Table des matières
- Détails de la comparution
- Points saillants et matériel préparatoire
- Documents d’orientation
- Aperçu du Budget supplémentaire des dépenses (B)
- Principaux points en matière de cybersécurité
- Chronologie des événements
- Motion de privilège – cyberattaques contre les membres du Parlement
- Cybersécurité et cybercapacités au sein du MDN, des FAC et du CST
- Ingérence étrangère et processus démocratique
- Mise à jour de la politique de défense
- Technologies émergentes
- Responsabilité, surveillance et examen
- Évaluation des cybermenaces nationales (ECMN) 2025-2026
- Ingérence étrangère provenant de l’Inde
- Sécurité des communications et satellites
- Défense et souveraineté de l’Arctique
Détails de la comparution
Date : Le 21 novembre 2024
Lieu : Salle 025-B, édifice de l’Ouest
Heure : De 8 h 15 à 10 h 15
Comparution :
- L’honorable Bill Blair
Ministre de la Défense nationale - Caroline Xavier
Chef, Centre de la sécurité des télécommunications - Hughes St-Pierre
Dirigeant principal des finances, Centre de la sécurité des télécommunications - Stefanie Beck
Sous-ministre, ministère de la Défense nationale - Jonathan Moor
Dirigeant principal des finances, ministère de la Défense nationale - Nancy Tremblay
Sous-ministre adjointe, Matériels, ministère de la Défense nationale - Lieutenant-général Stephen Kelsey
Vice-chef d’état-major de la Défense, Forces armées canadiennes
Détails :
Le ministre de la Défense nationale comparaîtra avec de hautes et hauts fonctionnaires du Ministère afin de discuter du Budget supplémentaire des dépenses (B) pour 2024-2025.
Points saillants et matériel préparatoire
Copie des épreuves en page
Données | Autorisations à ce jour | Présent budget supplémentaire des dépenses | Autorisations proposées à ce jour | |
---|---|---|---|---|
Transferts (dollars) | Rajustements (dollars) | |||
Dépenses budgétaires Crédits |
||||
1b Dépenses du programme | 1 003 641 041 | 9 873 765 | 48 436 903 | 1 061 951 709 |
Total des crédits | 1 003 641 041 | 9 873 765 | 48 436 903 | 1 061 951 709 |
Total des postes législatifs | 64 061 482 | nul | 622 076 | 64 683 558 |
Total des dépenses budgétaires | 1 067 702 523 | 9 873 765 | 49 058 979 | 1 126 635 267 |
Dépenses budgétaires | Crédits | Montant |
---|---|---|
Crédits à adopter Fonds destinés à investir dans le Canada en tant que cyberpuissance efficace (budget fédéral de 2024) |
Crédit 1b | 48 436 903 |
Total des crédits à adopter | nul | 48 436 903 |
Total des crédits législatifs | nul | 622 076 |
Transferts | ||
Transferts provenant d’autres organisations | ||
Transfert du ministère de la Défense nationale au Centre de la sécurité des télécommunications pour la prestation de services de soutien à la gestion de lʼinformation et aux technologies de lʼinformation | Crédit 1b | 9 880 328 |
Transfert de Services partagés Canada au Centre de la sécurité des télécommunications pour appuyer lʼexploitation du Programme de communications sécurisées pour les dirigeants nationaux | Crédit 1b | 3 094 584 |
Transferts à d’autres organisations | ||
Transfert de diverses organisations au ministère de lʼEmploi et du Développement social pour appuyer Horizons de politiques Canada | Crédit 1b | (150 000) |
Transfert du Centre de la sécurité des télécommunications au ministère des Affaires étrangères, du Commerce et du Développement pour fournir un soutien administratif au personnel du ministère travaillant dans les bureaux de liaison à l’étranger | Crédit 1b | (737 845) |
Transfert du Centre de la sécurité des télécommunications au ministère des Affaires étrangères, du Commerce et du Développement pour appuyer les services de cyber sécurité | Crédit 1b | (2 213 302) |
Total des transferts | nul | 9 873 765 |
Total des dépenses budgétaires | nul | 58 932 744 |
Données | Autorisations à ce jour | Présent budget supplémentaire des dépenses | Autorisations proposées |
---|---|---|---|
Budgétaire | |||
Contributions aux régimes d’avantages sociaux des employés | 64 061 482 | 622 076 | 64 683 558 |
Budget supplémentaire des dépenses (B) 2024-2025 Annexe
Postes devant être inclus dans les annexes proposées au projet de loi de crédits
Numéro du crédit | Postes | Montant ($) | Total ($) |
---|---|---|---|
1b | Centre de la sécurité des télécommunications
|
nul | 48 436 903 |
Budget supplémentaire des dépenses (B) 2024-25
Données | Autorisations à ce jour | Présent budget supplémentaire des dépenses | Autorisations proposées |
---|---|---|---|
Budgétaire | |||
Centre de la sécurité des télécommunications Contributions aux régimes d’avantages sociaux des employés |
64 061 482 | 622 076 | 64 683 558 |
Total budgétaire | 64 061 482 | 622 076 | 64 683 558 |
Budgétaire | Budgets des dépenses à ce jour | Présent budget supplémentaire des dépenses (dollars) | Budgets des dépenses révisés | ||||
---|---|---|---|---|---|---|---|
Dépenses de fonctionnement | Dépenses en capital | Paiements de transfert | Recettes et autres réductions | Total | |||
Centre de la sécurité des télécommunications | |||||||
Défendre et avancer les intérêts et les valeurs du Canada dans l’ensemble du cyberespace et grâce à ce dernier ainsi qu’au renseignement étranger | 1 041 683 002 | 59 932 744 | nul | nul | (1 000 000) | 58 932 744 | 1 100 615 746 |
Total | 1 041 683 002 | 59 932 744 | nul | nul | (1 000 000) | 58 932 744 | 1 100 615 746 |
Total budgétaire | 1 041 683 002 | 59 932 744 | nul | nul | (1 000 000) | 58 932 744 | 1 100 615 746 |
Budget supplémentaire des dépenses (B) 2024-25
Dépenses budgétaires par article courant de dépense
Ce tableau indique les prévisions de dépenses globales par article courant de dépense qui inclut les types de biens ou de services qui doivent être acquis ou les paiements de transfert à effectuer et les fonds à valoir sur le crédit.
Définitions des articles courants disponibles à :http://www.tpsgc-pwgsc.gc.ca/recgen/pceaf-gwcoa/2425/7-fra.html
Données | Personnel | Transports et communications | Information | Services professionnels et spéciaux | Location | Achat de services de réparation et d’entretien | Services publics, fournitures et approvisionnements | Acquisition de terrains, de bâtiments et d’ouvrages | Acquisition de machines et de matériel | Paiements de transfert | Service de la dette publique | Autres subventions et paiements | Moins : Recettes et autres réductions | Total |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | |||
Centre de la sécurité des télécommunications | 3 786 676 | nul | nul | nul | nul | nul | nul | nul | nul | nul | nul | 56 146 068 | 1 000 000 | 58 932 744 |
Total | 3 786 676 | nul | nul | nul | nul | nul | nul | nul | nul | nul | nul | 56 146 068 | 1 000 000 | 58 932 744 |
Postes horizontaux
Les postes inscrits dans ce tableau sont des initiatives horizontales et des postes financés conjointement. En général, ces deux types de postes horizontaux concernent de façon générale deux organisations ou plus ayant une entente de financement officielle (par exemple, un mémoire au Cabinet ou une présentation au Conseil du Trésor). Dans le cadre des initiatives horizontales, les organisations travaillent en partenariat en vue d’atteindre des résultats communs. Dans le cadre des postes financés conjointement, les organisations reçoivent un financement supplémentaire, et chacune contribue de manière indépendante à la réalisation des objectifs énoncés.
Principaux sujets et réponses aux médias
Aperçu des principaux sujets
- Le Budget principal des dépenses du Centre de la sécurité des télécommunications Canada (CST) pour 2024 2025 s’élève à 1 041,7 M$, une augmentation nette de 75,8 M$ par rapport au Budget principal des dépenses de 2023 à 2024 de 965,9 M$.
- Le Budget supplémentaire des dépenses (B) du CST pour 2024 2025 représente une augmentation nette s’élevant à 58,9 M$.
Recrutement et maintien en poste
- Le CST est un employeur de choix – nous sommes chanceux que de nombreuses personnes talentueuses choisissent de travailler avec nous. Chaque année, le CST reçoit en moyenne de 10 000 à 15 000 candidatures de personnes qui ont des compétences et des antécédents culturels variés.
- Au cours des dernières années, le CST a connu une croissance constante et soutenue. Nous estimons que cette croissance et le faible taux d’attrition sont attribuables à l’environnement de travail positif, au perfectionnement du personnel et aux programmes de soutien offerts.
- Le CST s’est classé au rang des meilleurs employeurs en 2020, en 2021, en 2022 et en 2023, ainsi que parmi les meilleurs employeurs pour les jeunes du Canada pour une huitième année consécutive.
- Le taux d’attrition du CST est très bas, mais certaines employées et certains employés décident de poursuivre leur carrière ailleurs qu’au CST. Aucun organisme n’a un taux d’attrition nul et aucun organisme ne voudrait en avoir un. Les contributions de tout le personnel nous sont précieuses, peu importe la durée d’emploi.
- Les employées et employés du CST sont parmi les personnes les plus intelligentes et les plus talentueuses de leurs domaines. Leurs compétences sont uniques et en forte demande, et elles pourraient leur être utiles dans différents emplois ailleurs qu’au CST.
- Il y a eu une légère augmentation du nombre de démissions pendant et après la pandémie, mais notre taux d’attrition est encore très bas.
Faits
- Depuis 2014, le CST et le gouvernement du Canada ont officiellement attribué 13 cyberincidents à des auteurs de menace parrainés par des États nations et affiliés à des États.
- Au cours de l’année financière 2023 à 2024, le CST a augmenté son effectif de 9 % pour atteindre 3 529 employées et employés permanents à temps plein [Rapport annuel du CST 2023 à 2024].
Réductions budgétaires
- Le CST donnera une contribution de 20,0 M$ par année d’ici l’année financière 2026 2027 aux efforts de réductions budgétaires du Secrétariat du Conseil du Trésor (SCT).
- Les réductions seront réalisées grâce aux gains d’efficacité sur le plan des dépenses salariales et de fonctionnement sans toutefois avoir un effet sur les priorités opérationnelles.
- Le CST a examiné les prochaines années et a mis en place une stratégie pour réduire les dépenses indiquées par le SCT.
- Le CST s’engage à réduire ses dépenses et à poursuivre l’exécution de sa mission. Le CST analyse attentivement les secteurs qui pourraient être touchés par les réductions et où les conséquences sur les opérations du CST seraient moindres.
Passation de marchés
- Le CST ne divulgue pas publiquement des informations concernant les contrats avec des fournisseurs pour des raisons de sécurité nationale. De plus, le CST ne divulgue pas d’informations précises sur son effectif.
- Ces informations pourraient être utilisées par des auteurs de menace hostiles pour compromettre les opérations et les défenses du CST.
- Cela dit :
- Le CST est un organisme composé principalement de spécialistes en TI, ce qui réduit le besoin de recourir à des ressources contractuelles.
- Les employées et employés du CST ont l’obligation, en vertu de la Charte d’éthique du CST, de signaler tout conflit d’intérêts.
- Le CST a un régime interne rigoureux pour la divulgation, la prévention et la gestion de toute situation qui pourrait susciter des préoccupations liées aux conflits d’intérêts.
- Le CST compte un comité d’examen des contrats et renforce constamment ses processus de passation de marchés en fonction des directives fournies par Services publics et Approvisionnement Canada (SPAC), le Bureau du vérificateur général et d’autres organismes centraux du gouvernement du Canada.
Facturation frauduleuse
- Une enquête administrative menée par SPAC a permis de découvrir un certain nombre de régimes de facturation frauduleux.
- En date du 6 novembre 2024, SPAC avait renvoyé un total de sept cas à la Gendarmerie royale du Canada (GRC) pour enquête criminelle.
- Le CST est l’un des organismes fédéraux touchés (328 000 $).
- Le CST continue de collaborer en étroite collaboration avec SPAC sur cette question.
- Le CST prend la passation de marchés très au sérieux, de même que sa responsabilité en tant que gardien des fonds publics. Il examine et renforce constamment les contrôles internes appropriés conformément aux pratiques exemplaires établies pour le gouvernement du Canada.
- Le CST n’est pas en mesure de divulguer plus de renseignements que ceux qui sont déjà du domaine public.
Cyberdéfense
- Chaque jour, le gouvernement du Canada doit composer avec des cybermenaces et des risques continus et persistants pour la cybersécurité. Ces menaces sont réelles, elles sont sophistiquées et elles continuent d’évoluer.
- Le CST surveille sans cesse les cybermenaces et continue d’évaluer ses exigences opérationnelles à mesure qu’évolue le contexte des menaces.
- Même si le CST ne commente habituellement pas les cyberincidents, les membres du Comité peuvent tenir pour certain que le CST travaille avec ses partenaires fédéraux, y compris des ministères et organismes de plus petite taille, pour les informer des menaces et leur rappeler les pratiques exemplaires en matière de cybersécurité.
- Le gouvernement a des systèmes et des outils en place pour surveiller les menaces, et le CST continue d’utiliser toutes les ressources à sa disposition pour protéger le gouvernement du Canada contre ces menaces changeantes.
- Par exemple, le Centre pour la cybersécurité du CST utilise des capteurs, qui sont des outils logiciels installés dans les systèmes TI de ses partenaires et qui détectent les cyberactivités malveillantes sur les réseaux, les systèmes et l’infrastructure infonuagique du gouvernement.
- L’année dernière, les moyens de défense automatisés du CST ont protégé les systèmes et réseaux du gouvernement du Canada contre 2,4 billions d’activités malveillantes, ce qui représente une moyenne de 6,6 milliards d’activités par jour.
- Le CST travaille sur des enjeux liés à la cybersécurité avec des ministères du gouvernement du Canada, dont Services partagés Canada, le SCT, Sécurité publique Canada, la GRC, le Service canadien du renseignement de sécurité et le ministère de la Défense nationale.
- La cyberdéfense est la responsabilité de tous les ministères et organismes du gouvernement du Canada. Le CST poursuit ses efforts de collaboration pour détecter les menaces et enquêter sur ces dernières pour ensuite prendre les mesures actives requises selon les besoins.
Documents d’orientation
Aperçu du CST – Budget supplémentaire des dépenses (B) 2024-2025
Notes d’allocution
- Le Centre de la sécurité des télécommunications (CST) est l’un des principaux organismes canadiens de sécurité et de renseignement ainsi que l’autorité technique principale en matière de cybersécurité au pays.
- Le CST fournit du renseignement étranger de qualité au gouvernement du Canada pour soutenir ce dernier dans sa prise de décisions et dans la protection de la sécurité nationale.
- Grâce à son expertise technique et sophistiquée en matière de cybersécurité, le CST aide à détecter les menaces ciblant les réseaux et cybersystèmes du Canada, en plus de préparer le pays à y faire face et à se défendre.
- En menant ces activités, le CST respecte les normes les plus élevées en matière de respect de la loi, d’éthique, de valeurs et de protection de la vie privée des Canadiennes et Canadiens.
- Le Budget supplémentaire des dépenses (B) du CST pour 2024-2025 représente une augmentation nette s’élevant à 58,9 M$, y compris les coûts du Régime d’avantages sociaux des employés (RASE).
Détails
- La hausse du Budget principal des dépenses du CST s’explique par ce qui suit :
- Un financement de 49,1 M$ reçu à la suite de la présentation au Conseil du Trésor (dont 0,6 M$ au RASE) pour « investir dans le Canada en tant que cyberpuissance efficace ».
- Une augmentation nette de 9,9 M$ découlant de cinq transferts interministériels :
- Un transfert de 9,9 M$ du ministère de la Défense nationale pour la prestation de services de soutien à la gestion de l’information et aux technologies de l’information.
- Un transfert de 3,1 M$ de Services partagés Canada pour appuyer l’exploitation du programme de communications sécurisées pour le leadership national (PCSLN).
- Un transfert de 2,2 M$ à Affaires mondiales Canada (AMC) pour appuyer les services de cybersécurité pour l’Ukraine.
- Un transfert de 738 k$ à AMC pour fournir un soutien administratif au personnel du CST travaillant dans les bureaux de liaison à l’étranger.
- Un transfert de 150 k$ à Emploi et Développement social Canada pour appuyer Horizons de politiques Canada.
Contexte
Un financement de 49,1 M$ reçu à la suite de la présentation au Conseil du Trésor (dont 0,6 M$ au RASE) pour « investir dans le Canada en tant que cyberpuissance efficace ».
- • Ce financement renforcera la capacité du CST à protéger la sécurité économique du Canada, à défendre ses processus démocratiques et à servir ses intérêts en matière d’affaires internationales, de défense et de sécurité.
Une augmentation nette de 9,9 M$ découlant de cinq transferts interministériels.
- Un transfert de 9,9 M$ du ministère de la Défense nationale pour la prestation de services de soutien à la gestion de l’information et aux technologies de l’information.
- Un transfert de 3,1 M$ de Services partagés Canada pour appuyer l’exploitation du programme de communications sécurisées pour le leadership national (PCSLN).
- Ce programme permettra de fournir des services de téléphonie mobile sécurisés aux ministres et aux hautes et hauts fonctionnaires. Le PCSLN est une initiative conjointe du Bureau du Conseil privé, du CST et de Services partagés Canada qui offre un moyen de communication moderne, mobile et sécurisé pour les ministres et les hautes et hauts fonctionnaires jusqu’au niveau SECRET.
- Un transfert de 2,2 M$ à Affaires mondiales Canada (AMC) pour appuyer les services de cybersécurité pour l’Ukraine.
- Un transfert de 738 k$ à AMC pour fournir un soutien administratif au personnel du CST travaillant dans les bureaux de liaison à l’étranger.
- AMC est l’un des fournisseurs de services communs du gouvernement du Canada dans le cadre de ses opérations à l’étranger. Il reçoit une compensation pour pallier l’augmentation des coûts d’opérations qu’il subit en raison du déploiement de personnel par d’autres ministères dans le cadre de missions et dans des bureaux de liaison canadiens.
- Un transfert de 150 k$ à Emploi et Développement social Canada pour appuyer Horizons de politiques Canada.
- Horizons de politiques Canada est le centre d’excellence en prospective du gouvernement du Canada. Le but d’Horizons de politiques Canada est d’aider à renforcer les processus décisionnels du gouvernement du Canada par l’intégration d’une optique axée sur l’avenir.
Principaux points en matière de cybersécurité
- La cybersécurité est un pilier de l’avenir du Canada, tant pour l’économie numérique et la sécurité personnelle que pour la prospérité et la capacité concurrentielle du pays.
- Tous les jours, le Centre de la sécurité des télécommunications (CST) mise sur son expertise technique et son expertise du cyberespace pour contribuer à la surveillance et à la détection des menaces, pour mener des enquêtes connexes et pour prendre des mesures afin de lutter contre ces menaces.
- Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) du CST est l’autorité technique et opérationnelle canadienne en matière de cybersécurité. En tant que partie intégrante du CST, il fournit des conseils et des services de pointe en vue d’aider à prévenir les cyberincidents et à faire en sorte que les services critiques demeurent fonctionnels et accessibles, en ayant recours entre autres à des capteurs au niveau de l’hôte, du nuage et des réseaux pour détecter toute cyberactivité malveillante.
- Le mandat du Centre pour la cybersécurité s’applique aux institutions fédérales et aux systèmes d’importance, ce qui englobe les infrastructures essentielles. En vertu de la Loi sur le CST, le Centre pour la cybersécurité peut aussi venir en aide à toute autre entité désignée par le ministre de la Défense nationale comme étant d’importance pour le gouvernement fédéral. L’an dernier, par exemple, le Centre pour la cybersécurité a fourni des services de cyberdéfense aux territoires du Canada et une aide à l’Ukraine et à la Lettonie en matière de cybersécurité.
- Les récents événements géopolitiques et incidents de cybercriminalité en cours ont accru le risque de cybermenaces. Le CST continue de publier des avis et des conseils pour aider tous les secteurs à se protéger contre les cybermenaces. Il travaille avec des partenaires de l’industrie, dont des organisations gouvernementales et non gouvernementales, avec lesquels il échange de l’information sur les menaces et des pratiques exemplaires de cybersécurité.
- Les entreprises canadiennes victimes de cybermenaces sont priées de communiquer avec le Centre pour la cybersécurité en composant le numéro sans frais 1-833-CYBER-88 ou, en envoyant un courriel à contact@cyber.gc.ca ou en consultant le site https://www.cyber.gc.ca/fr/cyberincidents.
- Le projet de loi C-26 (Loi concernant la cybersécurité), actuellement à l’étude au Sénat, est une étape essentielle qui offre au gouvernement de nouveaux outils et pouvoirs dans le but de renforcer la défense, d’améliorer la sécurité dans les secteurs essentiels de l’industrie faisant l’objet d’une réglementation fédérale et de protéger la population canadienne et les infrastructures essentielles du Canada contre les cybermenaces.
- La cybersécurité nous concerne toutes et tous. Le gouvernement fédéral collabore avec d’autres ordres de gouvernement, avec des organisations ainsi qu’avec des responsables de la défense des réseaux des infrastructures essentielles en vue d’améliorer la cybersécurité au Canada.
- Les entreprises canadiennes victimes de cybermenaces sont priées de communiquer avec le Centre pour la cybersécurité en composant le numéro sans frais 1-833-CYBER-88 ou en envoyant un courriel à contact@cyber.gc.ca, et de signaler tout incident par l’entremise du site Web Cyber.gc.ca.
Contexte
- Le CST met à profit l’ensemble de son mandat pour réduire les effets de la cybercriminalité sur les entreprises, les organisations et les personnes au Canada.
- Les activités permanentes du CST comprennent :
- la collecte de renseignement sur les groupes cybercriminels;
- l’amélioration des moyens de cyberdéfense pour protéger les systèmes essentiels contre les menaces en lien avec la cybercriminalité;
- la prestation de conseils aux fournisseurs d’infrastructures essentielles du Canada concernant la protection contre la cybercriminalité;
- le recours aux cyberopérations actives (COA) pour contrecarrer les activités des groupes cybercriminels.
- De plus, de concert avec des partenaires canadiens et étrangers, le CST a mené des COA afin de réduire la capacité de groupes cybercriminels :
- à cibler la population, les entreprises et les institutions du Canada;
- à lancer des attaques par rançongiciel;
- à solliciter, à acheter ou à vendre des produits et des services de cybercriminalité.
- Ces opérations ont entraîné des coûts pour les groupes cybercriminels et ont rendu leurs activités plus laborieuses et moins profitables. L’objectif est de dissuader les groupes cybercriminels de mener des activités de cybercriminalité contre des cibles canadiennes.
Chronologie des événements
Campagne de liens de suivi des courriels ciblant des parlementaires canadiennes et canadiens
Le Centre de la sécurité des télécommunications Canada (CST) a déterminé que les activités de cybermenace de la République populaire de Chine (RPC) dépassent les cybermenaces de toute autre nation en termes de volume, de sophistication et d’ampleur des cibles visées. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité), qui relève du CST, a constaté des activités de menace à grande échelle provenant de la RPC. Ces activités représentent une grave menace envers des entités canadiennes de différents secteurs et ont ciblé :
- tous les secteurs du gouvernement;
- des organismes non gouvernementaux, le milieu universitaire et de la recherche;
- les infrastructures essentielles;
- l’industrie, y compris le secteur canadien de la recherche et du développement.
Lorsque le Centre pour la cybersécurité identifie des activités de cybermenace qui ciblent des Canadiennes ou Canadiens ou un organisme canadien, il communique cette information au propriétaire du système afin de l’aider à identifier et atténuer la menace et à avertir les utilisatrices et utilisateurs concernés, au besoin.
En janvier 2021, le Centre pour la cybersécurité a signalé aux responsables de la sécurité des TI de la Chambre des communes (CC) des activités de harponnage qui ciblaient les comptes courriel de parlementaires. Ces courriels de harponnage incitaient les destinataires à ouvrir un courriel contenant une image (c'est à dire un lien de suivi) connecté à un serveur contrôlé par un auteur de menace. Cela permet aux auteurs de menace de confirmer la validité des adresses courriel ciblées et de recueillir des données préliminaires sur les utilisateurs, comme des informations de base sur leurs appareils et réseaux locaux. Ces courriels peuvent être précurseurs d’activités de suivi de la part des auteurs de menace.
De janvier à avril 2021, le Centre pour la cybersécurité et le Service canadien du renseignement de sécurité (SCRS) ont rencontré les responsables de la sécurité des TI de la CC et le CST leur a communiqué au moins 12 rapports afin de leur présenter les indicateurs de compromission techniques touchant les systèmes de TI de la CC. En novembre 2021, le SCRS a remis aux 35 clients du GC un rapport d’analyse classifié traitant de la campagne de liens de suivi menée par l’APT31 contre les membres de l’Alliance interparlementaire sur la Chine (IPAC pour Inter-Parliamentary Alliance of China). En juin 2022, le Federal Bureau of Investigation (FBI) a communiqué un rapport au CST et au SCRS au sujet d’une campagne de lien de suivi de la RPC qui comprenait des activités ciblant la CC.
Vous trouverez ci-dessous la chronologie des mesures prises par le Centre pour la cybersécurité et le SCRS pour signaler les menaces aux responsables de la CC et les appuyer dans leurs efforts de détection et d’atténuation.
Remarque : Le Centre pour la cybersécurité a communiqué avec le CC et le SCRS des rapports sur les liens de suivi qui ciblaient des parlementaires depuis la fin de 2018.
Chronologie des événements
22 janvier 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité envoie un rapport au compte courriel de la Sécurité des TI de la CC dans lequel on indique que des liens de suivi ont été envoyés dans ces courriels aux personnes ayant des adresses courriel se terminant par @parl.gc.ca et @sen.parl.gc.ca.
- Seuls les détails techniques associés au trafic réseau étaient disponibles.
25 janvier 2021
- L’analyste principal, Sécurité des TI de la CC accuse réception du rapport du 22 janvier.
- La CC n’a pas fourni de rétroactions supplémentaires.
29 janvier 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité envoie un courriel à l’adresse de la Sécurité des TI de la CC pour demander des rétroactions au sujet du rapport du 22 janvier.
3 février 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité fait un nouveau suivi pour demander de la rétroaction au sujet du rapport du 22 janvier.
- L’analyste principal, Sécurité des TI de la CC répond au responsable du traitement des incidents du Centre pour la cybersécurité que le problème a été réglé à l’interne.
17 février 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité envoie un deuxième rapport au compte courriel de la Sécurité des TI de la CC dans lequel on indique que des auteurs de menace dotés de moyens sophistiqués menaient des activités de reconnaissance réseau dans les dispositifs connus pour se connecter au réseau privé virtuel (RPV) de la CC.
- Le 1er mars, le directeur, Sécurité des TI de la CC a indiqué au responsable du traitement des incidents du Centre pour la cybersécurité qu’au moins une adresse IP était associée au réseau domestique d’un utilisateur non divulgué de la CC et que la CC avait été en mesure d’obtenir deux dispositifs électroniques afin de les analyser.
- Le 5 mars, le responsable du traitement des incidents du Centre pour la cybersécurité a demandé au directeur, Sécurité des TI de la CC d’effectuer une analyse judiciaire des dispositifs pour garantir qu’aucune activité malveillante n’avait eu lieu. La CC n’a pas fourni les dispositifs électroniques au Centre pour la cybersécurité.
17 février 2021
- Le directeur, Sécurité des TI de la CC et des représentants du SCRS et du Centre pour la cybersécurité se sont réunis pour discuter d’une collaboration accrue au sujet de cet incident.
- Le directeur, Sécurité des TI de la CC a fourni à l’équipe de Gestion des incidents du Centre pour la cybersécurité un document imprimé contenant des exemples de courriels malveillants et les noms de huit parlementaires qui étaient les destinataires ciblés par ces courriels malveillants.
- D’après le document, la CC avait évalué à ce moment que les courriels n’étaient pas parvenus jusqu’à leurs cibles au sein de la CC. Toutefois, la CC a indiqué que certains destinataires pourraient avoir reçu des courriels similaires à leur adresse courriel personnelle.
18 février 2021
- Une réunion de l’unité de cybertriage (CTU pour Cyber Triage Unit) a eu lieu entre le SCRS et le Centre pour la cybersécurité afin de discuter des efforts d’intervention combinés de chaque organisme.
- Il avait été décidé que le SCRS collabore avec la CC. L’équipe de Gestion des incidents du Centre pour la cybersécurité a fourni au SCRS une liste de questions techniques afin d’aider à analyser les activités suspectes.
18 février 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité communique un troisième rapport à la CC dans lequel on avait identifié d’autre trafic préoccupant dans le système de noms de domaine (DNS).
19 février 2021
- Le SCRS et le Centre pour la cybersécurité rencontrent le directeur, Sécurité des TI de la CC pour discuter de la portée de l’incident et d’une possible analyse judiciaire.
22 février 2021
- Le SCRS et le Centre pour la cybersécurité rencontrent le directeur, Sécurité des TI de la CC pour faire le suivi de la réunion du 19 février.
- Le directeur, Sécurité des TI de la CC a indiqué que l’équipe de la CC avait consacré beaucoup de temps à l’étude de l’incident après la réunion du 19 février. Le directeur, Sécurité des TI de la CC a fourni des données d’analyse au SCRS et a autorisé le personnel du Centre pour la cybersécurité à faire une copie, ce qui a été fait à la fin de la réunion.
23 février 2021
- Une réunion de la CTU a lieu entre le SCRS et le Centre pour la cybersécurité.
- Après la réunion, le responsable du traitement des incidents du Centre pour la cybersécurité a fourni des questions de suivi au SCRS à des fins de diffusion à la CC, afin de soutenir l’enquête en cours.
24 février 2021
- Une réunion de CTU a eu lieu entre le SCRS et le Centre pour la cybersécurité pour définir un cadre d’engagements conjoints avec la CC.
- Après la réunion, le responsable du traitement des incidents du Centre pour la cybersécurité a présenté (le 23 février) ses questions de suivi à des fins d’enquête au directeur, Sécurité des TI de la CC et a demandé des copies des courriels mentionnés dans la liste. Le directeur, Sécurité des TI de la CC n’a pas fourni les courriels.
24 février 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité a fait parvenir un quatrième rapport au compte courriel de la Sécurité des TI de la CC afin de signaler que des auteurs de menace dotés de moyens sophistiqués scannaient des adresses IP qui pourraient être liées à des dispositifs électroniques de la CC.
- Le Centre pour la cybersécurité a communiqué un cinquième rapport à la CC dans lequel on indiquait qu’entre le 23 et le 24 février 2021, le trafic DNS du réseau a été observé se dirigeant vers un domaine précédemment signalé à la CC.
26 février 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité a reçu un courriel du directeur, Sécurité des TI de la CC dans lequel il indiquait que plus de courriels et des métadonnées partagées de 41 courriels avaient été envoyés à 13 parlementaires entre le 21 et le 28 janvier 2021. De ce total, 31 avaient été lus ou ouverts par inadvertance.
- Sept des 13 parlementaires avaient été aussi nommés dans le rapport partagé par le directeur, Sécurité des TI de la CC lors de la réunion du 17 février; ainsi, on pouvait confirmer qu’un total de 14 parlementaires avaient reçu des courriels malveillants.
- Dans le même courriel, le directeur, Sécurité des TI de la CC indiquait que le 10 février 2021, le Sénat avait fourni des informations au sujet d’un courriel malveillant (aucune autre information supplémentaire).
1er mars 2021
- En réponse à la demande de clarification du Centre pour la cybersécurité au sujet du nombre d’utilisatrices et d’utilisateurs du Sénat ayant reçu ces courriels, le directeur, Sécurité des TI de la CC a indiqué qu’on avait identifié deux courriels suspects qui avaient été envoyés à ses clients du Sénat.
- Après avoir reçu une notification de la CC, le Sénat a fourni un exemple de courriel en indiquant que « les courriels reçus avaient été supprimés de façon permanente par nos clients vigilants qui les avaient reçus ».
3 mars 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité communique un sixième rapport à la CC contenant des adresses IP suspectes qui s’étaient connectées aux serveurs de courriel de la CC.
9 mars 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité a envoyé un septième rapport à l’adresse courriel de la Sécurité des TI de la CC dans lequel on indiquait que l’infrastructure utilisée par les auteurs de menace dotés de moyens sophistiqués s’était connectée aux serveurs de courriel appartenant au Sénat et à la CC.
17 mars 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité a fait parvenir un huitième rapport au compte courriel de la Sécurité des TI de la CC dans lequel on indiquait que le 11 mars 2021, un dispositif de trouvant à la CC s’était connecté à une infrastructure de commande et de contrôle (C2) malveillante.
- L’analyste de la Sécurité des TI de la CC a répondu que le dispositif concerné était un dispositif personnel dans une partie du réseau de la CC destiné aux appareils personnels, et que l’appareil n’avait pas été détecté à l’intérieur du réseau du bureau.
- Le 29 mars, le responsable du traitement des incidents du Centre pour la cybersécurité a demandé à l'analyse, Sécurité des TI de la CC de lui fournir plus d’informations techniques et contextuelles afin de pouvoir mieux évaluer la situation. L’analyste de la Sécurité des TI de la CC a accusé réception de la demande, mais n’a jamais fourni les informations demandées, malgré un suivi renouvelé de la part du responsable du traitement des incidents du Centre pour la cybersécurité le 8 avril.
23 mars 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité a envoyé un neuvième rapport au compte courriel de la Sécurité des TI de la CC dans lequel on indiquait que le Centre pour la cybersécurité avait détecté des connexions suspectes aux portails Web de la CC.
- La CC a accusé réception du message le jour même.
30 mars 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité a envoyé un dixième rapport à la CC dans lequel on identifiait des activités malveillantes dans les réseaux de la CC.
- La CC a accusé réception du message le jour même.
19 avril 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité a envoyé un onzième rapport au compte courriel de la Sécurité des TI de la CC dans lequel on indiquait que le Centre pour la cybersécurité avait détecté de nouvelles activités, c'est à dire que de nombreuses adresses IP se connectaient au portail Web de la CC.
- La CC a accusé réception du rapport le jour même et a demandé des renseignements supplémentaires sur le contexte qui ont été fournis le 20 avril par le Centre pour la cybersécurité.
22 avril 2021
- Le responsable du traitement des incidents du Centre pour la cybersécurité a communiqué un douzième rapport au compte courriel de la Sécurité des TI de la CC dans lequel on indiquait suspecter que le même dispositif identifié dans le rapport au 17 mars 2021 avait été infecté par un maliciel et qu’il se connectait à ce que l’on suspectait être une infrastructure C2 malveillante.
- La CC a confirmé avoir reçu le rapport et a indiqué qu’elle enquêtait sur le sujet; cela dit, aucune autre rétroaction n’a été reçue par le Centre pour la cybersécurité.
29 avril 2021
- Le SCRS rencontre le directeur, Sécurité des TI de la CC et lui fournit un moyen d’identifier d’autres cibles possibles des courriels de suivi.
3 juin 2021
- Le SCRS rencontre le directeur, Sécurité des TI de la CC. Le SCRS précise que les parlementaires ciblés étaient tous membres de l’IPAC et remet au directeur, Sécurité des TI de la CC une liste complète des parlementaires canadiennes et canadiens qui étaient membres de l’IPAC.
- La CC a accepté de poursuivre les recherches pour trouver des noms additionnels dans les journaux de la CC et relever de plus amples preuves de ciblage. Le directeur, Sécurité des TI de la CC a réitéré le fait qu’il serait impossible d’acheminer de tels courriels de liens de suivi par l’entremise du réseau de la CC.
29 juillet 2021
- Le SCRS rencontre le directeur, Sécurité des TI de la CC pour discuter de l’analyse judiciaire préalablement divulguée et lui remettre l’analyse qu’il avait faite de l’information fournie par la CC.
19 novembre 2021
- Le SCRS remet aux 35 clients du GC un rapport d’analyse classifié traitant de la campagne de liens de suivi menée par l’APT31 contre les membres de l’IPAC.
29 juin 2022
- Le Centre pour la cybersécurité et le SCRS ont reçu un rapport du FBI décrivant la campagne de liens de suivi de la RPC que le FBI attribuait à APT31 et qui a ciblé 406 adresses courriel uniques de personnes de partout dans le monde, y compris des personnes qui s’étaient exprimées publiquement sur les activités du Parti communiste chinois.
- Le rapport comprenait 20 adresses courriel qu’on croyait avoir été ciblées en janvier 2022, dont 19 adresses courriel se terminant par @parl.gc.ca ou @sen.parl.gc.ca.
- Sur ces 19 adresses courriel, 14 avaient été divulguées au Centre pour la cybersécurité par le directeur, Sécurité des TI de la CC les 17 et 26 février 2021.
30 juin 2022
- Le responsable du traitement des incidents du Centre pour la cybersécurité communique les détails du rapport du FBI au compte courriel de la Sécurité des TI de la CC après en avoir fait l’harmonisation avec le SCRS.
- Le Centre pour la cybersécurité avait indiqué que l’activité était associée à un auteur de menace doté de moyens sophistiqués et comprenait la description de techniques utilisées, des indicateurs d’activités malveillantes, les noms des parlementaires et membres du Sénat, et des conseils techniques d’atténuation.
- Le 4 juillet 2022, l'analyste, Sécurité des TI de la CC a répondu au responsable du traitement des incidents du Centre pour la cybersécurité et a indiqué que les seules activités qu’ils avaient trouvées dataient de janvier 2021.
- Le 21 juillet 2022, le FBI a confirmé à l’équipe de Gestion des incidents du Centre pour la cybersécurité que l’activité mentionnée dans son rapport de juin 2022 avait eu lieu en janvier 2021. Cela permettait de conclure que le rapport du FBI décrivait la même activité signalée dans les rapports du SCRS et du Centre pour la cybersécurité et qui avait été communiquée à la CC en janvier 2021.
14 juillet 2022
- Le Centre pour la cybersécurité publie une évaluation des menaces classifiée intitulée Revisiting PRC Email Operations against Canadian Parliamentarians (en anglais seulement).
20 juillet 2022
- Le Centre pour la cybersécurité publie une évaluation des menaces classifiée traitant de l’activité menée par l’APT31 contre le gouvernement entre juin et septembre 2021.
22 juillet 2022
- Le Centre pour la cybersécurité publie une évaluation des menaces classifiée qui porte sur les difficultés de se protéger contre le nombre très élevé d’activités de cyberespionnage menées par la RPC.
19 décembre 2022
- Le Centre pour la cybersécurité publie une évaluation des menaces classifiée intitulée PRC Email Operations against Canadians (en anglais seulement).
25 août 2023
- Le SCRS remet aux clients du GC concernés une évaluation du renseignement qui porte sur la campagne de liens de suivi menée par l’APT31 contre les membres de l’IPAC.
Outils de cyberdéfense du CST à l’intention des systèmes de la CC
2016
- Début des discussions entre le CST et la CC au sujet d’un ensemble complet d’outils spécialisés de cyberdéfense que le CST offre aux ministères et organismes du gouvernement du Canada.
2018
- La CC adopte les moyens de protection basés sur réseau du Centre pour la cybersécurité.
2020
- La CC met en oeuvre l’ensemble complet des outils du Centre pour la cybersécurité.
- Ces outils étaient et sont toujours un élément essentiel de la protection des systèmes de TI du gouvernement du Canada.
2022
- En octobre, la CC étend la couverture de l’ensemble des outils du Centre pour la cybersécurité.
Motion de privilège : cyberattaques contre les membres du Parlement
- Le gouvernement du Canada prend sa responsabilité très au sérieux lorsqu’il est question de protéger ses institutions démocratiques.
- En conformité avec la Loi sur le CST, le Centre de la sécurité des télécommunications Canada (CST) et le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) communiquent du renseignement et de l’information à des clients du gouvernement, dont les autorités concernées au Parlement.
- La Chambre des communes et le Sénat sont indépendants; les fonctionnaires de ces entités ont pour mandat de déterminer le moment et la manière de travailler directement avec les membres de la Chambre des communes et du Sénat dans de telles situations.
- Le CST continue de surveiller les réseaux et les systèmes d’importance du gouvernement du Canada afin de repérer les cybermenaces. Le CST travaille en étroite collaboration avec des partenaires du gouvernement, notamment les organismes de sécurité concernés.
- Le CST a fait preuve de transparence à ce sujet et adhère à la motion passée par le Comité permanent de la procédure et des affaires de la Chambre, qui inclut des comparutions et la production de documents. Le CST comprend l’importance que revêt cette motion et travaille assidûment pour se conformer à la motion du Comité.
- Pour la campagne de lien de suivi des courriels ciblant les parlementaires canadiennes et canadiens, le CST et d’autres organismes de sécurité ont reçu le rapport du FBI en juin 2022.
- Le CST a immédiatement communiqué l’information, y compris les noms des parlementaires ciblées et ciblés, à la Chambre des communes.
- L’information technique sur cette menace était précise et exploitable. Elle a été communiquée aux responsables des TI de la Chambre des communes.
- Il s’agit du processus normal suivi avec d’autres partenaires du gouvernement du Canada lorsque des menaces sont détectées.
- Le CST entretenait des liens avec la Chambre des communes bien avant le rapport du FBI. Le CST aidait la Chambre des communes à prendre rapidement des mesures appropriées dans ses systèmes pour protéger son réseau et les utilisatrices et utilisateurs contre les cybermenaces et d’autres menaces.
- Bien que les actions du CST ne soient pas toujours publiques, il convient d’ajouter que le CST a pris et continuera de prendre un ensemble de mesures pour protéger les membres du Parlement et du Sénat, comme la prise de contact régulière avec les fonctionnaires de la Chambre des communes.
Contexte
Comment le CST protège le processus démocratique :
- Voici ce que fait le CST pour protéger le processus démocratique du Canada :
- Offrir du renseignement électromagnétique étranger aux décisionnaires du gouvernement du Canada sur les intentions, les moyens et les activités des auteurs de menace étrangers.
- Défendre les infrastructures électorales fédérales du Canada contre des cyberactivités malveillantes.
- Aider, à titre préventif, les institutions démocratiques à renforcer leur cybersécurité.
- Transmettre des évaluations des menaces non classifiées au public.
- Communiquer de l’information aux Canadiennes et Canadiens pour les aider à repérer la désinformation.
- Pour appuyer les parlementaires, le Centre pour la cybersécurité du CST offre un service de téléassistance en tout temps qui assure un soutien direct en cas de cyberincident. Le Centre pour la cybersécurité a organisé des séances d’information sur les cybermenaces à l’intention des partis politiques et leur a fourni un point de contact attitré au Centre pour la cybersécurité pour obtenir une aide en lien avec la cybersécurité.
- À l’approche des élections fédérales de 2019 et de 2021, le ministre de la Défense nationale a autorisé le CST à mener des cyberopérations défensives (COD) pour protéger les infrastructures électorales du Canada contre les cyberactivités malveillantes, au besoin. En l’occurrence, aucune activité nécessitant la conduite de COD n’a eu lieu.
- Le Centre pour la cybersécurité travaille étroitement avec Élections Canada, les autorités électorales et les partis politiques pour les aider à renforcer leur cybersécurité. Il offre notamment des séances d’information, des ressources de formation, des consultations, des conseils personnalisés et des services de cybersécurité.
- Le Centre pour la cybersécurité entretient une relation étroite avec Élections Canada.
- Il lui fournit des services de surveillance pour détecter les cybermenaces.
- Il travaille avec l’organisme pour sécuriser ses réseaux informatiques.
- Il lui apporte une assistance en cas d’incident, si nécessaire.
- Les autorités électorales des provinces et des territoires peuvent profiter des services offerts par le Centre pour la cybersécurité aux partenaires des infrastructures essentielles, ce qui comprend :
- des cyberalertes (dont des mesures d’atténuation);
- l’analyse de maliciels;
- des conseils et du soutien en cas de cyberincident.
- Si une élection fédérale est déclenchée, le Centre pour la cybersécurité est prêt à mettre la ligne d’assistance à la disposition des partis politiques fédéraux, pour leur offrir en tout temps un soutien technique en matière de cybersécurité.
- En dehors de ces périodes, les partis politiques peuvent communiquer avec une personne-ressource attitrée du Centre pour la cybersécurité pour discuter de questions liées à la cybersécurité.
- Élections Canada pourra se fier aux canaux de communication existants de l’équipe responsable des institutions démocratiques du Centre pour la cybersécurité.
Auteurs de menace étatiques ciblant les parlementaires (APT31)
- En avril 2024, le directeur de cabinet a avisé 19 membres de l’Alliance interparlementaire sur la Chine (IPAC) qu’elles et ils avaient été ciblés par un auteur de menace parrainé par la Chine. Cette information se basait sur un rapport du FBI selon lequel des membres de l’IPAC étaient visées et visés par un auteur de menace persistante avancée 31 (APT31).
- Les organismes de sécurité du Canada ont reçu le rapport du FBI et l’information concernant les parlementaires concernées et concernés a été communiquée en 2022.
- Le CST a divulgué de l’information technique précise et exploitable en lien avec cette attaque aux fonctionnaires de la Chambre des communes. Il s’agit du processus normal avec les autres partenaires du gouvernement du Canada lorsque des menaces sont détectées.
- Le CST entretenait des liens avec la Chambre des communes bien avant le rapport du FBI; il surveillait les activités de la Chambre des communes et l’aidait à prendre rapidement des mesures appropriées dans ses systèmes pour protéger son réseau et les utilisatrices et utilisateurs contre les cybermenaces et d’autres menaces.
- Les questions portant sur la manière dont les membres du Parlement sont concernées et concernés par de telles situations devraient être posées aux fonctionnaires de la Chambre des communes.
Cybercapacités au sein du MDN, des FAC et du CST
- Des adversaires potentiels misent sur des cybercapacités et les développent pour exploiter des vulnérabilités dans nos cybersystèmes.
- Grâce à son expertise technique et aux cyberoutils mis à sa disposition, le personnel du Centre de la sécurité des télécommunications Canada (CST) peut détecter les cybermenaces, préparer une intervention et assurer la défense. Il peut aussi imposer des sanctions financières aux auteurs malveillants qui cherchent à perturber les systèmes d’information, les réseaux, les entreprises et les institutions du Canada.
- Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) du CST est l’autorité canadienne en matière de cybersécurité. En tant que source unifiée d’avis et de conseils spécialisés, le Centre pour la cybersécurité du CST dirige les interventions du gouvernement en cas de cyberincidents. Le Centre pour la cybersécurité collabore également avec le reste du gouvernement, le secteur privé et le milieu universitaire pour renforcer la cyberrésilience du Canada.
- Les capacités de cyberopérations sont également un élément clé de la puissance militaire et de l’État, nécessaire pour dissuader et contrer les menaces externes qui pèsent sur le Canada en temps de paix et de conflit.
- Le CST et les Forces armées canadiennes (FAC) continuent de travailler avec des partenaires nationaux et internationaux pour soutenir et bâtir un cyberespace stable fondé sur le respect du droit international et des normes de comportement responsable des États dans le cyberespace.
- Il mène également des cyberopérations conjointes avec les FAC à l’appui des objectifs liés à la mission. Les capacités de cyberopérations sont également un élément clé de la puissance militaire et de l’État, nécessaire pour dissuader et contrer les menaces étrangères qui pèsent sur le Canada en temps de paix et de conflit.
- Les FAC contribuent à la paix et à la sécurité internationales, car elles échangent des renseignements sur les cybermenaces avec les alliés et les partenaires et mènent une vaste gamme de cyberopérations autorisées par le gouvernement du Canada.
- Plus précisément, pour augmenter les chances de réussite des missions qu’elles mènent, les FAC doivent compter sur des communications basées sur les technologies, du renseignement et des systèmes d’armement qu’elles doivent sécuriser et protéger contre les cybermenaces.
- La nouvelle politique de défense du Canada, intitulée Notre Nord, fort et libre, contient des engagements visant à améliorer la capacité des FAC à mener des cyberopérations.
- On y mentionne entre autres la mise en place d’un cybercommandement pour les FAC et de cybercapacités canadiennes conjointes entre le CST et les FAC.
- De même, on mentionne le renforcement de la cyberrésilience des FAC grâce au Programme d’assurance de la mission cybernétique, en partenariat avec le CST, et la mise en place d’un programme de certification de la cybersécurité pour protéger les chaînes d’approvisionnement de la défense contre les cybermenaces.
Faits saillants
La Loi sur le CST énonce les cinq volets du mandat du CST qui font avancer les opérations ci dessus. Ce sont les suivants :
- la cybersécurité et l’assurance de l’information;
- le renseignement étranger;
- les cyberopérations défensives;
- les cyberopérations actives;
- l’assistance technique et opérationnelle.
Le CST peut mener des cyberopérations défensives pour défendre le Canada contre les cybermenaces étrangères en prenant des mesures en ligne. Par exemple, le CST peut empêcher des cybercriminelles et cybercriminels de voler de l’information sur un réseau du gouvernement du Canada en désactivant leur serveur à l’étranger. Ce pouvoir peut également servir à défendre les systèmes désignés par la ou le ministre de la Défense nationale comme étant importants pour le gouvernement du Canada, comme les réseaux énergétiques, les réseaux de télécommunications, les bases de données sur la santé, les systèmes bancaires et les infrastructures électorales.
Les cyberopérations actives permettent au CST de prendre des mesures en ligne afin de perturber les capacités de menaces étrangères, comme les groupes terroristes et les cybercriminelles et cybercriminels à l’étranger, les organismes de renseignement hostiles et les pirates informatiques parrainés par des États. Les menaces que le CST peut perturber doivent concerner les affaires étrangères, la défense ou la sécurité.
Le CST, appuyé par Affaires mondiales Canada et les FAC, a fait ses preuves en matière de respect et de promotion de la déclaration du Canada sur le droit international et sur les normes en cybersécurité.
Le Centre canadien pour la cybersécurité du CST rappelle à la communauté canadienne de la cybersécurité, en particulier aux responsables de la défense des réseaux d’infrastructure, de faire preuve de vigilance par rapport aux cybermenaces sophistiquées.
Cybercapacités des Forces armées canadiennes
- Les cyberopérations défensives servent à répondre aux menaces ennemies dans le cyberespace ou pour les contrecarrer. Quant aux cyberopérations offensives, elles servent à établir un rapport de force avec l’adversaire dans le cyberespace ou à passer par le cyberespace pour établir ce rapport de force afin d’appuyer les objectifs militaires.
- Le CST et les FAC continuent de développer et d’accroître les capacités pour mener des cyberopérations défensives et offensives. Ce partenariat permet de mener des cyberopérations et accorde au gouvernement du Canada la latitude nécessaire pour atteindre ses objectifs stratégiques.
- Les Forces armées canadiennes sont responsables de protéger leurs réseaux militaires sur une base continue et de coopérer activement avec le CST et les partenaires internationaux pour protéger leurs réseaux essentiels communs et les réseaux de l’OTAN.
Contexte
Le CST et le Centre canadien pour la cybersécurité
- La cybersécurité est un pilier de l’avenir du Canada, tant pour l’économie numérique et la sécurité personnelle que pour la prospérité et la capacité concurrentielle du pays.
- Tous les jours, le Centre de la sécurité des télécommunications Canada (CST) mise sur son expertise technique et son expertise du cyberespace pour contribuer à la surveillance et à la détection des menaces, pour mener des enquêtes connexes et pour prendre des mesures afin de lutter contre ces menaces.
- Les récents événements géopolitiques ont accru le risque de cybermenaces, comme l’indique l’édition 2025-2026 de l’Évaluation des cybermenaces nationales.
- Le CST continue de publier des avis et des conseils pour aider les organisations à réduire leur vulnérabilité et à améliorer leurs mesures de sécurité. Il travaille avec des partenaires de l’industrie, dont des organisations gouvernementales et non gouvernementales, avec lesquels il échange de l’information sur les menaces et des pratiques exemplaires de cybersécurité.
- La cybersécurité concerne l’ensemble de la société. Le gouvernement fédéral collabore avec d’autres ordres de gouvernement, avec des organisations ainsi qu’avec des responsables de la défense du réseau d’infrastructures essentielles en vue d’améliorer la cybersécurité au Canada.
- Les compagnies canadiennes victimes de cybermenaces sont priées de communiquer avec le Centre pour la cybersécurité en composant le numéro sans frais 1-833-CYBER-88, en envoyant un courriel à contact@cyber.gc.ca ou en consultant le site https://www.cyber.gc.ca/fr/cyberincidents
Coopération entre le Centre de la sécurité des télécommunications et les Forces armées canadiennes
- Les FAC et le CST sont partenaires de longue date dans le développement de capacités hautement techniques et spécialisées pour soutenir les opérations des FAC.
- Ces activités sont régies par le système rigoureux de politiques et de procédures internes du CST et peuvent faire l’objet d’examens et de surveillance indépendants.
- La coopération entre le CST et les FAC permet de mieux utiliser les outils et capacités, de réduire la duplication des efforts, d’utiliser les pouvoirs de l’autre organisme et de favoriser l’atteinte des objectifs de la mission.
Autorisations et mesures de protection
- Les cyberopérations menées à l’appui des objectifs du gouvernement seront conformes à la Loi sur le CST, à la prérogative de la Couronne, à la Loi sur la défense nationale et aux obligations juridiques internationales du Canada.
- La loi interdit au CST de cibler les renseignements personnels de la population canadienne ou de toute personne se trouvant au Canada. Les activités du CST ne doivent pas contrevenir à la Charte canadienne des droits et libertés.
- Les cyberopérations menées en vertu des pouvoirs du CST requièrent une autorisation ministérielle du ministre de la Défense nationale. Dans le cas des cyberopérations défensives, cette autorisation doit avoir fait l’objet d’une consultation avec le ministre des Affaires étrangères. Pour les cyberopérations actives, cette autorisation doit être approuvée par le ministre des Affaires étrangères ou doit avoir été demandée par ce dernier.
- En menant des cyberopérations, le Canada reconnaît l’importance de respecter le droit international et les normes convenues concernant les actions responsables des États dans le cyberespace. Les pouvoirs et le cadre de gouvernance du Canada pour mener des cyberopérations sont appuyés par un solide processus d’examen indépendant, ainsi que par une surveillance interne de la conformité opérationnelle.
- Les cyberopérations étrangères sont aussi soumises à des mécanismes de contrôle et de régulation établis, comme les règles d’engagement, le ciblage et l’évaluation des dommages collatéraux.
Cyberopérations
- La politique de défense du Canada, intitulée Protection, Sécurité, Engagement (PSE), appelle les FAC à prendre une position plus résolue dans le cyberespace et, par conséquent, à renforcer les défenses et à lancer des cyberopérations offensives contre les adversaires potentiels dans le cadre de missions militaires autorisées par le gouvernement.
- La Loi sur le CST autorise ce dernier à réaliser deux différents types de cyberopérations : des cyberopérations actives, et des cyberopérations défensives. Les deux types d’opérations comportent la prise de mesures dans le cyberespace en vue de nuire aux menaces étrangères visant le Canada.
- Des cyberopérations défensives peuvent être employées pour aider à protéger les systèmes d’importance et les institutions fédérales à l’occasion de cyberincidents d’envergure, lorsque les mesures de cybersécurité seules ne suffisent pas à la tâche.
- Des cyberopérations actives peuvent servir, de manière proactive, à perturber des menaces étrangères visant les intérêts du Canada en matière d’affaires internationales, de défense ou de sécurité.
Cyberopératrice ou cyberopérateur des FAC
- La PSE a conduit à la création du poste de cyberopératrice ou cyberopérateur dans les FAC. Ce métier est ouvert aux membres de la Réserve et de la Force régulière qui mènent des cyberopérations offensives et défensives à l’appui des objectifs opérationnels et de la production d’effets tactiques.
Programme d’assurance des cybermissions
- La PSE a aussi prévu la création du Programme d’assurance des cybermissions. La cybercapacité intègre la protection des réseaux et de l’équipement militaire essentiels contre les cybermenaces. Les équipements tels que les avions, les navires et les véhicules sont de plus en plus dépendants du cyberespace. Le Programme d’assurance des cybermissions permet de s’assurer que la cyberrésilience est un aspect essentiel pris en compte dans le processus d’acquisition de nouvel équipement.
- Les cybermenaces posent des défis uniques en cas de déploiement et de maintien de la puissance militaire. L’évolution de l’environnement mondial et la dépendance croissante à l’égard des technologies du cyberespace exigent d’importants changements à notre culture. Le développement d’une mentalité axée sur la cyberrésilience dans toutes nos activités est nécessaire pour que les FAC puissent conserver sa concurrence. Le Programme d’assurance des cybermissions est axé sur la gestion des risques associés aux cybermenaces pour améliorer la résilience et accroître les chances de succès de la mission.
Ingérence étrangère et processus démocratique
- Le contexte mondial des cybermenaces prend de l’ampleur et devient de plus en plus complexe. Il compte également un nombre croissant d’auteurs de cybermenace étatiques et non étatiques malveillants et imprévisibles, comme des cybercriminelles et cybercriminels et des hacktivistes, qui ciblent nos infrastructures essentielles et menacent notre sécurité nationale.
- Les programmes de cyberactivité de la République populaire de Chine (RPC), de la Russie et de l’Iran demeurent les plus grandes cybermenaces stratégiques visant le Canada. Le programme de cyberactivité de la RPC surpasse celui des autres États hostiles quant à la portée et aux ressources consacrées aux activités de cybermenace qui pèsent sur le Canada.
- Le Centre de la sécurité des télécommunications Canada (CST) et le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) jouent un rôle essentiel dans la surveillance et la défense contre les tentatives par des États étrangers de s’ingérer dans les affaires du Canada.
- En conformité avec la Loi sur le CST, le CST et le Centre pour la cybersécurité communiquent du renseignement et de l’information à la clientèle du gouvernement, dont les autorités concernées au Parlement.
- Le CST continue de surveiller les réseaux et les systèmes d’importance du gouvernement du Canada afin de repérer les cybermenaces. Le CST travaille en étroite collaboration avec des partenaires du gouvernement, notamment les organismes de sécurité concernés.
- Le CST protège le processus démocratique du Canada en :
- offrant du renseignement électromagnétique étranger aux décisionnaires du gouvernement du Canada sur les intentions, les moyens et les activités des auteurs de menace étrangers;
- protégeant les infrastructures électorales fédérales du Canada contre les cyberactivités malveillantes;
- aidant, à titre préventif, les institutions démocratiques à renforcer leur cybersécurité;
- transmettant des évaluations des menaces non classifiées au public;
- en communiquant de l’information aux Canadiennes et Canadiens pour les aider à repérer la désinformation.
- Pour appuyer les parlementaires, le Centre pour la cybersécurité du CST offre des services de téléassistance en tout temps qui permettent un soutien direct en cas de cyberincident. Le Centre pour la cybersécurité a organisé des séances d’information sur les cybermenaces à l’intention des partis politiques, et leur a fourni un point de contact attitré auprès duquel obtenir de l’aide en matière de cybersécurité.
- À l’approche des élections fédérales de 2019 et de 2021, le ministre de la Défense nationale a autorisé le CST à mener des cyberopérations défensives pour protéger les infrastructures électorales du Canada contre les cyberactivités malveillantes, au besoin. En l’occurrence, aucune activité nécessitant la conduite de cyberopérations défensives n’a eu lieu.
- Le Centre pour la cybersécurité travaille étroitement avec Élections Canada, les autorités électorales et les partis politiques pour les aider à renforcer leur cybersécurité. Il offre notamment des séances d’information, des ressources de formation, des consultations, des conseils personnalisés et des services de cybersécurité.
- Le Centre pour la cybersécurité entretient une relation étroite avec Élections Canada :
- Il lui fournit des services de surveillance pour détecter les cybermenaces.
- Il travaille avec l’organisme pour sécuriser ses réseaux informatiques.
- Il lui apporte une assistance en cas d’incident, si nécessaire.
- Les autorités électorales des provinces et des territoires peuvent profiter des services offerts par le Centre pour la cybersécurité aux partenaires des infrastructures essentielles, ce qui comprend :
- des cyberalertes (dont des mesures d’atténuation);
- l’analyse de maliciels;
- des conseils et du soutien en cas de cyberincident.
Contexte
Centre de la sécurité des télécommunications Canada :
- Le Centre de la sécurité des télécommunications Canada (CST) est le centre canadien d’excellence en matière de cyberopérations. Le CST est l’un des principaux organismes de sécurité et de renseignement du Canada. Il protège les réseaux informatiques et les renseignements de grande importance du Canada et procède à la collecte de renseignement électromagnétique étranger.
- Il fournit également de l’assistance aux organismes chargés de l’application de la loi et de la sécurité dans leurs activités légalement autorisées lorsque ces derniers requièrent ses capacités techniques uniques.
Auteurs de menace étatiques ciblant les parlementaires (APT31) :
- En avril 2024, le directeur de cabinet a avisé 18 membres de l’Alliance interparlementaire sur la Chine (IPAC) qu’elles et ils avaient été ciblés par un auteur de menace parrainé par la Chine. Cette information se basait sur un rapport du FBI selon lequel des membres de l’IPAC étaient visés par un auteur de menace persistante avancée 31 (APT31).
- Les organismes de sécurité du Canada ont reçu le rapport du FBI, et l’information sur les parlementaires concernées et concernés a été communiquée en 2022.
- Le CST a divulgué de l’information technique précise et exploitable en lien avec cette menace aux fonctionnaires de la Chambre des communes. Il s’agit du processus normal avec les autres partenaires du gouvernement du Canada lorsque des menaces sont détectées.
- Le CST entretenait des liens avec la Chambre des communes bien avant le rapport du FBI; il surveillait les activités de la Chambre des communes et l’aidait à prendre rapidement des mesures appropriées dans ses systèmes pour protéger son réseau et les utilisatrices et utilisateurs contre les cybermenaces et d’autres menaces.
- Les questions portant sur la manière dont les membres du Parlement sont concernées et concernés par de telles situations devraient être posées aux fonctionnaires de la Chambre des communes.
- La Chambre des communes et le Sénat sont indépendants; les fonctionnaires de ces entités ont pour mandat de déterminer le moment et la manière de travailler avec les membres de la Chambre des communes et du Sénat.
Évaluation des cybermenaces nationales 2025 à 2026 :
- o Le 30 octobre 2024, le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) a publié l’édition 2025 à 2026 de son Évaluation des cybermenaces nationales (ECMN 2025 à 2026). Tout comme les évaluations précédentes, il donne un aperçu des cybermenaces qui pèsent sur le Canada et la population canadienne et prévoit comment elles pourraient évoluer au cours des prochaines années. Le rapport emblématique du Centre pour la cybersécurité aide à accroître la résilience du Canada aux cybermenaces.
Principales conclusions :
- Le Canada fait face à une cybermenace croissante et complexe qui découle d’un nombre grandissant d’auteurs de cybermenace malveillants et imprévisibles; certains sont parrainés par des États, d’autres non. Les États adversaires du Canada recourent à des cyberopérations pour perturber les réseaux informatiques et mener des campagnes d’information en ligne visant à créer des divisions dans notre société.
- La cybercriminalité demeure une menace persistante, perturbatrice et de grande portée pour les particuliers, les organisations et tous les ordres de gouvernement au Canada.
- Les rançongiciels constituent la principale menace émanant de la cybercriminalité à laquelle font face les infrastructures essentielles du Canada.
- Le modèle opérationnel de cybercriminalité comme service (CaaS pour Cybercrime as a Service) contribue sans doute au fait que la cybercriminalité se poursuit au Canada et dans le monde.
- Les États adversaires bien connus continuent de faire usage de programmes sophistiqués et actifs contre le Canada et ses alliés pour atteindre leurs objectifs politiques, économiques ou militaires.
- Les programmes de cyberactivité de la République populaire de Chine (RPC), de la Russie et de l’Iran demeurent les plus grandes cybermenaces stratégiques visant le Canada. Les cybercriminelles et cybercriminels motivés par l’appât du gain ont accès à des outils malveillants en raison de nouveaux modèles opérationnels illicites et utilisent l’intelligence artificielle pour accroître leurs capacités.
- Le vaste et vigoureux programme de cyberactivité de la République populaire de Chine (RPC) représente pour le Canada la cybermenace étatique la plus active et la plus sophistiquée à l’heure actuelle. La portée, la capacité et la visée du programme de cyberactivité de la RPC dans le cyberespace sont inégalées.
- Les pays qui aspirent à devenir de nouveaux centres de pouvoir au sein du système mondial, comme l’Inde, élaborent des programmes de cyberactivité qui présentent différents niveaux de menace pour le Canada.
- L’Inde se sert fort probablement de son programme de cyberactivité pour réaliser ses objectifs en matière de sécurité nationale, y compris l’espionnage et le contre terrorisme, et pour soutenir ses efforts visant à rehausser son statut mondial et à contrer les discours défavorables à l’endroit du pays et de son gouvernement.
- Bien que les évaluations décrivent des tendances qui devraient préoccuper quiconque lit à leur sujet, le CST et le Centre pour la cybersécurité poursuivent leur lutte contre ces menaces.
Centre canadien pour la cybersécurité :
- Comme il fait partie du Centre de la sécurité des télécommunications Canada (CST), le Centre canadien pour la cybersécurité compte plus de 70 ans d’expérience dans la protection des renseignements et des réseaux les plus sensibles du Canada. Le Centre pour la cybersécurité est l’autorité du gouvernement du Canada en matière de cybersécurité, car il rassemble des spécialistes en sécurité opérationnelle de l’ensemble du gouvernement du Canada.
- La défense des systèmes d’information du gouvernement du Canada permet au Centre pour la cybersécurité d’avoir une perspective unique lorsqu’il observe et analyse les tendances dans l’environnement de cybermenaces.
- Le Centre pour la cybersécurité collabore étroitement avec d’autres organismes gouvernementaux, des partenaires de l’industrie et le public pour diffuser des connaissances et de l’expérience dans le but d’améliorer la cybersécurité des Canadiennes et Canadiens et d’améliorer la résilience du Canada face aux cybermenaces.
Mise à jour de la politique de défense
- Le gouvernement a annoncé la mise à jour de la politique de défense intitulée Notre Nord, fort et libre : Une vision renouvelée pour la défense du Canada le 8 avril 2024.
- La mise à jour de la politique de défense propose de nouveaux investissements considérables dans le Centre de la sécurité des télécommunications (CST), dans le cadre du Budget 2024, pour appuyer les cyberopérations étrangères et renforcer les capacités de renseignement étranger.
- La mise à jour de la politique de défense du Canada prévoit un engagement de 917 millions de dollars sur cinq ans pour appuyer le programme de cyberopérations étrangères du Canada et augmenter les capacités de collecte de renseignement étranger. L’engagement prévoit au total 2,83 milliards de dollars sur 20 ans.
- Ces investissements permettront au Canada de prendre des mesures dans le cyberespace afin de contrer les menaces, de faire avancer les intérêts en matière de politique étrangère et d’appuyer les opérations militaires.
- Grâce à cet investissement, le CST pourra :
- protéger la souveraineté du Canada dans l’Arctique et les régions nordiques;
- protéger davantage la population canadienne contre les cybermenaces, l’extrémisme international et les activités de pays hostiles, comme l’espionnage, l’ingérence étrangère et la désinformation;
- suivre le rythme des changements technologiques, maintenir notre avantage dans le cyberespace sur le plan des compétences et assurer l’interopérabilité avec nos alliés.
- protéger les infrastructures essentielles, y compris les systèmes d’information et de communication dont nous dépendons;
- mettre son expertise au service d’opérations militaires et d’alliances clés comme l’OTAN.
- Cet investissement additionnel reflète la confiance du gouvernement à l’égard du CST après que nous avons été en mesure de faire nos preuves en termes de résultats.
Renseignements supplémentaires :
Cyberopérations étrangères (COE)
Le terme cyberopérations étrangères (ou COE) regroupe les activités menées dans le cadre des volets du mandat du CST touchant les cyberopérations actives (COA) et les cyberopérations défensives (COD), pour protéger le gouvernement du Canada et les systèmes d’importance contre toute activité malveillante.
En somme, le CST mène des activités en ligne pour contrer les menaces de l’étranger et servir les intérêts du Canada en matière d’affaires internationales, de défense et de sécurité. Ces activités s’appuient à la fois sur le volet du mandat de l’organisme touchant le renseignement étranger et sur ses capacités de cyberdéfense.
Le CST a fait ses preuves en respectant et en renforçant la déclaration du Canada sur le droit international et les normes de cybersécurité énoncées par le ministre des Affaires étrangères.
Depuis l’entrée en vigueur de la Loi sur le CST en 2019, le CST a mené des cyberopérations actives pour :
- contrer les activités de pays hostiles;
- contrer la cybercriminalité;
- perturber les activités d’extrémistes étrangers;
- offrir de l’assistance aux Forces armées canadiennes.
À l’international, les États-Unis, le Royaume-Uni et l’Australie ont tous fait des investissements de plusieurs milliards de dollars dans les cyberopérations, qui constituent maintenant un élément important de l’alliance de la collectivité des cinq. La cybersécurité devient de plus en plus pertinente pour d’autres partenariats internationaux, dont bon nombre ont des répercussions au pays, comme l’initiative internationale de lutte contre les rançongiciels.
Collaboration avec les Forces armées canadiennes (FAC)
Le CST travaille en étroite collaboration avec les Forces armées canadiennes (FAC) sur des opérations de renseignement électromagnétique visant à répondre aux besoins en matière de renseignement de défense. Le CST offre aussi une importante expertise technique aux FAC en lien avec la collecte et l’analyse de signaux.
Ce partenariat garantit que les FAC améliorent la connaissance du domaine et la protection de la force dans le cadre de ses opérations à l’échelle mondiale.
La cybersécurité est un domaine important où les sources de conflits sont en croissance. En effet, les cyberattaques russes contre les infrastructures et les forces militaires ukrainiennes en prévision et à la suite de l’invasion massive de l’Ukraine par la Russie.
Le 8 avril 2024, le CST a annoncé qu’il travaillera avec les Forces armées canadiennes dans le but d’améliorer leurs capacités à mener des cyberopérations. Le CST travaillera avec les FAC pour mettre en place des cybercapacités conjointes canadiennes dans le cadre des efforts déployés par les FAC pour établir un cybercommandement pour les Forces armées canadiennes.
Ce travail conjoint permettra d’unir les forces singulières des deux organismes dans une même équipe qui mènera des cyberopérations actives pour appuyer les intérêts du Canada.
Technologies émergentes
Utilisation responsable de l’intelligence artificielle (IA)
- La science des données, l’intelligence artificielle et les capacités d’apprentissage automatique jouent depuis longtemps un rôle essentiel pour assurer la sécurité du Canada.
- Le Centre de la sécurité des télécommunications Canada (CST) s’engage à tirer parti de ces technologies de façon responsable en maintenant des normes juridiques et éthiques rigoureuses ainsi que la protection de la vie privée.
- Le CST travaille en étroite collaboration avec d’autres parties prenantes du gouvernement du Canada, comme le Conseil national de recherches Canada, ainsi qu’avec ses partenaires de la collectivité des cinq, le milieu universitaire et l’industrie pour orienter et régir l’utilisation de l’IA.
- À titre d’autorité technique du Canada en matière de cybersécurité, le CST publie divers rapports, conseils et guides sur la cybersécurité afin de tenir les parties prenantes au fait des risques émergents et des pratiques exemplaires. À titre d’exemple, le CST a récemment collaboré avec des partenaires de la collectivité des cinq pour publier des avis conjoints sur les considérations en matière de cybersécurité liées à l’IA.
Technologies émergentes
- Le CST fait figure de leader éclairé et de pionnier dans les domaines des nouvelles technologies numériques et de la cybersécurité. Son expertise permet notamment d’alimenter les politiques du gouvernement en matière de nouvelles technologies – pensons notamment à la 5G, à l’IA ou à l’informatique quantique.
- Bien que ces technologies en soient à diverses étapes de leur processus de développement et de réalisation, elles ont toutes des répercussions sur la prospérité économique et la sécurité du Canada, ainsi que sur la sécurité et la vie privée des Canadiennes et des Canadiens.
- De grandes possibilités verront le jour grâce au potentiel de ces technologies émergentes. Toutefois, des auteurs de menace dotés de moyens sophistiqués peuvent utiliser ces technologies de façon malveillante.
- À titre d’exemple, les auteurs de cybermenace attaquent les modèles d’apprentissage automatique, un sous ensemble de l’intelligence artificielle qui évolue rapidement, au moyen de techniques d’apprentissage automatique nuisibles. Ces techniques exploitent les failles de la logique du modèle d’apprentissage automatique pour tromper le système ou le forcer à renvoyer de l’information non intentionnelle et parfois confidentielle.
- Les lignes directrices pour le développement de systèmes d’IA sécurisés ont été publiées en novembre 2023. Le Centre pour la cybersécurité du CST a élaboré et publié les lignes directrices en collaboration avec le National Cyber Security Centre (NCSC) du Royaume Uni, la Cybersecurity and Infrastructure Security Agency (CISA) des États Unis et 20 partenaires internationaux.
- Le CST continue de préconiser l’utilisation des technologies en ligne d’une manière sécuritaire, et a publié une fiche d’information sur l’intelligence artificielle pour aider la population canadienne à comprendre cette technologie en constante évolution.
Informatique quantique et cryptographie
- Les avancées dans l’informatique quantique pourraient aussi menacer la sécurité des méthodes cryptographiques actuelles. En collaboration avec des partenaires du gouvernement fédéral, du secteur commercial, du milieu universitaire et d’autres pays, le Centre pour la cybersécurité du CST développe la cryptographie post quantique fiable.
- Le Centre pour la cybersécurité a établi un partenariat avec le National Institute of Standards and Technology (NIST) aux États Unis. Le NIST a publié les normes de trois algorithmes de chiffrement post quantiques. Ces normes ouvrent la voie à des solutions de cybersécurité sécurisées pouvant assurer une protection contre la menace posée par les ordinateurs quantiques.
Recherche
- On a proposé dans le budget de 2022 du nouveau financement pour augmenter les capacités du Canada en matière de cybersécurité grâce à des investissements pour la recherche.
- Le CST s’associe également au Conseil de recherches en sciences naturelles et en génie du Canada pour financer les milieux de recherche universitaire afin qu’ils puissent mener des recherches sur les technologies de pointe dans des domaines d’importance stratégique pour le CST et le gouvernement du Canada.
- Les deux premiers domaines d’intérêt sont les systèmes d’intelligence artificielle robustes, sûrs et sécurisés; et l’analyse exploratoire des données non structurées.
- Le CST a depuis obtenu 44,5 millions de dollars sur 9 ans pour financer la recherche universitaire sur les technologies de pointe qui sont pertinentes dans le cadre des activités du CST.
- La Direction générale de la recherche du CST est composée d’équipes de chercheuses et chercheurs qui s’intéressent à la cryptographie, à la cybersécurité, à la recherche sur les vulnérabilités, au calcul de haute performance, à la science des données et à l’intelligence artificielle.
ITMC
- Le CST héberge également l’Institut Tutte pour les mathématiques et le calcul (ITMC), qui est l’établissement de recherche du gouvernement axé sur les mathématiques fondamentales et l’informatique.
- Les principaux domaines de recherche de l’ITMC sont la cryptographie et la science des données.
- Les travaux de l’ITMC sont en grande partie classifiés, mais lorsque cela est possible, les résultats sont partagés avec le milieu universitaire et dans les sources ouvertes.
Contexte
- Les technologies évoluent rapidement. Afin de suivre ce rythme, le CST encourage une culture d’innovation constante, notamment par la recherche et des événements de collaboration.
- Le CST a publié plusieurs rapports publics qui traitent de l’intelligence artificielle, dont le rapport intitulé La menace posée par les générateurs de texte basés sur des modèles de langage de grande taille. Il a aussi produit la vidéo Songer à la sécurité lorsqu’on adopte l’intelligence artificielle. Pour en savoir plus sur l’approche du CST relative à l’IA, consultez la section à ce sujet dans le Rapport annuel du CST de même que l’édition 2025 à 2026 de l’Évaluation des cybermenaces nationales.
- Parmi les autres activités de recherche figurent le développement de cartes de données et l’analyse de données exploratoires, la mobilisation des partenaires de l’industrie afin de développer et de mettre à l’essai des méthodes de calcul sécurisé dans des environnements non sécurisés et la recherche à l’appui des processus de normalisation de la cryptographie post quantique.
- Le personnel du CST travaillant en recherche appliquée explore les défis actuels et éventuels auxquels est confronté le CST dans le cadre de sa mission. Elles et ils élaborent des solutions qui visent à améliorer les capacités du CST. Au cours de l’année financière 2022 à 2023, le CST a eu recours à la science des données pour mettre au point les produits suivants visant à appuyer le travail des analystes :
- un logiciel de traduction automatique pour les langues essentielles à la mission qui est plus rapide et exact que les méthodes disponibles auparavant. Créé en collaboration avec des partenaires du SIGINT, le logiciel se sert de l’apprentissage machine;
- un ensemble de services d’analyse d’images pour traiter et enrichir la collection de données et mener des recherches dans la collection;
- des outils de triage des données relatives à la mission au moyen d’outils de la science des données pour analyser les textes et déterminer les sujets;
- des outils permettant aux analystes du renseignement étranger et du renseignement électromagnétique de mieux comprendre et détecter les influences et les effets.
Responsabilité, examen et surveillance
- Le mandat du Centre de la sécurité des télécommunications Canada (CST) est défini dans la Loi sur le CST, qui donne des limites claires afin de protéger la vie privée des Canadiennes et Canadiens. Le CST surveille ses activités à l’interne, et des organes d’examen externe supervisent et examinent ses activités au nom des Canadiennes et Canadiens, pour en assurer la légalité. Le CST cherche à faire preuve de la plus grande ouverture et de la plus grande transparence possible tout en protégeant l’information classifiée.
- Le CST fait l’objet d’un examen continu par deux organismes d’examen externes indépendants qui jouent un rôle clé pour améliorer la reddition de comptes et la transparence :
- l’Office de surveillance des activités en matière de sécurité nationale et de renseignement (OSSNR);
- le Comité des parlementaires sur la sécurité nationale et le renseignement (CPSNR).
- Selon leurs mandats distincts, l’OSSNRet le CPSNR sont chargés d’examiner les activités du gouvernement du Canada en matière de sécurité nationale et de renseignement. Alors que l’OSSNRse compose de personnes nommées par la gouverneure ou le gouverneur en conseil, le CPSNR se compose de députées et députés ainsi que de sénatrices et sénateurs.
- Grâce à la publication de rapports pour la population canadienne, l’OSSNRet le CPSNR améliorent également la transparence des activités de la collectivité de la sécurité et du renseignement. Ensemble, les deux organismes veillent à ce que le CST et les autres membres de la collectivité de la sécurité et du renseignement soient tenus responsables de leurs activités en matière de sécurité nationale et de renseignement.
- Le CST soutient activement les examens externes en breffant le personnel responsable des examens, en répondant aux questions et en donnant accès aux documents classifiés et non classifiés. En plus de l’OSSNRet du CPSNR, le Bureau du commissaire au renseignement assure la surveillance en approuvant les autorisations nécessaires à l’exécution de certaines activités du CST et du Service canadien du renseignement de sécurité (SCRS).
- À l’instar des organismes d’examen, le Bureau du commissaire au renseignement prépare des rapports annuels destinés au public qui permettent à la population canadienne de mieux comprendre les activités du CST et du SCRS.
- Le CST reconnaît l’importance des examens indépendants externes visant ses activités et reste déterminé à collaborer avec ces importantes institutions.
- Le CST a aussi mis en place un programme interne de conformité qui lui permet d’assurer la conformité de ses activités aux lois canadiennes et à ses politiques organisationnelles, entre autres sur la protection de la vie privée des Canadiennes et Canadiens et des personnes au Canada.
- Outre les examens, le CST publie, par le truchement de son Centre canadien pour la cybersécurité (Centre pour la cybersécurité), de nombreux documents sur ses sites Web pour favoriser la transparence et transmettre l’information à la population canadienne.
- Parmi ces publications clés figurent le rapport annuel du CST, l’Évaluation des cybermenaces nationales, les rapports sur les cybermenaces contre le processus démocratique et divers types d’alertes de cybermenace.
- Le CST favorise la transparence par ses comparutions au Parlement, des entrevues avec les médias, des réponses aux demandes d’accès à l’information, des divulgations proactives, des réponses aux questions inscrites au Feuilleton, des publications dans les médias sociaux et sa participation active à des événements publics, comme des conférences.
- Le CST s’engage à être aussi ouvert et transparent que possible tout en prenant les mesures appropriées pour protéger l’intégrité de ses activités.
Contexte
Faits saillants
Cette année, l’équipe de la conformité interne du CST s’est livrée aux activités suivantes :
- formation sur la conformité;
- accréditation annuelle des connaissances en conformité;
- traitement des incidents de conformité;
- évaluation de la conformité des activités opérationnelles;
- sensibilisation et éducation en matière de conformité.
Le CST a soumis un total de 6 autorisations ministérielles au Bureau du commissaire au renseignement au cours du cycle des autorisations de 2024 :
- 3 autorisations de renseignement étranger;
- 3 autorisations de cybersécurité.
Le Bureau du commissaire au renseignement a approuvé cinq des six autorisations dans leur entièreté. Le Bureau du commissaire au renseignement a partiellement approuvé une autorisation portant sur des activités de renseignement étranger. Cette autorisation partiellement approuvée portait sur des activités proposées en vertu d’une clause omnibus de la Loi sur le CST. Le Bureau du commissaire au renseignement a conclu que le CST n’avait pas fourni suffisamment de détails pour approuver les activités proposées.
Statistiques liées aux examens externes du CST pour l’année financière 2023 à 2024 :
- L’organisme a participé à 25Note de bas de page 1 examens externes.
- Il a présenté 31 breffages aux organes d’examen.
- Il a répondu à 317 questions.
- Il a répondu à 96 % des questions dans les délais requis, une hausse importante par rapport à l’année précédente.
- Parmi les 25 examens externes auxquels a contribué le CST cette année, 3 étaient des examens sur l’ingérence étrangère dans les élections fédérales au Canada. Ces examens ont été effectués par l’OSSNR, le CPSNR et le rapporteur spécial indépendant (RSI).
Outre les notes ci dessus au sujet des examens sur l’ingérence étrangère, notons que la Commission sur l’ingérence étrangère a été mise sur pied en septembre 2023 afin de procéder à l’Enquête publique sur l’ingérence étrangère dans les processus électoraux et les institutions démocratiques fédéraux. Le CST appuie la réponse du gouvernement du Canada à l’enquête publique sur l’ingérence étrangère par divers moyens : production de documents, témoignages et affidavits, et caviardage ou nettoyage d’informations à des fins de diffusion publique.
Cette année, les activités liées à la transparence du CST consistaient en :
- 110 réponses à des questions inscrites au Feuilleton;
- 5 580 publications sur les médias sociaux;
- discours, conférences et événements publics;
- 6 témoignages parlementaires;
- 4 rapports publics;
- 55 entrevues avec les médias;
- 4 conférences de presse;
- 52 documents publiés sur le site du gouvernement ouvert;
- 33Note de bas de page 2 réponses à des demandes d’accès à l’information;
- 12 divulgations proactives.
Rapport annuel de l’Office de surveillance des activités en matière de sécurité nationale et de renseignement (2023)
- L’OSSNRexamine les activités du CST pour s’assurer de leur légalité, de leur caractère raisonnable, de leur nécessité et de leur conformité aux directives ministérielles. Il reçoit également les plaintes visant le CST.
- Dans son rapport de 2023, l’OSSNRa indiqué avoir effectué trois examens visant le CST, et a entrepris un examen annuel des activités de l’organisme. Il s’agissait notamment des examens suivants :
- un examen de l’utilisation par le CST du polygraphe dans le cadre du filtrage de sécurité, qui s’est penché sur la façon dont le CST gère son programme de polygraphie et sur le rôle du Secrétariat du Conseil du Trésor du Canada (SCT);
- un examen des solutions réseau du CST et des activités connexes de cybersécurité et d’assurance de l’information. Il s’agissait du premier examen de ces activités par l’OSSNR;
- un examen annuel des activités du CST, examen qui a servi, en partie, à orienter le rapport annuel classifié de 2023 de l’OSSNRà l’intention du ministre de la Défense nationale.
Résultats
Utilisation de polygraphes :
- L’examen par l’OSSNRde l’utilisation du polygraphe pour le filtrage de sécurité a révélé que les politiques et procédures en place au CST ne traitaient pas adéquatement les questions de protection de la vie privée, et que le CST s’est trop fié aux résultats des examens polygraphiques pour prendre des décisions relatives à des cas de filtrage de sécurité.
- L’OSSNRa également constaté des problèmes quant à la façon dont le CST se servait du programme de polygraphie, y compris des questions inutilement répétitives et agressives posées par les polygraphistes, un contrôle de la qualité insuffisant des examens et des enjeux de conservation liés aux enregistrements audiovisuels.
- Par conséquent, l’OSSNRa recommandé que « le CST et le SCT s’attaquent d’urgence aux problèmes fondamentaux liés à la légalité, au caractère raisonnable et à la nécessité de l’utilisation du polygraphe pour le filtrage de sécurité. Si ces problèmes ne peuvent pas être réglés, l’OSSNRrecommande que le SCT retire le polygraphe de la Norme et que le CST cesse de l’utiliser pour le filtrage de sécurité. »
Solutions réseau du CST et activités connexes de cybersécurité et d’assurance de l’information :
- Il s’agissait du premier examen par l’OSSNRdes activités de cybersécurité et d’assurance de l’information du CST, ainsi que son premier examen de Services partagés Canada.
- En général, l’OSSNRa conclu que le CST exploite un écosystème complet et intégré de systèmes, d’outils et de capacités de cybersécurité pour se protéger contre les cybermenaces et dont la conception intègre des mesures visant à protéger la vie privée des Canadiennes et Canadiens et des personnes au Canada.
- L’OSSNRa formulé des conclusions et des recommandations pour deux domaines de préoccupation :
- Les communications du CST au ministre de la Défense nationale au sujet de son programme d’activités de cybersécurité et d’assurance de l’information ne décrivaient pas complètement ses activités en pratique. L’OSSNRa formulé des recommandations pour aider le CST à améliorer sa transparence à cet égard.
- Le CST a acquis des renseignements de sources qui, dans certains cas, pourraient mettre en jeu des intérêts canadiens en matière de protection de la vie privée. Bien que ces renseignements soient manifestement utiles en matière de cybersécurité, ils n’ont pas été acquis dans le cadre d’autorisations ministérielles, en partie en raison d’une incompatibilité entre des paragraphes de la Loi sur le CST. L’OSSNRa recommandé diverses mesures pour remédier à cette acquisition.
Collaboration opérationnelle entre le CST et le SCRS :
- En ce qui a trait à la collaboration opérationnelle, y compris le mandat de mesure de réduction de la menace du SCRS, l’OSSNRa constaté un échange de renseignements insuffisants et un manque de planification proactive. Il a également été conclu que le CST n’a pas adéquatement tenu compte du risque de cibler des Canadiennes et Canadiens dans son travail avec le SCRS en vue de l’atténuer.
- L’OSSNRa recommandé certaines modifications aux procédures pour améliorer le flux de l’information, la consultation, la transparence et la responsabilité.
Évaluation des cybermenaces nationales 2025-2026
- Le 30 octobre 2024, le Centre de la sécurité des télécommunications Canada (CST) a publié son Évaluation des cybermenaces nationales (ECMN) pour 2025-2026. Voici les principales constatations du rapport :
- Le vaste programme de cyberactivité de la République populaire de Chine (RPC) représente pour le Canada la cybermenace la plus active et la plus sophistiquée.
- Au cours des quatre dernières années, au moins 20 réseaux associés à des ministères et organismes du gouvernement du Canada (GC) ont été compromis par des auteurs de cybermenace de la RPC.
- Les programmes de cyberactivité de la RPC, de la Russie et de l’Iran demeurent les plus grandes cybermenaces stratégiques visant le Canada.
- Il est presque certain que les têtes dirigeantes de l’Inde aspirent à un programme de cyberactivité moderne doté de cybercapacités internes.
- Les cybercriminelles et cybercriminels motivés par l’appât du gain tirent parti de nouveaux modèles opérationnels illicites pour accéder à des outils malveillants et utilisent l’intelligence artificielle (IA) pour accroître leurs capacités.
- Les rançongiciels constituent la principale menace émanant de la cybercriminalité à laquelle font face les infrastructures essentielles du Canada.
- Nous continuons de surveiller les cybermenaces qui se développent et de communiquer de l’information sur les menaces à nos partenaires et aux parties prenantes afin d’aider à prévenir les incidents.
- Le Centre pour la cybersécurité ne formule aucun commentaire concernant des incidents précis, mais nous pouvons préciser que toutes les compromissions connues du gouvernement fédéral ont été résolues.
- Le Centre pour la cybersécurité concentre son attention sur la défense des réseaux fédéraux et d’autres systèmes importants pour le GC, dont ceux des infrastructures essentielles, contre les cybermenaces.
- Nous invitons la population et les organisations canadiennes à s’informer des cybermenaces en lisant des rapports comme l’ECMN 2025-2026 et à rester vigilantes.
Menaces parrainées par des États :
- Les programmes de cyberactivité de la RPC, de la Russie et de l’Iran demeurent les plus grandes cybermenaces stratégiques visant le Canada.
- Les États adversaires recourent à des cyberopérations pour perturber les réseaux informatiques et mener des campagnes d’information en ligne visant à créer des divisions dans la société canadienne.
- Les États adversaires tentent d’intimider la population canadienne, y compris les collectivités de la diaspora, en menant des cybercampagnes coordonnées destinées à réprimer ses adversaires et à réduire au silence toute forme de critique.
- Les auteurs de cybermenace parrainés par un État ciblent fort probablement les réseaux d’infrastructures essentielles au Canada et dans les pays alliés afin de se préparer à d’éventuelles cyberopérations perturbatrices ou destructrices.
- Les États adversaires bien connus continuent de faire usage de programmes sophistiqués et actifs contre le Canada et ses alliés pour atteindre leurs objectifs politiques, économiques ou militaires.
Ingérence étrangère provenant de l’Inde :
- Le CST estime qu’il est presque certain que les têtes dirigeantes de l’Inde aspirent à un programme de cyberactivité moderne doté de cybercapacités internes.
- L’Inde se sert fort probablement de son programme de cyberactivité pour réaliser ses objectifs en matière de sécurité nationale, y compris l’espionnage et le contre-terrorisme, et pour soutenir ses efforts visant à rehausser son statut mondial et à contrer les messages défavorables à l’endroit du pays et de son gouvernement.
- Nous sommes d’avis que les relations bilatérales officielles canado-indiennes dicteront fort probablement les activités de cybermenace parrainées par l’Inde au détriment du Canada.
- Selon nos observations, des auteurs de cybermenace parrainés par l’Inde s’adonnent probablement à des activités de cybermenace contre les réseaux du GC à des fins d’espionnage.
- Nous continuons de surveiller les cybermenaces qui se développent et de communiquer de l’information sur les menaces à nos partenaires et aux parties prenantes afin d’aider à prévenir les incidents.
- Le Centre pour la cybersécurité concentre son attention sur la défense des réseaux fédéraux et d’autres systèmes importants pour le GC, dont ceux des infrastructures essentielles, contre les cybermenaces.
- Tous les jours, les systèmes de défense du CST bloquent près de 6,6 milliards d’événements ciblant les réseaux du GC. Ces mesures défensives sont possibles grâce à ses capacités de cyberdéfense existantes, qui sont prêtes à défendre les systèmes du GC et un petit nombre d’institutions non fédérales à priorité élevé, tous les jours, 24 heures sur 24.
La République populaire de Chine :
- Le vaste et vigoureux programme de cyberactivité de la RPC représente pour le Canada la cybermenace la plus active et la plus sophistiquée à l’heure actuelle.
- La RPC mène des cyberopérations contre les intérêts canadiens pour servir de grands objectifs politiques et industriels, dont l’espionnage, le vol de propriété intellectuelle (PI), l’influence malveillante et la répression transnationale.
- Les auteurs de cybermenace chinois visent tous les ordres de gouvernement au Canada, des fonctionnaires, des activistes, des journalistes, des collectivités de la diaspora, des entités du secteur privé, le milieu universitaire, les chaînes d’approvisionnement et tout autre groupe que la Chine considère comme des menaces pour la sécurité ou des cibles intéressantes pour l’espionnage.
Ce que font le Centre pour la cybersécurité et le gouvernement du Canada pour défendre les infrastructures essentielles :
- Le Centre pour la cybersécurité travaille en étroite collaboration avec des partenaires du gouvernement canadien, y compris des organismes responsables de l’application de la loi et de la sécurité nationale, les gouvernements provinciaux et territoriaux, ainsi que des partenaires du secteur privé, comme des exploitants d’infrastructures essentielles, pour les aider à protéger leurs réseaux et systèmes contre les cybermenaces.
- Par exemple, le Centre pour la cybersécurité transmet les informations suivantes :
- des bulletins sur les cybermenaces qui aident les fournisseurs à évaluer les risques pour la cybersécurité;
- des indicateurs de compromission, c’est-à-dire des signes qu’un auteur malveillant s’est introduit dans un système et que les fournisseurs peuvent identifier;
- divers types de notifications, dont des bulletins (courants), des alertes (urgents) et des cyberflashs (urgents et sensibles);
- des avis et conseils sur les pratiques exemplaires en matière de cybersécurité.
- La cybersécurité nous concerne toutes et tous. Le gouvernement fédéral collabore avec d’autres ordres de gouvernement, avec des organisations et avec des responsables de la défense des réseaux des infrastructures essentielles en vue d’améliorer la cyberrésilience du Canada.
- Le Centre pour la cybersécurité travaille aussi en étroite collaboration avec les partenaires du GC et les fournisseurs des infrastructures essentielles pour les aider à protéger leurs réseaux et systèmes contre les cybermenaces.
Tendances qui influencent le contexte des cybermenaces au Canada :
- L’exposition aux cybermenaces continue d’augmenter, les attaques contre la chaîne d’approvisionnement se poursuivent et les vulnérabilités publiques continuent d’être exploitées.
- Les technologies d’IA comme les outils d’IA générative amplifient les menaces dans le cyberespace et permettent aux auteurs de cybermenace d’augmenter la qualité et l’ampleur de leurs campagnes étrangères d’influence en ligne.
- Ils se servent de tels outils pour lancer des attaques par piratage psychologique plus personnalisées et convaincants et pour créer de faux sites Web, personas et comptes robots sur les médias sociaux.
- Les auteurs non étatiques, comme les hacktivistes, exploitent les grands conflits mondiaux et les controverses politiques pour mener des activités perturbatrices.
- Les auteurs de cybermenace développent leur savoir faire dans le but de cacher leurs activités malveillantes et de réduire la détection. Notamment, ils ciblent et exploitent les vulnérabilités touchant les appareils périphériques connectés, tels que les routeurs et les réseaux privés virtuels (RPV), en recourant à des techniques d’exploitation des ressources locales et en abusant d’infrastructures nationales.
Contexte
- Le GC fait face à une variété de cybermenaces, parrainées par des États ou non, qui sondent les systèmes et les réseaux du gouvernement des milliards de fois par jour pour trouver des vulnérabilités.
- Le GC prend ses responsabilités très au sérieux pour protéger le Canada contre les cybermenaces face à un environnement complexe et en pleine expansion comptant un nombre croissant d’auteurs de cybermenaces étatiques et non étatiques malveillants et imprévisibles.
- Le CST et le Centre pour la cybersécurité demeurent déterminés à lutter contre ces menaces.
- Leur objectif consiste à sensibiliser davantage la population canadienne et les dirigeantes et dirigeants des organisations canadiennes de toute taille et de tous les secteurs, aux menaces auxquelles ils font face et aux mesures concrètes qu’ils peuvent prendre ensemble pour se défendre.
- Au cours de la dernière année financière seulement, les moyens de défense automatisés ont protégé le GC contre 2,4 billions d’activités malveillantes, ce qui représente une moyenne de 6,6 milliards d’activités par jour.
- Le CST recourt à tous les aspects de son mandat, à ses partenariats et à ses outils, tels que ses capteurs, pour défendre les réseaux fédéraux et les systèmes d’importance pour le GC.
- Le CST et le Centre pour la cybersécurité continuent à travailler de concert avec ses alliés dans le but de protéger la population et les intérêts nationaux communs des cybermenaces parrainées par des États.
Évaluation des cybermenaces nationales 2025-2026 :
- L’édition 2025-2026 de l’ECMN présente les cybermenaces auxquelles font face les personnes et les organisations au Canada. Elle se veut une mise à jour des rapports de 2018, de 2020 et de 2023-2024, et comprend une analyse des années dans l’intervalle et des prévisions jusqu’en 2026.
- Le Centre pour la cybersécurité a préparé cette évaluation pour aider les Canadiennes et Canadiens à façonner et à maintenir la cyberrésilience du Canada.
- Les avis formulés dans la présente évaluation se basent sur de multiples sources classifiées et non classifiées.
- Les avis sont fondés sur les connaissances et l’expertise du CST en matière de cybersécurité.
- En défendant les systèmes d’information du GC, le CST bénéficie d’une perspective unique lui permettant d’observer les tendances dans l’environnement de cybermenaces et d’appuyer son évaluation.
- Le volet du mandat du CST touchant le renseignement étranger lui procure de précieuses informations sur les habitudes des adversaires dans le cyberespace.
Ingérence étrangère provenant de l’Inde
- Le 30 octobre 2024, le Centre de la sécurité des télécommunications Canada (CST) a publié son Évaluation des cybermenaces nationales (ECMN) pour 2025-2026.
- Le CST estime qu’il est presque certain que les têtes dirigeantes de l’Inde aspirent à un programme de cyberactivité moderne doté de cybercapacités internes.
- L’Inde se sert fort probablement de son programme de cyberactivité pour réaliser ses objectifs en matière de sécurité nationale, y compris l’espionnage et le contre-terrorisme, et pour soutenir ses efforts visant à rehausser son statut mondial et à contrer les messages défavorables à l’endroit du pays et de son gouvernement.
- Nous sommes d’avis que les relations bilatérales officielles canado-indiennes dicteront fort probablement les activités de cybermenace parrainées par l’Inde au détriment du Canada.
- Selon nos observations, des auteurs de cybermenace parrainés par l’Inde s’adonnent probablement à des activités de cybermenace contre les réseaux du gouvernement du Canada (GC) à des fins d’espionnage.
- Nous continuons de surveiller les cybermenaces qui se développent et de communiquer de l’information sur les menaces à nos partenaires et aux parties prenantes afin d’aider à prévenir les incidents.
- Le Centre pour la cybersécurité concentre son attention sur la défense des réseaux fédéraux et d’autres systèmes importants pour le GC, dont ceux des infrastructures essentielles, contre les cybermenaces.
- Tous les jours, les systèmes de défense du CST bloquent près de 6,6 milliards d’événements ciblant les réseaux du GC. Ces mesures défensives sont possibles grâce à ses capacités de cyberdéfense existantes, qui sont prêtes à défendre les systèmes du GC et un petit nombre d’institutions non fédérales à priorité élevé, tous les jours, 24 heures sur 24.
- Le CST et le Centre pour la cybersécurité continuent à travailler de concert avec ses alliés dans le but de protéger la population et les intérêts nationaux communs des cybermenaces parrainées par des États.
Sécurité des communications et satellites
- Le Centre de la sécurité des télécommunications (CST) agit à titre d’autorité nationale en matière de sécurité des communications (COMSEC) et d’assurance de l’information conformément à la Loi sur le Centre de la sécurité des télécommunications (Loi sur le CST).
- Le CST fournit de l’équipement COMSEC aux secteurs public et privé – des dispositifs particuliers qui dépendent d’une cryptographie forte et sensible – afin de protéger les renseignements les plus sensibles du Canada.
- Pour veiller à la protection adéquate des renseignements sensibles et des intérêts nationaux et internationaux, le programme du CST fournit des outils, des services et des mesures de sécurité.
Satellites
- Caviardé trois missions RADARSAT :
- RADARSAT
- Mission de la Constellation RADARSAT (MCR)
- Réapprovisionnement de la MCR (MCR-R)
- Grâce à une augmentation des investissements dans le domaine spatial, le CST a élargi la portée de son programme COMSEC Caviardé
- De plus, le CST appuie le projet de satellites en orbite terrestre basse (LEO) Télésat Lightspeed en Caviardé
- Caviardé
- Avant que le Canada commence à utiliser l’équipement COMSEC, le CST l’évalue pour s’assurer qu’il répond à des normes strictes en matière de sécurité. Tout l’équipement COMSEC à assurance élevée utilisé par une entité au Canada doit d’abord être soumis à des essais et à des examens rigoureux par l’entremise du processus d’approbation d’utilisation (AFU) pour s’assurer qu’il répond aux normes canadiennes.
- Cette solution unique au Canada, qui reçoit l’appui du CST, renforce notre engagement envers la sécurité nationale et la souveraineté en assurant l’intégrité des infrastructures des communications.
- Le gouvernement prend des mesures proactives pour protéger des systèmes essentiels contre les cybermenaces mondiales en constante évolution en veillant à ce que les infrastructures essentielles soient protégées par des technologies et normes développées au Canada.
Contexte
COMSEC
- Les rôles clés de COMSEC comprennent notamment :
- Protection des données sensibles : Le chiffrement assure la sécurité des données sensibles en les transformant en code illisible, accessible uniquement aux utilisatrices et utilisateurs autorisés possédant les clés appropriées.
- Maintien de la vie privée et de la confidentialité : COMSEC aide à prévenir l’interception et l’exploitation non autorisées des communications.
- Prévention des cybermenaces et des attaques : Le chiffrement permet de fournir une défense importante contre les cybermenaces, telles que l’écoute clandestine, les attaques par interception et les atteintes à la protection des données.
- Assurance de l’intégrité des données : En utilisant la fonction de chiffrement et les signatures numériques, COMSEC permet de s’assurer que les données n’ont pas été modifiées durant la transmission.
- Conformité et normes réglementaires : Il est essentiel pour les organisations de se conformer aux solutions COMSEC en respectant les règlements comme le règlement général sur la protection des données (RGPD) et la Health Insurance Portability and Accountability Act (HIPAA) (en anglais seulement).
- Renforcement de la confiance : Des mesures COMSEC robustes renforcent la confiance auprès des parties prenantes, des partenaires et du public.
- Tout l’équipement COMSEC à assurance élevée doit d’abord être soumis à des essais et à des examens rigoureux par l’entremise du processus d’approbation d’utilisation (AFU).
Le programme de satellites en orbite basse terrestre (LEO) Télésat Lightspeed
- Le gouvernement du Canada soutient activement le projet de satellites en orbite terrestre basse (LEO) Télésat Lightspeed, et le CST fournit Caviardé
- Cette collaboration améliore la sécurité des communications et renforce l’intégrité des infrastructures essentielles nationales par l’entremise de Caviardé
- Le réseau Télésat Lightspeed est composé de 198 satellites LEO de pointe parfaitement intégrés aux réseaux de données au sol. Il a pour objectif de réduire la fracture numérique grâce à l’accès aux services haute vitesse à large bande et à la connectivité 5G pour les communautés mal desservies et non desservies au Canada et dans le monde entier.
- En plus d’améliorer la connectivité, le réseau permettra la modernisation des télécommunications par satellite du gouvernement du Canada et de ses alliés, ce qui contribuera considérablement aux initiatives de l’OTAN et du NORAD qui renforcent la défense et la sécurité du Canada et de ses partenaires.
- Le réseau LEO Télésat Lightspeed offre une connectivité sécurisée, résiliente et entièrement dirigée pour assurer la défense nationale du Canada. Il améliore la connaissance de la situation, la collecte du renseignement et la communication des troupes de l’armée, de l’aviation et de la marine.
- Par le biais de la participation du CST, le projet permet de faire montre d’engagement à la souveraineté numérique canadienne. Le gouvernement prend des mesures proactives pour protéger des systèmes essentiels contre les cybermenaces mondiales en constante évolution en veillant à ce que les infrastructures essentielles soient protégées par des technologies et des normes développées au Canada.
Informatique quantique
- Un ordinateur quantique capable de craquer les mécanismes cryptographiques actuels pourrait être disponible dès les années 2030.
- Les systèmes cryptographiques existants devront être mis à niveau pour permettre l’utilisation de la cryptographie post-quantique (CPQ). Le CST participe activement au processus de normalisation de la CPQ et a pleinement confiance envers les algorithmes.
- Des mises en œuvre validées des algorithmes CPQ devraient être disponibles d’ici 2026-2027. Le CST suit régulièrement les percées en informatique quantique pour avoir une meilleure idée de l’échéancier vers la transition à la CPQ.
- Les organisations devraient commencer à se préparer pour la transition vers la CPQ pour minimiser les attaques de type « récolter maintenant, déchiffrer plus tard » par lesquelles les adversaires recueillent des données chiffrées à l’heure actuelle, les enregistrent et les déchiffreront lorsqu’un ordinateur quantique assez puissant existera.
- Orientations clés du Centre canadien pour la cybersécurité :
- Sensibilisation de la haute direction : Faire face à la menace que l’informatique quantique fait peser sur la cryptographie
- Sensibilisation des praticiennes et praticiens : Préparer votre organisation à la menace que pose l’informatique quantique pour la cryptographie
- Algorithmes de chiffrement pour l’information de niveau Protégé B et de niveaux inférieurs
Défense et souveraineté de l’Arctique
- La défense de l’Arctique est l’une des principales priorités du Canada en matière de sécurité, y compris dans le contexte de la cybersécurité.
- Conséquemment, le gouvernement du Canada a annoncé d’importants investissements dans la défense continentale, pour la modernisation de NORAD et pour améliorer la capacité du Centre de la sécurité des télécommunications (CST) à se défendre contre les cyberattaques et à les prévenir.
- Les récents investissements dans ces secteurs démontrent que le CST prend au sérieux l’évolution du contexte mondial de la cybersécurité, y compris la cybersécurité dans l’Arctique.
- Améliorer la connaissance de la situation et l’efficacité opérationnelle dans le cyberespace sont essentielles pour protéger et servir nos intérêts nationaux et collectifs relatifs à l’Arctique.
- Le CST continue de fournir le plus d’information possible pour répondre aux priorités en matière de renseignement du Canada, renforçant ainsi directement la sécurité et la prospérité du Canada.