reprise des activités;
    • avertir rapidement les autres exploitants du secteur de l’énergie;
    • informer la population canadienne des risques et des tendances en matière de sécurité, sans toutefois divulguer l’information confidentielle.
  • La forme et la manière de signaler les cyberincidents, y compris les seuils, le contenu des rapports et les délais, seront déterminées dans la réglementation élaborée en consultation avec l’industrie.
  • Plus important encore, pour que la LPCE atteigne son objectif, il est impératif que les rapports d’incident soient transmis au Centre pour la cybersécurité, car cet organisme est particulièrement bien placé pour évaluer ces rapports à la lumière des données classifiées et non classifiées dont il dispose et pour fournir des conseils et des directives techniques à la population et aux entreprises canadiennes.

31. Étant donné la compétence du fédéral, des provinces et territoires dans le secteur de l’énergie, comment collaborez-vous avec vos partenaires des provinces et territoires dans le contexte de la LPCE?

  • L’adoption de la LPCE constitue une excellente occasion pour le gouvernement, car il pourra montrer qu’il a une portée nationale en matière de cybersécurité.
  • Le gouvernement travaille en étroite collaboration avec les provinces et les territoires pour discuter de la façon de mieux protéger les cybersystèmes au Canada au moyen d’un cadre de cybersécurité complet et axé sur la collaboration.
  • Fait important, ce projet de loi peut servir de modèle aux provinces, aux territoires et aux municipalités et les aider à sécuriser les infrastructures essentielles qui ne relèvent pas de la compétence fédérale.
  • La LPCE complétera les lois et les règlements provinciaux en matière de cybersécurité afin d’assurer la cohésion et l’harmonisation et d’éviter le chevauchement, dans la mesure du possible.
  • Nous continuerons de collaborer avec les gouvernements et l’industrie tout au long du processus législatif et réglementaire afin d’assurer une approche exhaustive de mise en œuvre de la LPCE qui tient compte des responsabilités communes aux différentes instances du secteur de l’énergie.

32. Quel est le rôle de la Loi sur la protection des cybersystèmes essentiels (LPCE)?

  • La Loi sur la protection des cybersystèmes essentiels (LPCE) instaure un cadre de cybersécurité pour les infrastructures essentielles qui relèvent du fédéral.
  • La LPCE octroierait au gouvernement du Canada le pouvoir d’imposer des mesures pour empêcher une compromission ou pour minimiser les répercussions d’une compromission en publiant des directives de cybersécurité. Remarque : ce pouvoir ne devrait être utilisé qu’en dernier recours.

33. Quelles obligations pourraient être imposées aux exploitants pour protéger les cybersystèmes essentiels?

  • La LPCE pourrait obliger les exploitants à protéger les cybersystèmes qui sont à la base de services et systèmes essentiels, notamment en faisant ce qui suit :
    • Élaborer et mettre en œuvre un programme de cybersécurité qui s’applique aux cybersystèmes essentiels dans les 90 jours suivant leur ajout au programme.
    • Prendre des mesures pour atténuer les risques de cybersécurité associés à la chaîne d’approvisionnement et aux produits et services provenant de tiers.
    • Signaler les incidents de cybersécurité au CST et aviser l’organisme de réglementation approprié.

Évaluation des menaces de base : cybercriminalité

34. Qu’est-ce que l’évaluation des menaces de base sur la cybercriminalité?

  • Cette évaluation est fondée sur les évaluations fournies par le Centre pour la cybersécurité dans le cadre de l’Évaluation des cybermenaces nationales et elle vise à informer les professionnels de la cybersécurité et le public au sujet de la menace que la cybercriminalité mondiale représente pour le Canada et la population canadienne.
  • Cette évaluation aborde les débuts de la cybercriminalité, le développement des tactiques, techniques et procédures de cybercriminalité les plus importantes et la nature de la menace que représente la cybercriminalité au niveau mondial de même que ses implications pour le Canada.
  • Les constatations sont fondées sur les connaissances et l’expertise du Centre pour la cybersécurité et sont appuyées par les informations de la Gendarmerie royale du Canada (GRC).

35. Quelles ont été les principales constatations de l’évaluation?

  • L’évaluation porte sur la menace stratégique que représente pour le Canada le marché mondial de la cybercriminalité.
  • Les principales constatations de l’évaluation sont les suivantes :
    • Les rançongiciels sont presque assurément la forme la plus perturbatrice de cybercriminalité à laquelle est confronté le Canada, puisqu’ils sont très répandus et peuvent avoir une grande incidence sur la capacité d’une organisation de fonctionner.
    • Le CST évalue que le cybercrime organisé représentera fort probablement une menace pour la sécurité nationale et la prospérité économique du Canada au cours des deux prochaines années.
    • En effet, dans les deux prochaines années, des cybercriminels motivés par l’appât du gain continueront presque certainement à cibler des organisations de grande valeur œuvrant dans les secteurs des infrastructures essentielles du Canada et de partout dans le monde.
    • La Russie et, dans une moindre mesure, l’Iran serviraient fort probablement de repaire sûr d’où les cybercriminels peuvent s’attaquer à des cibles occidentales.
    • Les services de renseignement et les forces de l’ordre de la Russie entretiennent presque certainement des relations avec des cybercriminels et leur permettent de mener leurs activités en toute impunité ou presque.

36. Comment le CST intervient-il pour contrer les menaces décrites dans l’évaluation?

  • Notre évaluation des menaces de base sur la cybercriminalité vise à brosser un portrait clair de la menace que représente la cybercriminalité au Canada, à l’intention de la population canadienne. Nous profitons tous grandement du fait que nous vivons dans l’un des pays les plus connectés à Internet au monde, mais il faut pouvoir atténuer les risques cernés dans ce rapport.
  • Le Centre pour la cybersécurité prend très au sérieux la menace que représente la cybercriminalité pour la population et les organisations canadiennes. Nous continuons de publier des alertes au sujet des campagnes en cours, ainsi que des rapports et des conseils pour accroître la sensibilisation.
  • En juillet 2023, le Centre pour la cybersécurité a publié une alerte au sujet du rançongiciel ALPHV/BlackCat qui ciblait les industries canadiennes. Il a aussi publié des avis communs de cybersécurité pour avertir la population canadienne au sujet du maliciel Truebot et du rançongiciel LockBit.
  • Il offre également des conseils et des produits d’orientation personnalisés sur son site Web. Si une organisation croit avoir été victime de cybercriminalité ou si elle souhaite recevoir du soutien supplémentaire pour atténuer les menaces, elle peut communiquer avec le Centre pour la cybersécurité en tout temps — la collaboration est essentielle pour réduire les répercussions de la cybercriminalité au Canada.
 

Faits Saillants du CST dans la lettre de Mandat du Ministre de la Défense Nationale

  • Un cyberespace sûr et sécurisé est essentiel à la sécurité, à la stabilité et à la prospérité du Canada.
  • Nous savons que le contexte mondial des cybermenaces évolue rapidement. Le nombre et le degré de sophistication des cyberincidents, y compris les incidents considérables liés aux infrastructures essentielles, continuent de s’accroître.
  • Le gouvernement du Canada est muni des outils adéquats pour relever ce défi. Il y a un écart évident, en particulier en ce qui concerne cette demande par rapport aux ressources dont nous disposons pour relever ces défis.
  • C’est pourquoi dans la lettre de mandat du ministre, le premier ministre a précisé trois priorités en matière de cybersécurité pour faire face à l’environnement de menaces qui évolue sans cesse. L’une de ces priorités était de veiller à ce que le Centre de la sécurité des télécommunications (CST) soit en mesure de diriger l’intervention nationale face aux risques de cybersécurité et aux cybermenaces qui évoluent rapidement, y compris en s’assurant qu’il dispose des ressources requises.
  • Chaque jour, CST utilise ses cybercapacités sophistiquées pour détecter les menaces qui pèsent sur les systèmes et les réseaux d’information du Canada et pour assurer leur défense.
  • Toutefois, on demande le soutien et l’intervention du CST pour se remettre de cyberincidents dont la fréquence, la gravité et la complexité augmentent sans cesse.
  • Pour être en mesure de relever ce défi de plus en plus imposant, le CST collabore avec Sécurité publique et d’autres ministères sur une série d’initiatives politiques et législatives immédiates afin de prévenir les cyberattaques, d’accroître la résilience et de gérer les incidents actuels.
  • Ce travail s’effectue également en étroite collaboration avec nos alliés internationaux.
  • Avec les ressources adéquates, le CST peut réduire la menace et renforcer ses cyberdéfenses en élevant la barre, en répondant à des incidents (moins nombreux) et en assurant la reprise des activités.
  • Dans le cadre du renouvellement de la Stratégie nationale de cybersécurité, le ministre doit aussi collaborer avec les ministres de la Sécurité publique, des Affaires étrangères, de l’Innovation, des Sciences et de l’Industrie et avec les autres ministres concernés.
  • Cette stratégie renouvelée décrira le plan à long terme du Canada pour protéger la sécurité nationale et l’économie, dissuader les auteurs de cybermenaces et promouvoir un comportement international basé sur les normes dans le cyberespace.
  • Comme il est indiqué dans la lettre de mandat du ministre, je m’efforcerai également de continuer à faire progresser le Plan d’action national en matière de cybersécurité.
  • Cela permettra au Canada de mieux se positionner pour faire face aux risques de cybersécurité urgents et pour assurer la sécurité et l’intégrité des systèmes essentiels du Canada.
  • Depuis plus de 75 ans, le CST est l’organisme national de renseignement électromagnétique du Canada en matière de renseignement étranger et l’autorité technique en matière de cybersécurité et d’assurance de l’information.
  • Le programme de renseignement électromagnétique étranger du CST fournit aux hauts décideurs du Canada un aperçu des activités, des motifs, des capacités et des intentions d’adversaires étrangers et leur permet de se préparer sur la scène internationale et d’intervenir dans le cadre de divers événements mondiaux.
  • L’expertise technique et sophistiquée du CST en matière de cybersécurité permet de détecter les cybermenaces les plus graves et persistantes ciblant les réseaux et systèmes informatiques du Canada en plus de préparer le Canada à y faire face et à se défendre.

Responsabilité, surveillance et examen du CST

  • La Loi sur le Centre de la sécurité des télécommunications (la Loi sur le CST) énonce cinq volets du mandat de l’organisme, soit la cybersécurité et l’assurance de l’information, le renseignement étranger, les cyberopérations défensives, les cyberopérations actives et l’assistance technique et opérationnelle. Notre expertise technique sert à réaliser les cinq volets de notre mandat. Notre objectif est d’assurer la sécurité de la population canadienne.

Environnement de cybermenace

  • Comme l’indique le Rapport d’évaluation des cybermenaces nationales de 2020, le nombre d’auteurs de cybermenace est en hausse depuis deux ans et ceux-ci disposent de moyens de plus en plus sophistiqués.
  • La cybercriminalité est toujours la cybermenace la plus susceptible de toucher la population et les organisations canadiennes. Le Centre pour la cybersécurité, organisme qui relève du CST, juge que les rançongiciels dirigés contre le Canada continueront fort probablement à cibler les entreprises et les fournisseurs d’infrastructures essentielles.
  • Le rançongiciel est la cybermenace la plus courante au Canada, et ce type d’attaque est en hausse.
  • Le gouvernement du Canada s’efforce de réduire la menace que représentent les rançongiciels en ciblant les cybercriminels pour contrecarrer leurs efforts, en coordonnant ses stratégies avec celles de ses alliés internationaux et en fournissant des conseils, des avis et des services aux victimes de rançongiciels.

Suivi des engagements de la lettre de mandat

  • Dans le cadre de prochaines initiatives, et plus particulièrement dans le cadre de l’examen des politiques de défense et de la refonte de la Stratégie nationale de cybersécurité, qui concerne également le financement accordé par le Conseil du Trésor et le Cabinet, des décisions pourraient être prises et entraîner des répercussions sur la capacité du CST a remplir son mandat et à diriger les réponses du Canada dans un contexte où les cybermenaces et les risques évoluent rapidement.
  • Parmi les autres risques, il y a l’incertitude associée à l’évolution rapide de l’environnement des cybermenaces et la capacité du CST à recruter des talents pour s’acquitter des responsabilités supplémentaires imposées par ces initiatives.
  • Le CST a lancé plusieurs initiatives pour attirer des talents, notamment des campagnes pour sensibiliser les gens à ses activités et pour répondre au besoin croissant de compétences en cybersécurité et en technologie partout au Canada.
  • Le CST maintient également une excellente communication avec le Conseil du Trésor et le Cabinet pour s’assurer de la conformité du financement.

Mentions spécifiques sur la cybersécurité dans la lettre de mandat du MDN

  • Encadrer le Centre de la sécurité des télécommunications pour s’assurer que l’organisme est en mesure de mener les interventions du Canada contre les cyberrisques et les cybermenaces et en collaborant étroitement avec les alliés.
  • Travailler avec le ministre de la Sécurité publique, le ministre des Affaires étrangères et le ministre de l’Innovation, des Sciences et de l’Industrie, et en collaboration avec les ministres concernés, pour élaborer et mettre en œuvre une Stratégie nationale de cybersécurité renouvelée, qui articulera la stratégie à long terme du Canada pour protéger notre sécurité nationale et notre économie, dissuader les auteurs de cybermenaces et promouvoir un comportement dans le cyberespace fondé sur des normes internationales.
  • En collaboration avec le ministre de la Sécurité publique, le ministre de la Justice et procureur général du Canada et le ministre de l’Innovation, des Sciences et de l’Industrie, et avec le soutien du ministre des Affaires étrangères, continuer de faire progresser le Plan d’action national sur la cybersécurité, en veillant à ce que le Canada soit en mesure de s’adapter aux cyberrisques et de les combattre, et d’assurer la sécurité et l’intégrité des systèmes essentiels du Canada.

Examen et Surveillance des Activités du CST, et Reddition de Comptes Connexe

  • Ensemble, les deux organes veillent à ce que le CST et les autres membres de la collectivité de la sécurité et du renseignement soient responsables de leurs activités en matière de sécurité nationale et de renseignement.
  • Grâce à la publication de rapports pour la population canadienne, l’OSSNR et le CPSNR améliorent également la transparence des activités de la collectivité de la sécurité et du renseignement.
  • Le CST contribue aux examens en accordant au CPSNR et à l’OSSNR un large accès à son information, à ses documents, à ses dossiers et à ses spécialistes.
  • En plus de l’OSSNR et du CPSNR, le commissaire au renseignement assure la surveillance, car il approuve les autorisations nécessaires à l’exécution de certaines activités du CST et du SCRS.
  • À l’instar des organes d’examen, le commissaire au renseignement prépare des rapports annuels destinés au public qui permettent à la population canadienne de mieux comprendre les activités du CST et du SCRS.
  • Le CST reconnaît l’importance des examens indépendants externes visant ses activités et reste déterminé à poursuivre un dialogue positif et continu avec ces importantes institutions.
  • Le Centre de la sécurité des télécommunications (CST) opère dans le cadre de mécanismes internes et externes stricts pour que ses activités soient menées conformément aux lois afin de protéger la vie privée de la population canadienne et des gens en sol canadien.
  • Il s’engage à être aussi ouvert et transparent que possible tout en protégeant les dossiers classifiés qui ont trait à la sécurité nationale.
  • Par le truchement de son Centre pour la cybersécurité, le CST publie de nombreux documents sur le site Web pour améliorer la transparence et transmettre l’information à la population canadienne.
  • Parmi ces publications, il y a le rapport annuel du CST, l’Évaluation des cybermenaces nationales, les rapports sur les menaces visant les institutions démocratiques et divers types d’alertes de cybermenaces.
  • De plus, lorsque le projet de loi C-59 (Loi sur la sécurité nationale) a reçu la sanction royale en 2019, le gouvernement a renforcé l’examen et la surveillance du CST et de l’ensemble de la collectivité de la sécurité et du renseignement.
  • Le CST fait l’objet d’un examen continu par deux organes d’examen externes indépendants :
  • l’Office de surveillance des activités en matière de sécurité nationale et de renseignement (OSSNR);
  • le Comité des parlementaires sur la sécurité nationale et le renseignement (CPSNR).
  • Selon leur mandat distinct, l’OSSNR et le CPSNR sont chargés d’examiner les activités du gouvernement du Canada en matière de sécurité nationale et de renseignement. Alors que l’OSSNR se compose de personnes nommées par le gouverneur en conseil, le CPSNR se compose de députés et de sénateurs.
 

Faits saillants

  • Cette année, l’équipe de la conformité interne du CST s’est livrée aux activités suivantes :
  • Accréditation annuelle des connaissances en conformité
  • Traitement des incidents de conformité
  • Suivi opérationnel systématique
  • Sensibilisation et éducation en matière de conformité
  • Formation annuelle sur la conformité
  • Mise à l’épreuve des connaissances
  • Contrôles habituels
  • Initiatives de mobilisation

Le CST a soumis un total de six autorisations ministérielles au Commissaire au renseignement en 2022-2023 :

  • trois autorisations de renseignement étranger;
  • trois autorisations de cybersécurité.

En 2022, le commissaire au renseignement a approuvé quatre des six autorisations dans leur entièreté. Il a partiellement approuvé une autorisation de cybersécurité. Dans ce cas, le commissaire au renseignement a approuvé l’autorisation à l’exception d’une activité, selon le raisonnement qu’il n’y avait pas suffisamment d’information pour déterminer si l’activité était visée par la Loi sur le CST.

  • Les statistiques du CST sur les organes d’examen externes pour 2022-2023 :
    •  Le CST a participé à 22 examens externes :
    • dix-sept (17) examens de l’OSSNR;
    • quatre (4) examens du CPSNR;
    • un (1) examen du rapporteur spécial indépendant.
    • Le CST a participé à plus de 52 breffages, réunions ou entrevues avec le personnel des organes d’examen.
    • Il a répondu à 502 questions des organes d’examen.
  • Il a répondu à 89 % des questions que lui ont posé le CPSNR et l’OSSNR dans les délais prévus.
 

Ingérence Étrangère et Processus Démocratique

  • Le gouvernement du Canada prend au sérieux sa responsabilité de protéger sa population contre toute ingérence étrangère, peu importe la source.
  • À l’approche des élections fédérales de 2021 et durant les élections, le CST, le SCRS, Affaires mondiales Canada (AMC) et la GRC ont collaboré étroitement au sein du Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections (Groupe de travail MSRE).
  • Le Centre pour la cybersécurité du CST a également travaillé avec Élections Canada pour assurer la sécurité de l’infrastructure et des systèmes utilisés dans le cadre des élections.
  • Les organismes canadiens de sécurité et de renseignement ont coordonné les efforts gouvernementaux intégrés en surveillant et en signalant les menaces, ainsi qu’en sensibilisant la population à cet égard. Ils ont aussi donné des conseils visant à protéger la démocratie canadienne.
  • Dans l’Évaluation des cybermenaces nationales de 2023-2024 du CST, il est indiqué que les activités d’ingérence étrangère sont pratiquement rendues la norme et que nos adversaires cherchent à influencer les résultats des élections et à influencer le discours international sur l’actualité.
  • Les partenaires du Groupe de travail MSRE continueront de remplir leur mandat respectif et de contrer les possibles cybermenaces contre le Canada et ses institutions démocratiques.
  • Bien que les institutions et processus démocratiques du Canada soient déjà robustes et résilients, le CST continue de les protéger activement.

Examens sur l’ingérence étrangère

  • En mars 2023, le premier ministre a annoncé des mesures visant à accroître la confiance dans la démocratie canadienne.
  • Parmi ces mesures, il a demandé au CPSNR et à l’OSSNR d’examiner les répercussions de l’ingérence étrangère lors des élections fédérales de 2019 et de 2021, ainsi que la façon dont les organismes de sécurité nationale canadiens ont géré la menace. L’OSSNR et le CPSNR ont entamé leurs examens en mars, et les premières demandes ont été soumises au CST en avril.
  • Le premier ministre a également nommé un rapporteur spécial indépendant sur l’ingérence étrangère qui a publié un premier rapport et formulé des recommandations provisoires le 23 mai 2023.
  • Le rapport :
      • confirme à nouveau que les élections fédérales de 2019 et de 2021 étaient libres et justes;
      • reconnaît que l’ingérence étrangère constitue une menace grave et formule des recommandations pour la détecter, la décourager et la contrer;
      • constate qu’il y a des lacunes dans la façon dont le renseignement est communiqué et traité par les organismes de sécurité au gouvernement;
      • conclut qu’un autre processus public est nécessaire pour régler les questions relatives à l’ingérence étrangère, mais qu’une enquête publique distincte n’est ni souhaitable ni nécessaire.
  • Le CST accepte volontiers d’appuyer ces examens externes sur l’ingérence étrangère dans les élections canadiennes et continuera à le faire et à soutenir le Parlement.

Principaux Points en Matière de Cybersécurité

  • La cybersécurité est un pilier de l’avenir du Canada, tant pour l’économie numérique du pays, la sécurité personnelle de même que la prospérité et la concurrence du Canada.
  • Tous les jours, le Centre de la sécurité des télécommunications (CST) mise sur son expertise technique et son expertise du cyberespace pour contribuer à la surveillance et à la détection des menaces, pour mener des enquêtes connexes et pour prendre des mesures afin de lutter contre ces menaces.
  • Le Centre canadien pour la cybersécurité utilise des capteurs pour détecter des cyberactivités malveillantes sur les réseaux, les systèmes et l’infrastructure infonuagique du gouvernement de même que sur les réseaux, systèmes et infrastructures électroniques d’importance pour le gouvernement.
  • Cette année, les moyens de défense automatisés du CST ont protégé les systèmes et réseaux du gouvernement du Canada contre 2,3 billions d’activités malveillantes, ce qui représente une moyenne de 6,3 milliards d’activités par jour.
  • Il est essentiel que le Canada dispose de solides capacités de cyberdéfense, car les récents événements géopolitiques et les incidents causés par la cybercriminalité ont fait augmenter le risque des cybermenaces, comme il est indiqué dans l’Évaluation nationale des cybermenaces de 2023-2024.
  • Le CST continue de publier des avis et des conseils pour aider les organisations à minimiser leur vulnérabilité et à améliorer leurs mesures de sécurité. Il travaille avec des partenaires de l’industrie, dont des organisations gouvernementales et non gouvernementales, avec lesquels il échange de l’information sur les menaces et des pratiques de cybersécurité.
  • La cybersécurité nous concerne tous. Le gouvernement fédéral collabore avec d’autres paliers de gouvernement, avec des organisations ainsi qu’avec des défenseurs des réseaux liés aux infrastructures essentielles afin d’améliorer la cybersécurité au Canada.
  • Si une compagnie canadienne est victime de cybermenaces, elle doit contacter le Centre pour la cybersécurité en composant le numéro sans frais 1-833-CYBER-88, en envoyant un courriel à l’adresse contact@cyber.gc.ca ou en consultant le site Signaler un cyberincident
  • Le CST met à profit l’ensemble de son mandat pour minimiser les effets de la cybercriminalité sur les entreprises, les organisations et les personnes au Canada.
  • Parmi les efforts déployés, il y a :
    • la collecte de renseignement sur les groupes de la cybercriminalité;
    • l’amélioration des moyens de cyberdéfense pour protéger les systèmes essentiels contre les menaces de la cybercriminalité;
    • la prestation de conseils aux exploitants d’infrastructures essentielles du Canada concernant la protection contre la cybercriminalité;
    • le recours aux cyberopérations actives pour contrecarrer les activités des groupes de la cybercriminalité.
  • De plus, de concert avec des partenaires canadiens et étrangers, le CST a mené des cyberopérations actives afin de réduire la capacité des groupes criminels :
    • à cibler la population, les entreprises et les institutions du Canada;
    • à lancer des attaques au rançongiciel;
    • à faire de la sollicitation ou à acheter ou vendre des produits et des services de la cybercriminalité.
  • Ces opérations ont entraîné des coûts pour les groupes de la cybercriminalité et rendu leurs activités plus laborieuses et moins profitables. L’objectif est d’avoir un effet dissuasif sur les tentatives d’activités de cybercriminalité contre des cibles canadiennes.

Cybercapacités

  • Des adversaires potentiels misent sur des cybercapacités et les développent pour exploiter des vulnérabilités dans nos cybersystèmes.
  • La Loi sur le CST permet au CST de réaliser ses activités dans l’infrastructure mondiale de l’information ou par l’entremise de celle-ci afin de réduire, d’interrompre, d’influencer ou de contrecarrer, selon le cas, les capacités, les intentions ou les activités de tout étranger ou État, organisme ou groupe terroriste étranger, dans la mesure où ces capacités, intentions ou activités se rapportent aux affaires internationales, à la défense ou à la sécurité, ou afin d’intervenir en conséquence.
  • Grâce à son expertise technique et aux cyberoutils mis à sa disposition, le personnel du CST peut détecter les cybermenaces, préparer une intervention et assurer la défense. Il peut aussi imposer des contraintes aux auteurs malveillants qui cherchent à perturber les systèmes d’information, les réseaux, les entreprises et les institutions du Canada.
  • Le Centre pour la cybersécurité du CST est l’autorité canadienne en matière de cybersécurité. En tant que source unifiée d’avis et de conseils spécialisés, le Centre pour la cybersécurité du CST dirige les interventions du gouvernement en cas de cyberincidents. Le Centre pour la cybersécurité collabore également avec le reste du gouvernement, le secteur privé et le milieu universitaire pour renforcer la cyberrésilience du Canada.
  • Les capacités de cyberopérations sont également un aspect essentiel de la puissance militaire nationale, qui nécessaire pour dissuader et contrecarrer les menaces externes qui pèsent sur le Canada en temps de paix ou de conflit.
  • Le CST et les Forces armées canadiennes (FAC) continuent de collaborer avec leurs partenaires nationaux et internationaux non seulement pour bâtir un cyberespace stable et conforme au droit international et aux normes de comportement responsable des États dans le cyberespace, mais encore pour préserver ce cyberespace.
  • Les FAC contribuent à la paix et à la sécurité à l’échelle mondiale, car elles échangent des renseignements sur les cybermenaces avec leurs alliés et partenaires et mènent une vaste gamme de cyberopérations autorisées par le gouvernement du Canada.
  • Plus précisément, pour augmenter les chances de réussite des missions qu’elles mènent, les FAC doivent compter sur des communications basées sur les technologies, du renseignement et des systèmes d’armement qu’elles doivent sécuriser et protéger contre les cybermenaces.

Faits en bref

La Loi sur le CST énonce les cinq volets du mandat du CST qui font avancer les opérations ci-dessus. Le mandat prévoit les volets suivants :

  • Cybersécurité et assurance de l’information
  • Renseignement étranger
  • Cyberopérations défensives
  • Cyberopérations actives
  • Assistance technique et opérationnelle

Le CST peut utiliser des cyberopérations défensives pour défendre le Canada contre les cybermenaces étrangères en prenant des mesures en ligne. Par exemple, le CST peut empêcher des cybercriminels de voler de l’information sur un réseau du gouvernement du Canada en désactivant leur serveur à l’étranger. Ce pouvoir sert aussi à défendre les systèmes désignés par le ministre de la Défense nationale comme étant importants pour le gouvernement du Canada, comme les réseaux énergétiques, les réseaux de télécommunications, les bases de données sur la santé, les systèmes bancaires et l’infrastructure électorale.

Les cyberopérations actives permettent au CST de prendre des mesures en ligne afin de perturber les capacités à l’étranger qui présentent des menaces, comme les capacités de groupes terroristes ou de cybercriminels étrangers et les capacités d’organismes de renseignement hostiles et de pirates informatiques étatiques. Le CST peut contrecarrer les menaces qui concernent les affaires étrangères, la défense ou la sécurité.

Avec l’appui d’Affaires mondiales Canada et des FAC, le CST a démontré qu’il agit conformément à la déclaration du Canada sur le droit international et aux normes en cybersécurité et qu’il les met en œuvre.

Le Centre pour la cybersécurité du CST rappelle à la collectivité canadienne de cybersécurité, et plus particulièrement aux responsables de la défense des réseaux d’infrastructures, de faire preuve de vigilance par rapport aux cybermenaces sophistiquées.

Cybercapacités des Forces armées canadiennes

  • Les cyberopérations défensives servent à répondre aux menaces ennemies dans le cyberespace ou à les contrecarrer. Quant aux cyberopérations offensives, elles servent à établir un rapport de force avec l’adversaire dans le cyberespace ou à passer par le cyberespace pour établir ce rapport de force afin d’appuyer les objectifs militaires.
  • Les CST et les FAC continuent de développer et d’accroître les capacités pour mener des cyberopérations défensives et offensives. Ce partenariat permet de mener des cyberopérations et donne la latitude au gouvernement pour atteindre ses objectifs stratégiques.
  • Les FAC sont responsables de protéger ses réseaux militaires sur une base continue et de coopérer activement avec le CST et les partenaires internationaux pour protéger leurs réseaux essentiels communs et les réseaux de l’OTAN.

Contexte

Le CST et le Centre pour la cybersécurité

  • La cybersécurité est un pilier de l’avenir du Canada, tant pour l’économie numérique du pays, la sécurité personnelle de même que la prospérité et la concurrence du Canada.
  • Tous les jours, le CST mise sur son expertise technique et son expertise du cyberespace pour contribuer à la surveillance et à la détection des menaces, pour mener des enquêtes connexes et pour prendre des mesures afin de lutter contre ces menaces.
  • Les récents événements géopolitiques ont accru le risque de cybermenaces, comme l’indique l’Évaluation des cybermenaces nationales de 2023-2024.
  • Le CST continue de publier des avis et des conseils pour aider les organisations à minimiser leur vulnérabilité et à améliorer leurs mesures de sécurité. Il travaille avec des partenaires de l’industrie, dont des organisations gouvernementales et non gouvernementales, avec lesquels il échange de l’information sur les menaces et des pratiques de cybersécurité.
  • La cybersécurité concerne l’ensemble de la société. Le gouvernement fédéral collabore avec d’autres paliers de gouvernement, avec des organisations ainsi qu’avec des défenseurs des réseaux des infrastructures essentielles pour améliorer la cybersécurité au Canada.
  • Si une compagnie canadienne est victime de cybermenaces, elle doit contacter le Centre pour la cybersécurité en composant le numéro sans frais 1-833-CYBER-88, en envoyant un courriel à l’adresse contact@cyber.gc.ca ou en consultant le site Signaler un cyberincident

Coopération entre le Centre de la sécurité des télécommunications et les Forces armées canadiennes :

  • Les FAC et le CST sont partenaires de longue date dans le développement de capacités hautement techniques et spécialisées pour soutenir les opérations des FAC.
  • Ces activités sont régies par le système rigoureux de politiques et de procédures internes du CST et peuvent faire l’objet d’examens et de surveillance indépendants.
  • La coopération entre le CST et les FAC permet de maximiser l’utilisation des outils et capacités, de réduire la duplication des efforts, d’utiliser les pouvoirs des deux organisations et de favoriser l’atteinte des objectifs de la mission.

Pouvoirs et mesure de sauvegarde

  • Les cyberopérations menées à l’appui des objectifs du gouvernement seront conformes à la Loi sur le CST, à la prérogative de la Couronne, à la Loi sur la défense nationale et aux obligations juridiques internationales du Canada. 
  • La loi interdit au CST de cibler les renseignements personnels de la population canadienne ou de toute personne se trouvant au Canada. Les activités du CST ne doivent pas contrevenir à la Charte canadienne des droits et libertés.
  • Les cyberopérations menées en vertu des pouvoirs du CST requièrent une autorisation ministérielle du ministre de la Défense nationale. Dans le cas des cyberopérations défensives, cette autorisation doit avoir fait l’objet d’une consultation avec le ministre des Affaires étrangères. Pour les cyberopérations actives, cette autorisation doit être approuvée par le ministre des Affaires étrangères ou doit avoir été demandée par ce dernier.
  • Dans l’exécution de ses cyberopérations, le Canada reconnaît l’importance de respecter le droit international et les normes de comportement responsable des États dans le cyberespace. Les pouvoirs et le cadre de gouvernance du Canada qui régissent la conduite des cyberopérations sont appuyés par un solide processus d’examen indépendant, ainsi que par une surveillance interne de la conformité opérationnelle.
  • Les cyberopérations étrangères sont aussi soumises à des mécanismes de contrôle et de régulation établis, comme les règles d’engagement, le ciblage et l’évaluation des dommages collatéraux.

Cyberopérations offensives :

  • La politique de défense du Canada, Protection, Sécurité, Engagement (PSE) appelle les FAC à prendre une position plus résolue dans le domaine du cyberespace et, par conséquent, à renforcer les défenses et à lancer des cyberopérations actives contre les adversaires potentiels dans le cadre de missions militaires autorisées par le gouvernement.
  • La Loi sur le CST permet au CST de réaliser ses activités dans l’infrastructure mondiale de l’information ou par l’entremise de celle-ci afin de réduire, d’interrompre, d’influencer ou de contrecarrer, selon le cas, les capacités, les intentions ou les activités de tout étranger ou État, organisme ou groupe terroriste étranger, dans la mesure où ces capacités, intentions et activités se rapportent aux affaires internationales, à la défense ou à la sécurité, ou afin d’intervenir en conséquence.

Cyberopératrice ou cyberopérateur des FAC :

  • La PSE a conduit à la création du poste de cyberopérateur ou cyberopératrice au sein des FAC. Ce métier est ouvert aux membres de la Réserve et de la Force régulière qui mènent des cyberopérations offensives et défensives à l’appui des objectifs opérationnels et de la production d’effets tactiques.

Programme d’assurance des cybermissions

  • La PSE a aussi prévu la création du programme d’assurance des cybermissions. La cybercapacité intègre la protection des réseaux et de l’équipement militaire essentiels contre les cybermenaces. Les équipements tels que les avions, les navires et les véhicules sont de plus en tributaires du cyberespace. Le Programme d’assurance des cybermissions permet de s’assurer que la cyberrésilience est un aspect essentiel que l’on prend en compte dans le processus d’acquisition de nouvel équipement.
  • Les cybermenaces posent des défis uniques lors du déploiement de la puissance militaire et de son maintien. L’évolution de l’environnement mondial et la dépendance croissante à l’égard des technologies du cyberespace exigent d’importants changements à notre culture. Le développement d’une mentalité axée sur la cyberrésilience dans toutes nos activités est nécessaire pour que les FAC puissent assurer leur compétitivité. Le Programme d’assurance des cybermissions est axé sur la gestion des risques associés aux cybermenaces et vise à améliorer la résilience et à accroître les chances de réussite des missions.

Invasion de l’Ukraine par la Russie et Cybermenaces Russes visant le Canada

  • À la lumière des actions militaires injustifiées et continues de la Russie en Ukraine, le Centre de la sécurité des télécommunications (CST) et son Centre canadien pour la cybersécurité (Centre pour la cybersécurité) encouragent fortement toutes les organisations canadiennes à prendre des mesures immédiates et à renforcer leurs cyberdéfenses en ligne.
  • Bien que je ne puisse pas parler d’opérations précises du CST, je peux confirmer qu’il fait le suivi des activités liées aux cybermenaces et qu’il dispose des outils nécessaires pour surveiller et détecter les menaces, pour mener des enquêtes à leur sujet et pour prendre des mesures actives pour y faire face.
  • Le Centre pour la cybersécurité du CST continue de collaborer directement avec les exploitants d’infrastructure essentielle du Canada, comme Télésat, pour s’assurer qu’ils sont au courant de toute menace qui évolue.
  • Le CST, le ministère de la Défense nationale et Services partagés Canada ont collaboré avec Télésat, une entreprise canadienne de communications par satellite, pour fournir un service par satellite sûr à l’Ukraine. Ce système par satellite sûr permet de faciliter la connectivité des télécommunications vers l’Europe, l’Afrique, les Amériques et la région de l’océan Atlantique. 
  • Un résultat malheureux de la guerre a été la destruction ou la dégradation d’éléments clés de l’infrastructure de télécommunications ukrainienne.
  • Par conséquent, les principales organisations du gouvernement et du secteur privé n’ont pas les services de télécommunications nécessaires qui sont essentiels pour mener des affaires avec des partenaires gouvernementaux et non gouvernementaux européens et nord-américains.
  • Le renseignement précieux du CST sur les cybermenaces a été communiqué à des partenaires clés en Ukraine. Le CST continue également de travailler avec les Forces armées canadiennes (FAC) à l’appui de l’opération UNIFIER.

Opération UNIFIER

  • Le 26 janvier 2022, le gouvernement du Canada a annoncé qu’il verserait 340 millions de dollars pour soutenir immédiatement l’Ukraine ainsi que pour prolonger et élargir l’opération UNIFIER, la mission canadienne d’instruction militaire et de renforcement des capacités en Ukraine.
  • Dans le cadre de cet engagement, le MDN et les FAC travailleront avec le CST sur des mesures visant à soutenir le renforcement de la coopération en matière de renseignement et la cybersécurité.
  • Ce soutien accru aidera l’Ukraine à renforcer sa sécurité et sa capacité à se défendre contre une série de menaces.

Campagnes de Désinformation

  • En se fondant sur ses rapports de renseignement, le CST a pris connaissance de nombreuses campagnes de désinformation en ligne appuyées par la Russie et conçues pour appuyer ses actions.
  • Le CST a observé les efforts concertés de la Russie pour créer et diffuser de la désinformation. Par exemple, les médias contrôlés ont reçu l’ordre d’inclure des images trafiquées de membres des Forces canadiennes en première ligne et de fausses allégations au sujet de crimes de guerre commis par les Forces canadiennes.
  • Le CST a diffusé cette information sur les médias sociaux dans le cadre des efforts du gouvernement du Canada visant à informer les Canadiens sur la façon d’empêcher la propagation de la désinformation et de s’en protéger.

Le CST continue de fournir au gouvernement du Canada les informations les plus complètes disponibles sur les priorités du Canada en matière de renseignement, contribuant ainsi directement à la protection, à la sécurité et à la prospérité des Canadiens.

Rançongiciels

  • Le rançongiciel présente une menace pour la sécurité nationale et la prospérité économique du Canada.
  • Les auteurs de menaces compromettent habituellement les victimes en chiffrant leurs données et en leur demandant une rançon en échange d’une clé de déchiffrement.
  • Les données volées lors d’une attaque par rançongiciel permettent presque certainement la poursuite d’autres types d’activités de cybermenace. Les auteurs de menaces peuvent également utiliser des renseignements commerciaux de nature délicate pour appuyer l’espionnage commercial.
  • Les rançongiciels peuvent engendrer des coûts importants, perturber le fonctionnement de systèmes importants, endommager ou détruire les données d’une organisation et causer la divulgation d’informations sensibles.
  • Une attaque par rançongiciel peut empêcher l’accès aux services essentiels et, dans certains cas, constituer une menace à la sécurité et au bien-être de la population canadienne.
  • Le gouvernement du Canada s’efforce de réduire la menace que représentent les rançongiciels en ciblant les cybercriminels pour contrecarrer leurs efforts. Pour ce faire, il coordonne ses stratégies avec celles des alliés internationaux et offre des conseils, des avis et des services aux victimes de rançongiciels.
  • En 2021, le CST a publié un Guide sur les rançongiciels pour prévenir les incidents et assurer la reprise en cas d’incident. Il a aussi publié une version actualisée du bulletin sur les cybermenaces et l’Évaluation des cybermenaces nationales de 2023-2024, dans laquelle il indique les cybermenaces et les rançongiciels auxquels la population et les organisations canadiennes doivent faire face. 
  • Bien que cette décision relève ultimement des organisations, ces dernières doivent savoir que le paiement d’une rançon finance les entreprises criminelles, et par le fait même, la poursuite des cyberactivités malveillantes. De plus, rien ne garantit que les cybercriminels restituent l’information volée.

Lors d’une consultation au sujet d’un ensemble de rançongiciels ou d’activités en particulier :

  • le CST ne formule pas de commentaires sur des incidents de cybersécurité précis. Cependant, il continue de donner des avis et des conseils à la population et aux organisations canadiennes, si on lui présente une demande.
  • Le personnel du Centre pour la cybersécurité surveille continuellement les nouveaux types de rançongiciels et vulnérabilités, et il transmet des conseils et de l’information sur ces menaces à ses partenaires au Canada afin d’atténuer les risques.
  • J’encourage toutes les victimes à signaler les activités de cybercriminalité aux forces de l’ordre locales et à la GRC. J’encourage également les victimes à signaler les cyberincidents au Centre pour la cybersécurité du CST pour lui permettre de transmettre ces renseignements à ses partenaires et d’assurer la protection de la population canadienne en ligne.

Contexte

  • La cybercriminalité génère beaucoup d’argent pour les organisations criminelles et elle a une incidence importante sur la sécurité économique du Canada.
  • Dans son rapport non classifié sur les menaces qui est basé sur l’Évaluation des cybermenaces de 2023-2024, le Centre pour la cybersécurité indique que la cybercriminalité demeure l’activité de cybermenace la plus susceptible de toucher la population et les entreprises canadiennes.
  • Le CST et le Centre pour la cybersécurité mettent à profit l’ensemble de leur mandat pour minimiser les effets de la cybercriminalité sur la population, les entreprises et les organisations canadiennes. Parmi les efforts en cours, il y a :
    • la collecte de renseignement sur les groupes de la cybercriminalité;
    • l’amélioration des moyens de cyberdéfense pour protéger les systèmes essentiels contre les menaces de la cybercriminalité;
    • la prestation de conseils aux exploitants d’infrastructures essentielles au Canada pour qu’ils puissent se protéger contre la cybercriminalité;
    • le recours aux cyberopérations actives pour contrecarrer les activités de groupes de la cybercriminalité.
  • Par exemple, le CST a profité de ses pouvoirs pour lancer une campagne de longue haleine afin de perturber des activités cybercriminelles à l’étranger qui visent à lancer des attaques au rançongiciel contre les systèmes du Canada et de ses alliés. Au nombre des systèmes visés figurent ceux des fournisseurs de soins de santé et des propriétaires d’autres infrastructures essentielles.
  • Dans le cadre de cette campagne, le CST a exécuté des dizaines d’opérations qui ont perturbé l’infrastructure étrangère utilisée par ces groupes cybercriminels. Grâce à ces opérations, le Centre pour la cybersécurité et d’autres organismes de cyberdéfense ont pu collaborer avec les propriétaires de systèmes visés et prendre des mesures préventives pour éviter qu’ils deviennent des victimes d’attaques au rançongiciel.
  • Le CST a aussi mené avec ses partenaires du Canada et des pays alliés des cyberopérations actives afin de réduire la capacité de groupes criminels :
    • à cibler la population, les entreprises et les institutions du Canada;
    • à lancer des attaques au rançongiciel;
    • à solliciter, à acheter ou à vendre des produits et services de la cybercriminalité, notamment :
      • les renseignements personnels de la population canadienne;
      • les renseignements exclusifs du Canada;
      • les maliciels.
  • Les opérations ont entraîné des coûts pour les groupes cybercriminels et rendu leurs activités plus laborieuses et moins profitables. L’objectif est d’avoir un effet dissuasif sur les tentatives d’activités cybercriminelles contre des cibles canadiennes.

Protéger le Système de Télécommunications du Canada

  • Le gouvernement du Canada a procédé à un examen approfondi de la technologie sans fil 5G et des divers aspects techniques, économiques et de sécurité nationale de la mise en œuvre de cette technologie.
  • À la suite de cet examen, le projet de loi C-26, Loi concernant la cybersécurité, a été déposé en juin afin de renforcer davantage notre système de télécommunications et de protéger notre sécurité nationale.
  • Cette loi modifiera la Loi sur les télécommunications afin de permettre au gouvernement de prendre des mesures pour interdire l’utilisation d’équipement ou de services de fournisseurs à l’égard desquels la confiance est faible.
  • De plus, le Programme d’examen de la sécurité du Centre de la sécurité des télécommunications (CST), qui a fait ses preuves en matière de protection des réseaux 3G/4G/LTE du Canada, évoluera pour tenir compte de la sécurité du système de télécommunications du Canada de façon plus générale.
  • Ensemble, ces efforts font partie d’une stratégie robuste visant à défendre l’infrastructure numérique essentielle de laquelle les Canadiens dépendent.

Croissance, Recrutement, Maintien en Poste au CST

  • Au fil des ans, le CST a connu une croissance continue et soutenue, ce qui lui a permis de s’adapter et de faire face au développement important du secteur de la cybersécurité.
  • Le CST est le seul organisme gouvernemental au Canada qui effectue ce type de travail essentiel dans le domaine de la cybersécurité. En effet, seuls quelques gouvernements dans le monde ont des opérations semblables, ce qui place l’organisme de cryptologie du Canada à l’avant-garde dans le domaine des cyberopérations et de la défense.
  • Le recrutement de personnel qualifié dans le domaine de la haute technologie demeure difficile et très compétitif. Le CST subit aussi cette compétitivité, car il a besoin de compétences techniques particulières pour pourvoir de nombreux postes.
  • Malgré son processus de recrutement très compétitif, le CST a fait partie de la liste des meilleurs employeurs en 2020, en 2021 et en 2022. Depuis six années consécutives, il est aussi nommé parmi les meilleurs employeurs pour les jeunes du Canada.
  • Le CST et le Centre pour la cybersécurité recrutent du personnel qualifié pour pourvoir divers postes dans les domaines de l’analyse du renseignement en langues étrangères, de l’ingénierie, des mathématiques, de l’informatique et de la cybersécurité.
  • Dans le budget de 2022, on reconnaît l’importance du CST, car on prévoit 875,2 millions de dollars sur cinq ans dès 2022-2023 pour permettre au CST de prendre des mesures supplémentaires et faire face à l’évolution rapide des cybermenaces.

Contexte

Faits en bref

  • Au CST, le taux de départs à la retraite et de démissions est de 2 %, pour un total de 4 % d’attrition par année.
  • Le taux d’attrition du CST est relativement faible et s’explique par les efforts déployés pour favoriser un milieu de travail sain, pour promouvoir le perfectionnement professionnel, pour faire accepter la diversité et l’inclusion comme des impératifs liés à la mission et pour mettre en place d’excellents programmes de consultation et de soutien à l’intention du personnel.

Équité, diversité et inclusion

  • À titre d’organisme de sécurité et de renseignement, le CST fait la promotion de la diversité et s’assure ainsi que le milieu de travail intègre des perspectives, expériences et visions du monde qui sont variées dans ses activités. Ainsi, le personnel peut poursuivre la mission du CST dans un environnement accueillant et enrichissant.
  • Nous collaborons avec des groupes dignes d’équité au CST et dans d’autres organismes afin de promouvoir l’équité, la diversité et l’inclusion. C’est ainsi que nous améliorerons nos processus, nos opérations et nos politiques et que nous pourrons servir la population canadienne avec efficacité.
  • Afin de favoriser la réconciliation, le CST continue de participer au Programme d’apprentissage en TI pour les Autochtones du gouvernement du Canada. Ce programme de jumelage de candidats des Premières Nations, des Inuits et des Métis pour leur permettre d’acquérir les compétences nécessaires à la poursuite d’une carrière dans le domaine des TI au sein de la fonction publique fédérale.
 

Membres du comité et profils des membres

 
Portrait - John Mckay

Intérêts liés au CST

  • Ancien secrétaire parlementaire du ministre de la Défense nationale
  • Il s’est intéressé à la guerre de l’information et à la cyberguerre dans le cadre de la stratégie liée à la région Indo-Pacifique (septembre 2023).
  • Il s’est montré inquiet par rapport aux actions de la Russie en Ukraine et aux nombreuses cyberattaques visant le Canada (janvier 2022) et il souhaitait discuter de la sécurité dans l’Arctique (novembre 2022).
  • L’un des rares députés ministériels à avoir voté en faveur de la motion de l’opposition du PCC en novembre 2020, qui demandait au gouvernement de prendre une décision au sujet de l’interdiction de Huawei.
  • Lorsque les membres du Comité permanent de la sécurité publique et nationale étudiaient le projet de loi C-59, il a demandé en quoi ce projet de loi permettrait de contrecarrer les cybermenaces visant les infrastructures privées (2018).
  • Lors d’une réunion du Comité de la sécurité publique, McKay a exprimé son inquiétude par rapport à l’ambiguïté du processus de signalement des cyberincidents pour la population canadienne (décembre 2020).
 
 
Portrait - James Bezan

Intérêts liés au CST

  • Il s’intéresse à la Chine, à la Russie et à la défense de l’Arctique (2022).
  • Lors de discussions sur le projet de loi C-27 et sur le logiciel espion Pegasus (novembre 2022), il a manifesté son inquiétude par rapport à la protection des droits garantis par la Charte, des informations et des données canadiennes. « Parfois, il est nécessaire de l’utiliser pour recueillir des données. […] Nous savons que l’utilisation de ce type de technologie pour protéger les droits de la population canadienne doit faire l’objet d’un mandat qui permet d’exercer un suivi juridique, même si c’est le ministère de la Défense nationale et le CST qui l’utilisent. Nous devons nous assurer qu’il ne sera pas utilisé contre la population canadienne et qu’il permettra de suivre uniquement les menaces au pays qui sont causées par des entités étrangères. Voilà ce que le projet de loi C-27 n’aborde pas. »
 
 
Portrait - Christine Normandin

Intérêts liés au CST

  • Comité sur les relations sino-canadiennes (mai 2021) : Elle est préoccupée par l’attitude plus laxiste du Canada que ses partenaires de la collectivité des cinq par rapport à Huawei.
  • Travaux des subsides et ordres ministériels (février 2021) : Elle est préoccupée par la surveillance de masse du régime chinois et par les capacités de surveillance de Huawei.
  • NDDN (mars 2022) : Elle a demandé si le travail du CST et du SCRS se faisait en vase clos et s’il permettait de favoriser la communication entre les deux organismes. Elle a aussi demandé si ces deux organismes devaient « collaborer plus étroitement avec le Centre d’analyse des opérations et déclarations financières du Canada pour faire le suivi des transactions financières liées à l’utilisation de la cryptomonnaie par des groupes terroristes ».
  • Elle a demandé si le CST a exploré la collaboration avec le secteur privé pour « combler les lacunes en matière de capacité interne et ainsi répondre à ses besoins opérationnels » afin de développer ses cybercapacités (mars 2022).
 
 

Membres

Portrait - Darren Fisher

Intérêts liés au CST

  • Il se dit préoccupé par les questions de la Russie, de la Chine et de la sécurité dans l’Arctique (novembre 2022) : « Étant donnée l’évolution des relations entre la Russie et la Chine, comment croyez-vous que ces pays vont collaborer sur le dossier de l’Arctique? Quels aspects pourraient faire en sorte que ces pays divergent? »
  • NDDN, breffage du Commissaire du CST (mars 2017) : Il se préoccupe du fait que les partenaires de la collectivité des cinq pourraient ne pas protéger les données du Canada comme ils se sont engagés à le faire et qu’ils pourraient espionner les citoyens des autres membres de la collectivité.
  • Il s’intéresse à la défense nationale et à la participation du Canada au sein de l’OTAN (janvier 2018) : On se demande si l’infrastructure canadienne et celle de l’OTAN sont protégées contre d’éventuelles compromissions de données et s’il est possible d’intervenir rapidement si survient une nouvelle cybermenace.
 
Portrait - Cheryl Gallant

Intérêts liés au CST

  • La sécurité électronique est un sujet récurrent pour Mme Gallant (mars 2022) : « Le CST estime qu’il est très peu probable que les auteurs de cybermenaces cherchent intentionnellement à perturber les infrastructures essentielles du Canada et à causer des dommages importants ou des pertes de vie. Maintenant, dans quelle mesure sommes-nous vulnérables à cause de l’Internet des objets, surtout si l’on considère qu’un objet aussi simple qu’un réfrigérateur envoie des commandes PING? Il semble y avoir tellement de vulnérabilités et c’est la voie de passage la moins protégée qui sera attaquée, alors, selon vous, comment est-il possible d’avoir la certitude que des perturbations sont peu probables? »
  •  Voici certaines des questions les plus importantes dans ce domaine : La cybersécurité du réseau électrique; l’OTAN et le NORAD et la cybersécurité, y compris l’internet des objets et l’intelligence artificielle; le recrutement de spécialistes en cybersécurité dans l’armée; la Loi sur les télécommunications, la façon dont le CST collabore avec le secteur privé; le partage de renseignements au sein de la collectivité des cinq; les cyberattaques de la Russie contre la Georgie; Opération IMPACT.
  • Elle a demandé si le CST partageait du renseignement directement avec l’Ukraine en mars 2022.
 
 
Portrait - Pat Kelly

Intérêts liés au CST

  • Il s’intéresse à la défense nationale et la sécurité et pose des questions sur la sécurité dans l’Arctique, la protection des eaux arctiques et la capacité de la Chine de menacer la souveraineté du Canada dans l’Arctique (novembre 2022).
  • Il a posé des questions à Jody Thomas sur l’ingérence étrangère dans les élections canadiennes lors du témoignage de cette dernière en décembre 2022.
  • Il n’a posé aucune question au CST et n’a pas mentionné l’organisme.
 
 
Portrait - Shelby Kramp-Neuman

Intérêts liés au CST

  • Elle s’intéresse au rôle du Canada au sein de l’OTAN, à la sécurité dans l’Arctique, à la défense nationale, à l’armée canadienne et à la capacité à intervenir pour contrecarrer les menaces : « Pouvez-vous parler des répercussions sur notre capacité à protéger et à renforcer le Nord canadien et à déployer des efforts nécessaires dans le contexte où il s’agit d’une région où la concurrence est de plus en plus forte entre le Canada, la Russie et la Chine? » (Novembre 2022).
  • Elle n’a posé aucune question au CST et n’a pas mentionné l’organisme.
 
Portrait - Emmanuella Lambropoulos

Intérêts liés au CST

  • Elle s’intéresse à l’ingérence étrangère de la Russie et de la Chine, la montée des cybermenaces et la sécurité dans l’Arctique.
  • Elle a posé des questions sur la posture de défense du Canada dans l’Arctique au NDDN (décembre 2022) : « […] En quoi les cybercapacités de nos adversaires [Russie et Chine] influencent-elles la façon dont nous nous préparons? Quels investissements ont été faits dans les technologies qui nous permettraient de contrecarrer ce type de cybercapacités?
  • Elle a posé des questions à la chef Shelly Bruce sur les cybermenaces lors du témoignage de cette dernière en février 2022 : « Je sais que dans la lettre de mandat de la ministre Anand il est question plusieurs fois de la cybersécurité. Lors de notre dernière rencontre, le CST et le SCRS nous ont indiqué que ces menaces causées principalement par la Chine et la Russie étaient, depuis un certain temps, de plus en plus fréquentes. Quels plans avez-vous pour aller de l’avant afin de vous assurer que nous accomplissons cette partie du mandat? » et « À votre avis, de quoi le CST aurait-il besoin pour s’acquitter de son mandat? »
 
Portrait - Lindsay Mathyssen

Intérêts liés au CST

  • Elle cherche à évaluer la capacité de s’attaquer aux cybermenaces et à la question des postes vacants en cybersécurité au sein du NDDN (mars 2022).
  •  Elle remet en question le fait que la Russie et la Chine représentent des menaces pour le Canada et l’Arctique pendant le témoignage de Jody Thomas (décembre 2022).
 
Portrait - ANDY FILLMORE

Intérêts liés au CST

  • À plusieurs reprises au Parlement, M. Fillmore a mentionné le rôle du CST dans la protection des élections canadiennes : « … C’est pourquoi nous avons demandé au Centre de la sécurité des télécommunications d’effectuer la toute première évaluation des menaces visant les processus démocratiques du Canada… » (mars 2018) « le ministre a demandé au Centre de la sécurité des télécommunications d’analyser de façon proactive les risques qui pèsent sur notre système électoral et de publier un rapport public. De plus, nous demanderons à l’agent du CST de conseiller les partis politiques sur les pratiques exemplaires en matière de cybersécurité. » (Mars 2017)
  • M. Fillmore est le député qui a déposé le premier rapport sur les cybermenaces contre le processus démocratique du Canada en 2017.
  • Il a discuté à la Chambre de la guerre entre la Russie et l’Ukraine et des répercussions sur les prix du pétrole et du gaz : « La guerre brutale, illégale, injustifiée et non provoquée que mène la Russie contre l’Ukraine à l’autre bout du monde… est financée par la ressource même dont nous discutons aujourd’hui. » (mai 2022)
  • Il a discuté de la sécurité économique dans le contexte de l’influence étrangère exercée par la RPC lors d’une réunion du Comité de l’industrie.
 
 

Secrétaire parlementaire du ministre de la Défense nationale, membre du CACN

Portrait - Marie-France Lalonde

Intérêts liés au CST

  • Elle a discuté des activités d’intimidation de la RPC au Canada et elle a dit : « Nous reconnaissons que les personnes au Canada qui font l’objet d’intimidation, de harcèlement ou de manipulation de la part d’États étrangers ou de leurs mandataires subissent directement les effets de l’ingérence étrangère. Ces activités constituent une menace à la souveraineté du Canada et à la sécurité de nos collectivités et de la population au Canada. » (Juin 2023)
  • Elle a parlé d’ingérence étrangère à la Chambre : « Nous sommes très déterminés à lutter contre l’ingérence étrangère en protégeant la population canadienne et les collectivités ciblées par des États étrangers, en protégeant nos institutions démocratiques et en favorisant la sécurité économique. » (Juin 2023)
  • Elle a également mentionné l’Afghanistan et exprimé son soutien aux réfugiés afghans, soulignant au CIMM que sa circonscription a des liens historiques et solides avec ce pays (mars 2023).
 
 
Portrait - Chad Collins

Intérêts liés au CST

  •  Il a discuté du soutien du PLC envers les réfugiés ukrainiens à la Chambre (mars 2023).
  •  En juin 2023, au comité SRSR, il a expliqué qu’il n’aimait pas l’ingérence étrangère en tant que thème politique, car il s’agit, selon lui, d’un débat politique à sens unique.
  •  Toujours au comité SRSR, M. Collins a indiqué qu’il préférerait une étude générale sur la sécurité de la recherche plutôt que de limiter la portée d’une étude à des entreprises particulières (notamment, Huawei) : « Je dirais que nous pouvons encore développer ce texte si vous avez d’autres suggestions à faire sur le thème de l’ingérence étrangère, ou tout autre terme que vous voudrez utiliser pour désigner ce concept. Je pense que nous devons être un peu plus inclusifs plutôt qu’exclusifs. (Juin 2023)
 

Document d’information sur le Comité permanent de la défense nationale (NDDN)

44e législature, 1re session

Dans le cadre de son mandat, le Comité :

  • examine les lois, les activités et les dépenses du ministère de la Défense nationale et des Forces armées canadiennes (FAC);
  • examine également le contexte de la sécurité nationale continentale et internationale;
  • surveille le rendement et les politiques des autres entités du gouvernement fédéral qui relèvent du portefeuille de la défense nationale, comme le Centre de la sécurité des télécommunications (CST).

Témoignages récents

  • 2 mai 2023 : Le CST témoigne aux côtés du ministre de la Défense nationale et d’autres hauts fonctionnaires pour parler du Budget principal des dépenses de 2023-2024.
  • 7 février 2023 : Le CST témoigne devant le comité pour discuter de cybersécurité et cyberguerre.
  • 9 février 2022 : Le CST témoigne aux côtés de la ministre de la Défense nationale et d’autres hauts fonctionnaires pour parler des priorités et de la lettre de mandat.
  • 7 février 2022 : Le CST témoigne aux côtés de la ministre de la Défense nationale et du directeur du SCRS pour informer les membres du NDDN des menaces auxquelles ils sont eux-mêmes confrontés en cas d’ingérence étrangère, ainsi que pour discuter des menaces auxquelles le Canada est confronté en cas d’ingérence étrangère.

Études principales

  • Activités et réunions dignes de mention :
    • Septembre 2023 : Breffage sur la région Indo-pacifique
    • Septembre 2023 : Breffage sur la guerre en Ukraine
    • Février et mars 2023 : Breffage sur le ballon-espion de la RPC
    • Décembre 2022 : Breffage sur le 6e rapport de la vérificatrice générale du Canada, « La surveillance des eaux arctiques »
    • Février 2022 : Breffage sur le Canada, l’OTAN et la situation actuelle en Ukraine
    • Février 2022 : Breffage du SCRS et du CST
  • Études des dernières années :
    • Décembre 2018 : Agression de la Russie contre l’Ukraine, la Moldavie et la Géorgie dans la région de la mer Noire; analyse des menaces touchant le Canada et l’état de préparation opérationnelle des FAC pour faire face à ces menaces; lutte contre l’inconduite sexuelle dans les FAC; répercussions de la pandémie de COVID-19 sur les opérations des FAC
    • Juin 2019 : Améliorer la diversité et l’inclusion dans les FAC
    • Mai 2019 : Contributions du Canada aux opérations internationales de maintien de la paix
    • Octobre 2022 : Sécurité dans l’Arctique
    • Novembre 2022 : On rapporte que d’anciens pilotes de l’Aviation royale canadienne ont entrepris de former des membres des Forces aériennes chinoises.
    • Février 2023 : Cybersécurité et cyberguerre

Principaux rapports et recommandations pertinentes

  • En juin 2023, le NDDN a déposé un rapport intitulé « La cyberdéfense du Canada », fondé sur son analyse de la cybersécurité et de la cyberguerre. La grande majorité des recommandations du rapport s’appliquent au CST, et cinq d’entre elles mentionnent directement le CST :
    • Recommandation no 19 : Que le gouvernement du Canada oblige tous les ministères fédéraux à fournir au Conseil du Trésor et au Centre de la sécurité des télécommunications une liste détaillée de leurs infrastructures essentielles et à mettre cette liste à jour chaque année, et qu’il demande à tous les gouvernements provinciaux, territoriaux, municipaux et autochtones et à toutes les administrations municipales d’en faire de même
    • Recommandation no 20 : Que le gouvernement du Canada augmente le financement accordé au Centre canadien pour la cybersécurité pour améliorer la coordination entre les systèmes de cybersécurité fédéraux et provinciaux en vue de mieux réagir aux incidents.
    • Recommandation no 23 : Que le gouvernement du Canada s’adapte et mette au point un plan détaillé de recrutement et de conservation des cyberopérateurs qui puisse soutenir la concurrence du secteur privé pour aider les Forces armées canadiennes et le Centre de la sécurité des télécommunications à recruter les personnes qui possèdent les compétences dont ils ont besoin.
    • Recommandation no 26 : Que le gouvernement du Canada prenne des mesures pour bien définir les rôles et les responsabilités des Forces armées canadiennes et du Centre de la sécurité des télécommunications en matière de cybersécurité au Canada et à l’étranger.
    • Recommandation no 36 : Que le gouvernement du Canada établisse des démarcations claires entre les activités du Centre de la sécurité des télécommunications se rapportant au renseignement électromagnétique et celles se rapportant à la cybersécurité, y compris les processus d’autorisation ministérielle et les mécanismes de déclaration.
  • En juin 2022, le NDDN a déposé le premier rapport d’une série intitulée Rapport provisoire sur la défense du Canada dans un contexte de menace en évolution qui s’appuie sur son analyse, Analyse des menaces ayant une incidence au Canada et l’état de préparation opérationnelle des Forces armées canadiennes à faire face à ces menaces. L’une des recommandations mentionne directement le CST :
    • Recommandation no 10 : Que le gouvernement du Canada investisse dans des capacités défensives et actives de cyberopérations. De plus, il devrait accélérer le recrutement et l’instruction de cyberspécialistes des Forces armées canadiennes et du Centre de la sécurité des télécommunications, et veiller à la protection adéquate de tous les systèmes fédéraux contre les cybermenaces.
      • Dans sa réponse au rapport, le gouvernement a accepté cette recommandation.

Réunions antérieures (sessions 2022-2023)

Septembre 2022 — juin 2023
Mercredi 15 décembre, 2021 : Élection du président
L’honorable John McKay (PLC) a été élu président. L’honorable Kerry-Lynne D. Findlay (PCC) est élue première vice-présidente; Christine Normandin (BQ) est élue deuxième vice-présidente.


Lundi 31 janvier, 2022 : Affaires du Comité
Mercredi 2 février, 2022 : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC
Lundi 7 février, 2022 : BSéance d’information par le SCRS et le CST

Parmi les témoins, il y a :

  • Charlie Henderson, directeur adjoint, Service canadien du renseignement de sécurité
  • David Vigneault, directeur, Service canadien du renseignement de sécurité
  • Daniel Rogers, chef associé, Centre de la sécurité des télécommunications
  • Rajiv Gupta, chef associé, Centre canadien pour la cybersécurité, Centre de la sécurité des télécommunications

Mercredi 9 février, 2022 :Breffage de la ministre de la Défense nationale sur sa lettre de mandat

Parmi les témoins, il y a :

  • L’honorable Anita Anand, ministre de la Défense nationale
  • Bill Matthews, sous-ministre de la Défense nationale
  • Robin Holman, juge-avocat général par intérim, Cabinet du juge-avocat général, ministère de la Défense nationale
  • Général Wayne D. Eyre, chef d’état-major de la Défense, Forces armées canadiennes, ministère de la Défense nationale
  • Shelly Bruce, chef du Centre de la sécurité des télécommunications

Lundi 14 février, 2022 : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC (2e rencontre)
Mercredi 16 février, 2022 : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC (3e rencontre)
Lundi 28 février, 2022 : Breffage sur le Canada, l’OTAN et la situation actuelle en Ukraine et analyse des menaces touchant le Canada et l’état de préparation opérationnelle des FAC

Parmi les témoins, il y a :

  • Mgén Paul Prévost, directeur d’état-major, État-major interarmées stratégique, ministère de la Défense nationale

Mercredi, 2 mars , 2022 : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC
Mercredi, 9 mars, 2022 : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC
Lundi, 21 mars , 2022 : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC
Mercredi, 23 mars , 2022 : Budget supplémentaire des dépenses (C) 2021-2022

Parmi les témoins, il y a :

  • L’honorable Anita Anand, ministre de la Défense nationale
  • Bill Matthews, sous-ministre de la Défense nationale
  • Cheri Crosby, sous-ministre adjointe, Finances, et dirigeante principale des finances, ministère de la Défense nationale
  • Lgén Frances J. Allen, vice-chef d’état-major de la Défense, FAC, ministère de la Défense nationale
  • Shoba Ranganathan, directrice générale par intérim, Centre d’intervention sur l’inconduite sexuelle, ministère de la Défense nationale
  • Troy Crosby, sous-ministre adjoint, Groupe des matériels, ministère de la Défense nationale
  • Shelly Bruce, chef, Centre de la sécurité des télécommunications

Lundi, 28 mars, 2022 : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC
Mercredi, 30 mars, 2022 : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC
Lundi, 4 avril ,2022 : Recrutement et maintien en poste au sein des FAC
Mercredi, 6 avril, 2022 : Recrutement et maintien en poste au sein des FAC
Lundi, 25 avril, 2022 : Recrutement et maintien en poste au sein des FAC
Mercredi, 27 avril, 2022 : Affaires du Comité et Recrutement et maintien en poste au sein des FAC
Lundi, 2 mai, 2022 : Augmentation des déploiements opérationnels nationaux et défis auxquels font face les FAC
Mercredi, 4 mai, 2022 : Affaires du Comité
Lundi, 9 mai, 2022 :Augmentation des déploiements opérationnels nationaux et défis auxquels font face les FAC
Mercredi, 11 mai, 2022 : Affaires du Comité
Mercredi, 18 mai, 2022 : Augmentation des déploiements opérationnels nationaux et défis auxquels font face les FAC
Mercredi, 1 juin, 2022 : Affaires du Comité et Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC
Lundi, 6 juin, 2022 : Sujets concernant le budget principal des dépenses de 2022-2023

Parmi les témoins, il y a :

  • L’honorable Anita Anand, ministre de la Défense nationale
  • Bill Matthews, sous-ministre de la Défense nationale
  • Cheri Crosby, sous-ministre adjointe, Finances, et dirigeante principale des finances, ministère de la Défense nationale
  • Lgén Frances J. Allen, vice-chef d’état-major de la Défense, FAC, ministère de la Défense nationale
  • Troy Crosby, sous-ministre adjoint, Groupe des matériels, ministère de la Défense nationale
  • Shelly Bruce, chef, Centre de la sécurité des télécommunications

Mercredi, 8 juin 2022 : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC
Lundi, 13 juin 2022 : RRecrutement et maintien en poste dans les FAC
Lundi, 20 juin 2022 : Recruitment and Retention in the CAF
Mardi, 20 septembre 2022 : Recrutement et maintien en poste dans les FAC
Jeudi 22 septembre, 2022 : Affaires du Comité et Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC
Mardi 27 septembre 2022 : Augmentation des déploiements opérationnels nationaux et défis auxquels font face les FAC
Mardi, 4 octobre 2022 : Augmentation des déploiements opérationnels nationaux et défis auxquels font face les FAC
Jeudi, 6 octobre 2022 : Augmentation des déploiements opérationnels nationaux et défis auxquels font face les FAC
Jeudi 18 octobre 2022 : Sécurité dans l’Arctique
Mardi, 25 octobre 2022 : Sécurité dans l’Arctique et affaires du comité
Jeudi, 27 octobre 2022 : Sécurité dans l’Arctique
Mardi, 1 november 2022 : Sécurité dans l’Arctique
Jeudi, 3 novembre 2022 : La sécurité de l’Arctique et les rapports indiquant que d’anciens pilotes de l’Aviation royale canadienne ont entrepris de former des membres des Forces aériennes chinoises

Parmi les témoins, il y a :

  • Bgén Denis Boucher, directeur général, Sécurité de la défense, ministère de la Défense nationale

Mardi, 15 novembre, 2022 : Sécurité dans l’Arctique
Mardi, 22 novembre, 2022 : Sécurité dans l’Arctique
Jeudi 24 novembre, 2022 : Sécurité dans l’Arctique
Mardi, 29 novembre, 2022 : Sécurité dans l’Arctique
Jeudi 1er , 2022 : Committee Business
Jeudi 8 décembre, 2022 : La sécurité dans l’Arctique et breffage sur le 6e rapport de la vérificatrice générale du Canada, « La surveillance des eaux arctiques »

Parmi les témoins, il y a :

  • Chantal Thibaudeau, directrice, Bureau du vérificateur général
  • Karen Hogan, vérificatrice générale, Bureau du vérificateur général
  • Nicholas Swales, directeur principal, Bureau du vérificateur général

Mardi, 13 décembre, 2022 : Examens indépendants externes du ministère de la Défense nationale et des Forces armées canadiennes
Parmi les témoins, il y a :

  • L’honorable Anita Anand, ministre de la Défense nationale
  • Louise Arbour, avocate
  • Bill Matthews, sous-ministre, ministère de la Défense nationale
  • Lgén Frances J. Allen, vice-chef d’état-major de la Défense, FAC, ministère de la Défense nationale
  • Lgén Jennie Carignan, chef, Conduite professionnelle et culture, Forces armées canadiennes ministère de la Défense nationale
  • Linda Rizzo-Michelin, chef des opérations, Centre d’intervention sur l’inconduite sexuelle, ministère de la Défense nationale
  • Col Robin Holman, juge-avocat général par intérim, Forces armées canadiennes, ministère de la Défense nationale
  • Général Wayne D. Eyre, chef d’état-major de la Défense, Forces armées canadiennes, ministère de la Défense nationale

Mardi, 31 janvier, 2022 : TAnalyse des menaces affectant le Canada et l’état de préparation opérationnelle des Forces armées canadiennes pour faire face à ces menaces

Parmi les témoins, il y a :

  • Kati Csaba, directrice générale, Équipe d’action stratégique pour l’Ukraine, ministère des Affaires étrangères, du Commerce et du Développement
  • Général Wayne D. Eyre, chef d’état-major de la Défense, Forces armées canadiennes, ministère de la Défense nationale
  • Mgén Michael Wright, commandant, Commandement du renseignement des Forces canadiennes et chef du renseignement de la Défense, ministère de la Défense nationale

Vendredi, 3 février 2023 : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des Forces armées canadiennes pour faire face à ces menaces

Parmi les témoins, il y a :

  • Peter Lundy, directeur général, Secrétariat indopacifique, ministère des Affaires étrangères, du Commerce et du Développement
  • Mgén Greg Smith, directeur général, Politique de sécurité internationale, ministère de la Défense nationale

Mardi 7 février 2023 : Cybersécurité et cyberguerre

Parmi les témoins, il y a :

  • Sami Khoury, chef, Centre canadien pour la cybersécurité, Centre de la sécurité des télécommunications
  • Alia Tayyeb, chef adjointe du Renseignement électromagnétique (SIGINT), Centre de la sécurité des télécommunications

Vendredi 10 février 2023 : Cybersécurité et cyberguerre

Parmi les témoins, il y a :

  • Thomas Keenan, professeur, Université de Calgary (par vidéoconférence) modifié
  • Alexander Rudolph, doctorant, Université Carleton
  • Kristen Csenkey, doctorante, Balsillie School of International Affairs, Université Wilfrid Laurier
  • Alexis Rapin, chercheur, Chaire Raoul-Dandurand d’études stratégiques et diplomatiques, Université du Québec à Montréal

Mardi 14 février 2023 : Cybersécurité et cyberguerre

Parmi les témoins, il y a :

  • Cam Lou Carosielli, commandant de la cyberforce, Forces armées canadiennes, ministère de la Défense nationale
  • Jonathan Quinn, directeur général, Politique de défense continentale, ministère de la Défense nationale
  • Marcus Kolga, chargé de recherche principal, Institut MacDonald-Laurier

Vendredi 17 février 2023 : Breffage sur le ballon-espion de la RPC

Parmi les témoins, il y a :

  • Lgén Alain Pelletier, commandant adjoint, Commandement de la défense aérospatiale de l’Amérique du Nord, ministère de la Défense nationale
  • Mgén Paul Prévost, directeur d’état-major, État-major interarmées stratégique, ministère de la Défense nationale

Mardi 7 mars 2023 : Breffage sur le ballon-espion de la RPC

Parmi les témoins, il y a :

  • L’honorable Anita Anand, C.P., députée, ministre de la Défense nationale
  • Bill Matthews, sous-ministre, ministère de la Défense nationale
  • Général Wayne D. Eyre, chef d’état-major de la Défense, Forces armées canadiennes
  • Jonathan Quinn, directeur général, Politique de défense continentale, ministère de la Défense nationale
  • Mgén Darcy Molstad, commandant adjoint, Commandement des opérations interarmées du Canada, Forces armées canadiennes, ministère de la Défense nationale

Vendredi 10 mars 2023 : Cybersécurité et cyberguerre

Parmi les témoins, il y a :

  • Christyn Cianfarani, présidente-directrice générale, Association des industries canadiennes de défense et de sécurité
  • Tim Callan, directeur de l’expérience client, Sectigo
  • Christian Leuprecht, professeur, Collège militaire royal du Canada

Mardi 21 mars 2023 : Sécurité dans l’Arctique (étude du projet de rapport)

Vendredi 31 mars 2023 : Cybersécurité et cyberguerre et réunion avec la délégation de la Lituanie

Parmi les témoins, il y a :

  • Tadej Nared, président du conseil d’administration, fondation Hackers éthiques certifiés de Slovénie
  • John de Boer, directeur principal, Affaires gouvernementales et politiques publiques, Canada, BlackBerry
  • Tim McSorley, coordonnateur national, Coalition pour la surveillance internationale des libertés civiles
  • Žilvinas Tomkus, vice-ministre de la Défense nationale, ministère de la Défense nationale de la République de Lituanie

Vendredi 21 avril 2023 : Breffage sur la guerre en Ukraine

Parmi les témoins, il y a :

  • Kerry Buck
  • Ihor Michalchyshyn, directeur général et chef de la direction du Congrès ukrainien canadien
  • Orest Zakydalsky, conseiller principal en politiques, Congrès des Ukrainiens canadiens
  • M. Jack Watling, chercheur universitaire principal dans le domaine de la guerre terrestre

Mardi 25 avril 2023 : Breffage sur la guerre en Ukraine

Parmi les témoins, il y a :

  • Brian Jenkins, conseiller principal du président, RAND Corporation
  • Andrew Rasiulis, fellow, Institut canadien des affaires mondiales

Vendredi 28 avril 2023 : Système de santé militaire et prestation de services de santé et de transition au sein du Groupe des Services de santé des Forces canadiennes

Parmi les témoins, il y a :

  • Lgén Lise Bourgon, chef du personnel militaire par intérim et commandant par intérim, Commandement du personnel militaire, Forces armées canadiennes, ministère de la Défense nationale
  • Mgén Marc Bilodeau, médecin-chef, Forces armées canadiennes, ministère de la Défense nationale
  • Cmdre Daniel Bouchard, commandant, Groupe de transition des Forces armées canadiennes, Forces armées canadiennes, ministère de la Défense nationale
  • Bgén Scott Malcolm, commandant, Groupe des Services de santé des Forces canadiennes, Forces armées canadiennes, ministère de la Défense nationale

Mardi 2 mai 2023 : Budget principal des dépenses de 2023-2024

Parmi les témoins, il y a :

  • L’honorable Anita Anand, C.P., députée, ministre de la Défense nationale
  • Caroline Xavier, chef, Centre de la sécurité des télécommunications
  • Bill Matthews, sous-ministre, ministère de la Défense nationale
  • Troy Crosby, sous-ministre adjoint, Groupe des matériels, ministère de la Défense nationale
  • Général Wayne D. Eyre, chef d’état-major de la Défense, Forces armées canadiennes, ministère de la Défense nationale
  • Cmdre Ruth Dagenais, sous dirigeante principale des finances, Forces armées canadiennes, ministère de la Défense nationale

Mardi 9 mai 2023 : Système de santé militaire et prestation de services de santé et de transition au sein du Groupe des Services de santé des Forces canadiennes

Parmi les témoins, il y a :

  • Myriam Lafond, directrice générale, Centre de crise et prévention du suicide, Haut-Richelieu-Rouville
  • Linna Tam-Seto, professeure adjointe, Université McMaster, Institut canadien de recherche sur la santé des militaires et des vétérans
  • Col (à la retraite) Richard Pucci, cadre supérieur des soins de santé
  • Maj (à la retraite) Dre Karen Breeck
  • L’hon. Rebecca Patterson, sénatrice et Cam (retraitée)

Vendredi 12 mai 2023 : Système de santé militaire et prestation de services de santé et de transition au sein du Groupe des Services de santé des Forces canadiennes

Parmi les témoins, il y a :

  • Gregory Lick, ombudsman de la Défense nationale et des Forces armées canadiennes
  • Robyn Hynes, directrice générale des opérations, ombudsman de la Défense nationale et des Forces armées canadiennes
  • Col (à la retraite) Nishika Jardine, ombudsman des vétérans, Bureau de l’ombudsman des vétérans
  • Duane Schippers, ombudsman adjoint des vétérans, Bureau de l’ombudsman des vétérans
  • L’hon. Rebecca Patterson, sénatrice et Cam (à la retraite)
  • Maj (à la retraite) Dre Karen Breeck
  • Nick Booth, directeur général, Fondation True Patriot Love

Vendredi 2 juin 2023 : Système de santé militaire et prestation de services de santé et de transition au sein du Groupe des Services de santé des Forces canadiennes

Parmi les témoins, il y a :

  • Laurie Ogilvie, vice-présidente principale, Services aux familles des militaires, Services de bien-être et moral des Forces canadiennes
  • Steven Harris, sous-ministre adjoint, Direction de la prestation des services, ministère des Anciens Combattants
  • Jane Hicks, directrice générale par intérim, Prestation des services et gestion des programmes, ministère des Anciens Combattants
  • Mark Roy, directeur régional, Centre de l’Ontario.
  • Dre Ayla Azad, directrice générale, Association chiropratique canadienne
  • Andrew P.W. Bennett, directeur, Cardus
  • Matthew McDaniel, directeur clinique national, Réseau de transition des vétérans

Mardi 6 juin 2023 : Cybersécurité et cyberguerre (étude du projet de rapport)

Vendredi 9 juin 2023 : Examen de l’incidence du processus d’approvisionnement du Canada sur les Forces armées canadiennes, de même que la cybersécurité et la cyberguerre (étude du projet de rapport)

Parmi les témoins, il y a :

  • Yves Giroux, directeur parlementaire du budget, Bureau du directeur parlementaire du budget
  • Christopher Penney, conseiller-analyste, Bureau du directeur parlementaire du budget

Mardi 13 juin 2023 : Examen de l’incidence du processus d’approvisionnement du Canada sur les Forces armées canadiennes

Parmi les témoins, il y a :

  • Karen Hogan, vérificatrice générale, Bureau du vérificateur général
  • Andrew Hayes, sous-vérificateur général, Bureau du vérificateur général
  • Nicholas Swales, directeur principal, Bureau du vérificateur général
  • Anessa Kimball, professeure titulaire, Université Laval (par vidéoconférence)
  • Philippe Lagassé, professeur agrégé, Université Carleton

Vendredi 16 juin 2023 : Examen de l’incidence du processus d’approvisionnement du Canada sur les Forces armées canadiennes

Parmi les témoins, il y a :

  • David Perry, président, Institut canadien des affaires mondiales
  • Alan Williams, président, Williams Group
  • L’hon. Lgén Andrew Leslie
  • Bgén (à la retraite) Gaston Côté (par vidéoconférence)
  • Lgén (à la retraite) Guy Thibault, ancien vice-chef d’état-major de la Défense, Conférence des associations de la défense

Mardi 20 juin 2023 : Rapport de surveillance externe — Premier rapport de situation

Parmi les témoins, il y a :

  • Jocelyne Therrien, surveillante externe

Septembre 2023 - juin 2024

Mardi 19 septembre 2023  : Breffage sur la guerre en Ukraine

Parmi les témoins, il y a :

  • Kati Csaba, directrice générale, Équipe responsable de l’Ukraine, ministère des Affaires étrangères, du Commerce et du Développement
  • Alison Grant, directrice générale, Direction générale de la politique de sécurité internationale, ministère des Affaires étrangères, du Commerce et du Développement
  • Mgén Paul Prévost, directeur d’état-major, État-major interarmées stratégique, ministère de la Défense nationale
  • Ty Curran, sous-directeur général, Sécurité internationale, ministère de la Défense nationale

Jeudi 21 septembre 2023 : Breffage sur la guerre en Ukraine

Parmi les témoins, il y a :

  • Peter Lundy, directeur général, Secrétariat de la stratégie indopacifique, ministère des Affaires étrangères, du Commerce et du Développement
  • Mgén Paul Prévost, directeur d’état-major, État-major interarmées stratégique, ministère de la Défense nationale
  • Mgén Greg Smith, directeur général, Politique de sécurité internationale, ministère de la Défense nationale
  • Harry Ho-Jen Tseng, représentant, Bureau économique et culturel de Taipei au Canada
  • Bryan Chiao-Lu Ping, directeur général, Bureau économique et culturel de Taipei au Canada
  • Ethan Han-Ming Chen, sous-directeur administratif, Bureau économique et culturel de Taipei au Canada

Mardi 26 septembre 2023 : Examen de l’incidence du processus d’approvisionnement du Canada sur les Forces armées canadiennes

Parmi les témoins, il y a :

  • Richard B. Fadden
  • Richard Foster, vice-président, L3Harris Technologies au Canada
  • Richard Shimooka, chargé de recherche principal, Institut MacDonald-Laurier
  • Project Ploughshares
  • César Jaramillo, Directeur général

Lignes médiatiques supplémentaires

Inde

  • Le CST prend tous les moyens dont il dispose en vertu de son mandat pour contrer les activités étatiques hostiles. Il travaille étroitement avec ses partenaires fédéraux et ses alliés internationaux pour défendre les intérêts du Canada, conformément à son mandat et aux pouvoirs qui lui sont conférés.
  • Le CST ne peut ni confirmer ni infirmer l’existence d’opérations, de capacités ou de cibles pour des motifs de sécurité opérationnelle. Cependant, la population canadienne peut être assurée que le renseignement électromagnétique étranger produit par le CST fournit aux décisionnaires du Canada un aperçu concret d’une multitude de menaces étrangères, y compris les activités d’États hostiles et les activités découlant de la cybercriminalité et de l’extrémisme violent.

Déni de service distribué (DDoS pour Distributed-denial-of-service)

  • Le CST et son Centre pour la cybersécurité ont reçu des signalements de plusieurs campagnes de déni de service distribué, aussi appelées attaques par DDoS, ciblant le gouvernement, les provinces et les territoires de même que les secteurs des finances et des transports.
  • Le vendredi 22 septembre 2023, le CST a publié un avertissement exhortant la collectivité canadienne de la cybersécurité, et particulièrement les exploitants de sites Web du gouvernement et des infrastructures essentielles de redoubler de vigilance et de prendre les mesures nécessaires pour se protéger contre les cybermenaces malveillantes.
  • Le CST a remarqué qu’il n’est pas inhabituel qu’un nombre accru d’attaques par DDoS vise les pays de l’OTAN qui appuient l’Ukraine ou qui accueillent des représentantes et représentants du gouvernement ukrainien.
  • Le 15 septembre 2023, le Centre pour la cybersécurité a publié un avis et un avertissement sur le site cyber.gc.ca pour avertir la population canadienne de plusieurs campagnes d’attaques par DDoS visant le gouvernement du Canada, les provinces et les territoires, de même que les secteurs des finances et du transport.
  • Le CST et le Centre pour la cybersécurité surveillent continuellement les menaces d’auteurs de menace parrainés par des États, et plus particulièrement par la Chine, la Russie, la Corée du Nord et l’Iran.
  • Le CST continue sa surveillance des auteurs de menace parrainés par la Russie et communique en temps opportun des informations sur les menaces à la population et aux organisations canadiennes.
  • Le gouvernement du Canada dispose de systèmes et d’outils permettant de surveiller, de détecter et d’analyser les menaces, et de prendre des mesures actives, le cas échéant. Le CST continue de travailler avec ses partenaires de la cybersécurité pour s’assurer que les réseaux et l’infrastructure du gouvernement sont bien protégés contre les cybermenaces.

Chambre des communes — attaque par DDoS

  • Nous savons que le site de la Chambre des communes a subi une interruption aujourd’hui. Toutefois, le CST et le Centre pour la cybersécurité ne commentent généralement pas les incidents de cybersécurité précis, sauf pour confirmer qu’ils ont établi le contact avec les responsables concernés et offert une assistance.
  • Le Centre pour la cybersécurité travaille en étroite collaboration avec les partenaires du gouvernement canadien et les fournisseurs d’infrastructures essentielles pour les aider à protéger leurs réseaux et systèmes contre les cybermenaces. Par exemple, le Centre pour la cybersécurité :
    • donne des conseils et une orientation sur les pratiques exemplaires en matière de cybersécurité;
    • publie des bulletins sur les menaces qui aident les fournisseurs à évaluer les cyberrisques;
    • transmet des indicateurs de compromission — ce sont des signes qu’un auteur malveillant a réussi à accéder à un système —, que les fournisseurs peuvent détecter;
    • publie divers types de communications, y compris les avis (information régulière), les alertes (information urgente), les cyberflashs (information urgente et délicate).
  • Comme l’indique le rapport de l’Évaluation nationale des cybermenaces de 2023-2024, les cybermenaces sont des menaces persistantes auxquelles les organisations canadiennes doivent faire face, de même que les propriétaires et les exploitants d’infrastructures essentielles. Le CST et le Centre pour la cybersécurité continuent de surveiller les cybermenaces et d’échanger des renseignements avec ses partenaires et les parties prenantes.
  • Le CST s’efforce jour après jour de protéger les systèmes du gouvernement contre les menaces. Chaque jour, les systèmes défensifs du CST bloquent plus de six milliards d’événements ciblant les réseaux du gouvernement du Canada. Ces mesures de défense sont le résultat des capacités dynamiques de cyberdéfense du CST toujours prêtes à défendre les systèmes du gouvernement du Canada et à les protéger contre les futures attaques.

Ukraine et événements géopolitiques

  • L’équipe de cyberdéfense du gouvernement du Canada, à laquelle appartient le CST, révise constamment les mesures destinées à assurer la protection des systèmes et des réseaux d’information canadiens. Des outils sont en place pour surveiller et détecter les menaces, enquêter sur ces dernières et prendre les mesures actives nécessaires pour les neutraliser.
  • Nous pouvons confirmer que le CST suit de près les activités de cybermenace associées à la crise actuelle. Le CST communique du renseignement important sur les cybermenaces à des partenaires clés en Ukraine et continue de collaborer avec les Forces armées canadiennes (FAC) en appui à l’Ukraine.
  • Comme la situation s’est détériorée, le Centre pour la cybersécurité continue de surveiller l’environnement de cybermenaces au Canada et dans le monde, y compris les activités de cybermenace ciblant les réseaux des infrastructures essentielles, les technologies opérationnelles (TO) et les technologies de l’information (TI). Nous avons récemment diffusé un rappel à la collectivité canadienne de cybersécurité pour redoubler de vigilance et mettre en œuvre les mesures nécessaires pour se protéger contre les cybermenaces malveillantes.
  • Le CST est conscient de l’augmentation du nombre de groupes d’hacktivistes prorusses qui surveillent l’Ukraine et ses alliés. 
  • De plus, le CST rappelle aux opérateurs et aux défenseurs des infrastructures essentielles du Canada que des risques existent et qu’ils doivent prendre des mesures d’atténuation afin de protéger les infrastructures contre les activités de cybermenace connues qui sont menées par la Russie. Il est temps de prendre des mesures défensives et de faire preuve de proactivité dans le cadre de la surveillance des réseaux et de l’application des mesures d’atténuation nécessaires.
  • Outre des alertes publiques, le Centre pour la cybersécurité continue de transmettre des informations importantes sur les cybermenaces à ses partenaires des infrastructures essentielles du Canada en passant par des voies de communication protégées. Il transmet entre autres des indicateurs de compromission, des conseils en matière d’atténuation des menaces et des alertes confidentielles portant sur de nouveaux maliciels et d’autres tactiques, techniques et procédures utilisées pour cibler des victimes.

Stratégie liée à la région Indo-Pacifique

  • Le budget de 2023 prévoit 29,7 M$ sur cinq ans pour permettre au CST d’augmenter la capacité de renseignement étranger à l’appui des partenaires gouvernementaux afin de défendre et de sécuriser la région Indo-Pacifique.
  • En outre, le Centre pour la cybersécurité du CST accroîtra sa prestation de conseils et d’orientation en matière de cybersécurité aux partenaires et aux parties prenantes de la région.

Équité, diversité et inclusion (EDI)

  • Le CST s’engage à ce titre à atteindre ses objectifs en matière d’équité et d’inclusion. Un milieu de travail équitable, diversifié et inclusif au CST est essentiel et fait partie intégrante des obligations envers la population canadienne.
  • À titre d’organisme de sécurité et de renseignement, le CST fait la promotion de la diversité et s’assure ainsi que le milieu de travail puisse intégrer de vastes perspectives, expériences et visions du monde dans ses activités. Ainsi, le personnel peut poursuivre la mission du CST dans un environnement accueillant et enrichissant.
  • Nous collaborons avec des groupes dignes d’équité au CST et dans d’autres organismes afin de promouvoir l’équité, la diversité et l’inclusion. C’est ainsi que nous améliorerons nos processus, nos opérations et nos politiques et que nous pourrons servir la population canadienne avec efficacité.
  • Afin de favoriser la réconciliation, le CST continue de participer au Programme d’apprentissage en TI pour les Autochtones du gouvernement du Canada. Ce programme de jumelage des candidats des Premières Nations, des Inuits et des Métis pour leur permettre d’acquérir les compétences nécessaires à la poursuite d’une carrière dans le domaine des TI au sein de la fonction publique fédérale.

Questions et réponses supplémentaires

Ressources/financement

36. Est-ce que les compressions imposées par le SCT auront une incidence sur les opérations du CST?

  • Il n’y a pas de compressions dans le budget de fonctionnement de 2023-2024; mais nous devons examiner comment nous arriverons à réduire les dépenses au cours des prochaines années, comme le requiert le SCT. Il faudra effectuer des réductions totales de 20 M$ d’ici 2026-2027 qui deviendront permanentes.
  • Le CST est bien financé grâce au budget de 2022 et nous continuons de maximiser nos ressources et nos fonds pour répondre à nos besoins opérationnels et pour défendre le gouvernement du Canada.

Évaluation des Cybermenaces de Base sur la Cybercriminalité

37. Qu’est-ce que l’évaluation des menaces de base sur la cybercriminalité?

  • Ce rapport d’évaluation a été élaboré à partir des informations que le Centre pour la cybersécurité a transmises pour produire l’Évaluation des cybermenaces nationales et il vise à informer les professionnels de la cybersécurité et le public au sujet de la menace que la cybercriminalité mondiale représente pour le Canada et la population canadienne.
  • Il aborde les débuts de la cybercriminalité, le développement des tactiques, techniques et procédures de cybercriminalité les plus importantes et la nature actuelle de la menace mondiale que représente la cybercriminalité de même que ses implications pour le Canada.
  • Les avis sont fondés sur les connaissances et l’expertise du Centre pour la cybersécurité et sont appuyés par les informations de la Gendarmerie royale du Canada (GRC).

38. Quelles ont été les principales constatations de cette évaluation?

  • L’évaluation porte sur la menace stratégique que représente pour le Canada le marché mondial de la cybercriminalité.
  • Voici les principales constatations :
    • Les rançongiciels sont presque assurément la forme la plus perturbatrice de cybercriminalité à laquelle est confronté le Canada, puisqu’ils sont très répandus et peuvent avoir une grande incidence sur la capacité d’une organisation de fonctionner.
    • Le CST évalue que le cybercrime organisé représentera fort probablement une menace pour la sécurité nationale et la prospérité économique du Canada au cours des deux prochaines années.
    • En effet, dans les deux prochaines années, des cybercriminels motivés par l’appât du gain continueront presque certainement à cibler des organisations de grande valeur œuvrant dans les secteurs des infrastructures essentielles du Canada et de partout dans le monde.
    • La Russie et, dans une moindre mesure, l’Iran serviraient fort probablement de repaire sûr où les cybercriminels peuvent s’attaquer à des cibles occidentales.
    • Les services de renseignement et les forces de l’ordre de la Russie entretiennent presque certainement des relations avec des cybercriminels et leur permettent de mener leurs activités en toute impunité ou presque.

Comment le CST intervient-il pour contrecarrer les menaces décrites dans l’évaluation?

  • Notre évaluation des menaces de base sur la cybercriminalité vise à brosser un portrait clair de la menace que représente la cybercriminalité au Canada et s’adresse à la population canadienne. Nous profitons tous grandement du fait que nous vivons dans l’un des pays les plus connectés à Internet au monde, et il faut savoir que les cyberrisques identifiés dans ce rapport peuvent être atténués.
  • Le Centre pour la cybersécurité prend très au sérieux la menace que représente la cybercriminalité pour la population et les organisations canadiennes. Nous continuons de publier des alertes au sujet des campagnes en cours, ainsi que des rapports et des conseils pour accroître la sensibilisation.
    • En juillet 2023, le Centre pour la cybersécurité a publié une alerte au sujet du rançongiciel ALPHV/BlackCat qui ciblait les industries canadiennes. Il a aussi publié des avis communs de cybersécurité pour avertir la population canadienne au sujet du maliciel Truebot et du rançongiciel LockBit.
  • Il offre également des conseils et des produits d’orientation personnalisés sur son site Web. Si une organisation croit avoir été victime de cybercriminalité ou si elle souhaite recevoir du soutien supplémentaire pour atténuer les menaces, elle peut communiquer avec le Centre pour la cybersécurité en tout temps — la collaboration est essentielle pour réduire les répercussions de la cybercriminalité au Canada.

Infrastructures essentielles

40. Comment le CST protège-t-il nos infrastructures essentielles?

Désinformation

41. Qu’a fait le CST par rapport aux campagnes de désinformation de la Russie?

  • Selon ses rapports de renseignement, le CST observe plusieurs campagnes de désinformation en ligne parrainées par la Russie. Ces campagnes visent à appuyer les actions russes.
  • Le CST a observé les efforts coordonnés déployés par la Russie pour créer et répandre de la désinformation. Par exemple, les médias contrôlés ont reçu l’ordre d’inclure des images trafiquées de membres des Forces canadiennes déployées en première ligne et de publier de fausses allégations selon lesquelles les Forces canadiennes commettent des crimes de guerre.
  • Le CST transmet de l’information à ce sujet sur les médias sociaux pour participer aux efforts du gouvernement du Canada et aider la population canadienne à se protéger contre la désinformation et à en arrêter la propagation.
  • Le CST continue de fournir au gouvernement du Canada le plus d’information possible pour répondre aux priorités en matière de renseignement du Canada, renforçant ainsi directement la sécurité et la prospérité du Canada.

Rapport annuel du CST

42. Quels sont les points saillants à retenir?

  • Durant l’année 2022-2023, le CST a produit plus de 3000 rapports de renseignement étranger pour avertir et informer le gouvernement du Canada au sujet des menaces étrangères et des événements mondiaux touchant le pays.
  • En 2022-2023, le Centre pour la cybersécurité a répondu à 2 089 incidents de cybersécurité ayant touché des institutions fédérales (957) et des partenaires du secteur des infrastructures essentielles (1 132).
  • En 2022, le CST a reçu quatre autorisations ministérielles lui donnant le droit de mener des cyberopérations étrangères.
  • En 2022, le Centre pour la cybersécurité a publié une nouvelle version de l’Évaluation des cybermenaces nationales qui cerne les grandes tendances dans l’environnement des cybermenaces.
  • Les moyens de défense automatisés du CST ont protégé les systèmes et réseaux du gouvernement du Canada contre 2,3 billions d’activités malveillantes, ce qui représente une moyenne de 6,3 milliards d’activités par jour.
  • Le budget total du CST pour la période 2022-2023 était de 948 millions de dollars et comprend 3 232 membres du personnel permanents et à temps plein.
 
Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :