Sélection de la langue

Comité permanent de la défense nationale (NDDN), Budgets supplémentaires des dépenses B - 7 décembre 2023

Table des matières

 

Détails du témoignage

Date : Jeudi 7 décembre 2023
Lieu : À déterminer
Heure : 15 h 30 - 17 h 30

Témoignage :

  • L’honorable Bill Blair
    Ministre de la Défense nationale
  • Caroline Xavier
    Chef du Centre de la sécurité des télécommunications (CST)
  • Hughes St-Pierre
    Sous-ministre adjoint, Services centraux et dirigeant principal des finances, Centre de la sécurité des télécommunications
  • Bill Matthews
    Sous-ministre, ministère de la Défense nationale
  • Cheri Crosby
    Dirigeante principale des finances, ministère de la Défense nationale
  • Nancy Tremblay
    Sous-ministre adjointe associée (Matériels), ministère de la Défense nationale

Détails :
Le ministre de la Défense nationale sera auprès des représentantes et représentants du Ministère (seulement pour la première heure) pour présenter le budget supplémentaire des dépenses (B) pour 2023-2024.

 

Faits marquants et matériel de préparation

Messages clés et lignes médiatiques

Aperçu des principaux sujets

  • En tant qu’organisme national de cybersécurité et de renseignement électromagnétique étranger du Canada, le CST possède des capacités techniques et opérationnelles uniques.
  • La Loi sur le Centre de la sécurité des télécommunications (Loi sur le CST) énonce cinq aspects du mandat du CST, soit la cybersécurité et l’assurance de l’information, le renseignement étranger, les cyberopérations défensives, les cyberopérations actives et l’assistance technique et opérationnelle. Notre expertise technique sert à réaliser les cinq aspects de notre mandat. Notre objectif est d’assurer la sécurité de la population canadienne.
  • Le programme de renseignement électromagnétique étranger du CST fournit aux hautes décideuses et hauts décideurs du Canada un aperçu des activités, des motifs, des capacités et des intentions d’adversaires étrangers et leur permet de se préparer sur la scène internationale et d’intervenir dans le cadre de divers événements mondiaux.
  • Les rapports de renseignement du CST permettent aussi de communiquer les activités étatiques hostiles et la Loi sur le CST permet au CST de prêter assistance au ministère de la Défense nationale et aux Forces armées canadiennes.
  • Nous appuyons les opérations militaires canadiennes et protégeons les forces déployées à l’étranger au moyen de cybertechniques avancées. Par exemple, le CST pourrait protéger les Forces canadiennes en perturbant la capacité d’un adversaire de communiquer ou en fournissant des renseignements sur une menace imminente.
  • La Loi sur le CST donne au CST le pouvoir légal de mener des cyberopérations pour perturber les menaces à l’étranger qui visent le Canada. Cela comprend les cyberopérations actives menées afin de réduire, d’interrompre ou de contrecarrer les capacités, les intentions ou les activités de tout étranger, État ou organisme étranger, ou afin d’intervenir dans le déroulement de telles intentions ou activités.
  • S’il existe des motifs raisonnables de croire qu’un État ou un auteur étranger constitue une menace à la sécurité du Canada ou des forces militaires canadiennes, nous sommes prêts à prendre les mesures appropriées pour contrer la menace.
  • Nous continuons de fournir au gouvernement du Canada l’information la plus complète possible sur les priorités du Canada en matière de renseignement, ce qui contribue directement à la sécurité et à la prospérité du Canada.
  • Le personnel du CST doit gérer de l’information sensible et hautement classifiée. Il prend cette responsabilité très au sérieux et il s’assure de respecter les normes et de bien protéger le renseignement. En raison de la nature de ce travail, il est impossible de discuter de questions opérationnelles très sensibles ou de renseignement en public, mais soyez assurés que le CST défend la population canadienne et le gouvernement du Canada au quotidien.
  • Sous réserve d’une autorisation du budget supplémentaire des dépenses B, le budget du CST pour 2023-2024 s’élèvera à 1 000,1 millions de dollars, qui incluent aussi les coûts liés au Régime d’avantages sociaux des employés (RASE).
  • Le budget principal des dépenses du CST pour 2023-2024 s’élève à 965,9 millions de dollars, une augmentation nette de 167,4 millions de dollars par rapport au budget principal des dépenses de 2022-2023 établi à 798,5 millions de dollars.
  • Le budget du CST de 2022-2023 s’élevait à 948 millions de dollars.

Protéger les télécommunications

  • Le CST collabore étroitement avec des partenaires fédéraux et des fournisseurs de services de télécommunications canadiens (FST) pour s’assurer que les réseaux soient sécurisés.
  • La technologie 5G augmentera la vitesse de connexion et améliorera la puissance des fonctions. Cependant, elle augmente aussi le risque que les auteures ou auteurs de menace exploitent ces réseaux.
  • En mai 2022, le gouvernement du Canada a annoncé ses intentions d’interdire les produits et les services Huawei et ZTE sur les réseaux 5G du Canada en raison de ces préoccupations en matière de sécurité.
  • En juin 2022, le CST indique la manière dont il adaptera son Programme d’examen de la sécurité en lien avec ce changement.
    • o Depuis 2013, le Programme d’examen de la sécurité (PES) a travaillé avec les FST pour atténuer les risques liés à la cybersécurité sur leurs réseaux. Ce travail a mené à une évaluation des produits et des services de fournisseurs désignés, notamment Huawei et ZTE. Ainsi, les fonctions sensibles sont restreintes sur certains produits qui utilisent les réseaux de télécommunications canadiens.
  • Le Programme de cyberrésilience des télécommunications permet au CST de continuer à travailler avec les FST canadiens pour les aider à atténuer les risques relatifs à la cybersécurité et à la chaîne d’approvisionnement. Ce programme concerne maintenant tous les principaux fournisseurs et se concentrera aussi sur la résilience du réseau.

Recrutement et maintien en poste

  • Le Centre de la sécurité des télécommunications (CST) est un employeur de choix – nous sommes chanceux que de nombreuses personnes talentueuses choisissent de travailler avec nous. Chaque année, le CST reçoit en moyenne de 10 000 à 15 000 candidatures de personnes qui ont des compétences et des antécédents culturels variés.
  • Dans les dernières années, le CST a connu une croissance constante et soutenue. De 2019 au 31 mars 2023, notre effectif est passé d’environ 2 600 employées et employés à 3 232 employées et employés à temps plein. Nous estimons que cette croissance et le faible taux d’attrition sont attribuables à l’environnement de travail positif, au perfectionnement du personnel et aux programmes de soutien offerts.
  • Le CST a fait partie de la liste des meilleurs employeurs en 2020, en 2021, en 2022 et en 2023. Depuis sept années consécutives, il est aussi nommé parmi les meilleurs employeurs pour les jeunes du Canada.
  • Le taux d’attrition du CST est très bas, mais certains employées ou employés décident de poursuivre leur carrière ailleurs qu’au CST. Aucun organisme n’a un taux d’attrition nul et aucun organisme ne voudrait en avoir un. Les contributions de tout le personnel nous sont précieuses, peu importe la durée d'emploi.
  • Les employées et employés du CST sont parmi les personnes les plus intelligentes et les plus talentueuses de leurs domaines. Leurs compétences sont uniques et elles pourraient leur être utiles dans différents emplois ailleurs qu’au CST.
  • Il y a eu une légère augmentation des démissions pendant et après la pandémie, mais notre taux d’attrition est encore très bas.

Déni de service distribué (DDoS pour Distributed-denial-of-service)

  • Le CST et son Centre canadien pour la cybersécurité ont reçu des signalements plus tôt cet automne de plusieurs campagnes de déni de service distribué, aussi appelées attaques DDoS, ciblant le gouvernement, les provinces et les territoires de même que les secteurs des finances et des transports.
  • [La visite du président ukrainien au Canada] Le 22 septembre 2023, le CST a publié un avertissement exhortant la collectivité canadienne de la cybersécurité, et particulièrement les exploitants de sites Web du gouvernement et des infrastructures essentielles de redoubler de vigilance et de mettre en œuvre les mesures nécessaires pour se protéger contre les cybermenaces malveillantes.
  • Le CST a remarqué qu’il n’est pas inhabituel qu’un nombre accru d’attaques par DDoS visent les pays de l’OTAN qui appuient l’Ukraine ou qui accueillent des représentantes et représentants du gouvernement ukrainien.
  • Le 15 septembre 2023, le Centre pour la cybersécurité a publié un avis et un avertissement sur le site cyber.gc.ca pour avertir la population canadienne de plusieurs campagnes d’attaques par DDoS visant le gouvernement, les provinces et les territoires, de même que les secteurs des finances et du transport.
  • Le CST et le Centre pour la cybersécurité surveillent continuellement les menaces d’auteures et auteurs parrainés par des États, et plus particulièrement par la Chine, la Russie, la Corée du Nord et l’Iran.
  • Il continue de surveiller les auteures et auteurs de menace parrainés par la Russie et communique en temps opportun les informations connexes à la population et aux organismes canadiens.
  • Le gouvernement du Canada dispose de systèmes et d’outils qui permettent de surveiller, de détecter et d’analyser les menaces potentielles, et de prendre des mesures actives, le cas échéant. Le CST continue de travailler avec ses partenaires de la cybersécurité pour s’assurer que les réseaux et l’infrastructure du gouvernement sont bien protégés contre les cybermenaces.

Ingérence étrangère

  • La population canadienne doit être consciente des activités secrètes et trompeuses menées par les États étrangers, notamment la République populaire de Chine et le parti communiste au pouvoir, qui visent à influencer les résultats d’élections démocratiques à tous les niveaux au Canada. Même si le système électoral du Canada est robuste, l’ingérence étrangère peut nuire à la confiance de la population canadienne et à l’intégrité de nos institutions démocratiques, de notre système politique, de nos droits fondamentaux, de nos libertés et ultimement, notre souveraineté.
  • Bien que le CST assurait la présidence du Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections (GT MSRE) pendant les élections fédérales de 2019 et de 2021, le CST, le SCRS, la GRC et Affaires mondiales Canada sont responsables individuellement d’enquêter sur les activités d’ingérence étrangère qui concernent leurs mandats respectifs et d’intervenir en conséquence.
    • Les partenaires du GT MSRE ont fourni des conseils et des renseignements contextuels au panel; toutefois, c’est à eux de décider si l’information est suffisante pour justifier une déclaration publique.
  • Pour des raisons de sécurité, il est impossible de discuter des types de renseignements classifiés (ou des détails connexes) qui ont été communiqués aux partis politiques, au Bureau du Conseil privé ou au panel. Cette même restriction s’applique aux membres des partis politiques habilités à recevoir de l’information ou des breffages du GT MSRE.

Les menaces pour les élections

  • Le CST a publié récemment la mise à jour de 2023 de son rapport sur les cybermenaces contre le processus démocratique du Canada. Cette publication présente une mise à jour des rapports de 2017, 2019 et 2021 publiés par le CST. Voici quelques-unes des principales conclusions du rapport :
    • Les activités de cybermenace visant les élections connaissent une hausse à l’échelle mondiale, et plus du quart des élections nationales ont été touchées en 2022.
    • Selon la tendance mondiale, le CST évalue que les cyberincidents risquent plus probablement de survenir lors des prochaines élections fédérales canadiennes qu’auparavant. Toutefois, le Canada représente une cible d’activités de cybermenace de plus faible priorité que certains de ses alliés, comme les États-Unis et le Royaume-Uni.
    • Les auteures et auteurs de menace utilisent de plus en plus l’IA pour créer, diffuser et amplifier la désinformation. Il est très probable que les adversaires étrangers ou les hacktivistes se serviront de l’IA générative pour influencer le vote lors des prochaines élections fédérales du Canada.
    • L’augmentation des tensions entre le Canada et un des États hostiles à l’approche d’une élection nationale mènera sans doute à des activités de cybermenace, y compris des campagnes d’influence en ligne diffusées en raison de la compromission de notre cybersécurité.
    • Il est peu probable que des auteures et auteurs de cybermenace compromettent l’information sensible détenue par Élections Canada ou que des cyberactivités ébranlent les infrastructures électorales durant une élection nationale.

Ukraine et événements géopolitiques

  • L’équipe de cyberdéfense du gouvernement du Canada, à laquelle appartient le CST, révise constamment les mesures destinées à assurer la protection des systèmes et des réseaux d’information canadiens. Des outils sont en place pour surveiller et détecter les menaces, enquêter sur ces dernières et prendre les mesures actives nécessaires pour les neutraliser.
  • Nous pouvons confirmer que le CST suit de près les activités de cybermenace associées à la crise actuelle. Le CST communique du renseignement important sur les cybermenaces à des partenaires clés en Ukraine et continue de collaborer avec les Forces armées canadiennes (FAC) en appui à l’Ukraine.
  • Le Centre pour la cybersécurité continue de surveiller l’environnement de cybermenace au Canada et dans le monde, y compris les activités de cybermenace ciblant les technologies opérationnelles (TO), les technologies de l’information (TI) et les réseaux des infrastructures essentielles. Depuis mars 2022, nous avons diffusé des rappels, des alertes et des cyberbulletins à la communauté canadienne de cybersécurité pour redoubler de vigilance et mettre en œuvre les mesures nécessaires pour se protéger contre les cybermenaces malveillantes.
  • Le CST est conscient de l’augmentation du nombre de groupes d’hacktivistes pro-russes qui surveillent l’Ukraine et ses alliés.
  • De plus, le CST rappelle aux responsables de l'exploitation et de la défense des infrastructures essentielles du Canada que des risques existent et qu’ils doivent prendre des mesures d’atténuation afin de protéger les infrastructures contre les activités de cybermenace connues qui sont menées par la Russie. Il est temps de prendre des mesures défensives et de faire preuve de proactivité dans le cadre de la surveillance des réseaux et de l’application des mesures d’atténuation nécessaires.
  • Outre des alertes publiques, le Centre pour la cybersécurité continue de transmettre des informations importantes sur les cybermenaces à ses partenaires des infrastructures essentielles du Canada en passant par des voies de communication protégées. Il transmet entre autres des indicateurs de compromission, des conseils en matière d’atténuation des menaces et des alertes confidentielles portant sur de nouveaux maliciels et d’autres tactiques, techniques et procédures utilisées pour cibler des victimes.

Stratégie pour l’Indo-Pacifique

  • Le budget de 2023 prévoit 29,7 M$ sur cinq ans pour permettre au Centre de la sécurité des télécommunications (CST) d’augmenter la capacité de renseignement étranger à l’appui des partenaires gouvernementaux afin de défendre et de sécuriser la région Indo-Pacifique.
  • En outre, le Centre canadien pour la cybersécurité du CST accroîtra sa prestation de conseils et d’orientation en matière de cybersécurité aux partenaires et aux parties prenantes de la région.
  • Le ministre de la Défense nationale affirme que « le Canada continuera de poursuivre des partenariats avec l’Inde concernant les échanges, la défense et l’immigration tout en continuant d’investiguer sur les allégations.
  • Il serait inapproprié pour une ou un cadre de la fonction publique de donner son avis sur les sujets n’ayant aucun rapport avec la cybersécurité.

Inde

  • Le CST prend tous les moyens dont il dispose en vertu de son mandat pour contrer les activités étatiques hostiles. Il travaille étroitement avec ses partenaires fédéraux et ses alliés étrangers pour défendre les intérêts du Canada, conformément à son mandat et aux pouvoirs qui lui sont conférés.
  • Le CST ne peut ni confirmer ni infirmer l’existence d’opérations, de capacités ou de cibles pour des motifs de sécurité opérationnelle. Cependant, les Canadiennes et les Canadiens peuvent être assurés que le renseignement électromagnétique étranger produit par le CST fournit aux décisionnaires du Canada un aperçu concret d’une multitude de menaces étrangères, y compris les activités d’États hostiles et les activités découlant de la cybercriminalité et de l’extrémisme violent.

Menaces contre les infrastructures essentielles

  • Le CST et le Centre pour la cybersécurité continuent de surveiller les cybermenaces et d’échanger de l’information sur les menaces avec nos partenaires et les parties prenantes afin de prévenir les incidents.
  • Comme l’indique l’édition 2023-2024 de l’Évaluation nationale des cybermenaces, nous sommes préoccupées et préoccupés par les risques de perturbation des infrastructures essentielles, tout particulièrement en ce qui a trait aux technologies opérationnelles connectées à Internet et sous-jacentes aux procédés industriels. Les TO connectées à Internet augmentent l’exposition aux cybermenaces des organisations qui l’utilisent et augmentent également les risques qu’une activité de cybermenace ait des effets dans le monde réel.
  • Le CST, par l’entremise du Centre pour la cybersécurité, a été en contact avec des exploitants d’infrastructures essentielles afin de s’assurer qu’ils sont au courant des cybermenaces liées aux tensions géopolitiques. Il continue de surveiller les auteures et auteurs de menace parrainés par la Russie et communique en temps opportun les informations connexes à la population et aux organismes canadiens.
  • Il y a plusieurs mois, le Centre pour la cybersécurité a publié un cyberflash à l’intention de ses partenaires. Plus récemment, nous avons dû confirmer un rapport qui indiquait qu’une auteure ou un auteur de cybermenace avait la possibilité de causer des dommages physiques aux infrastructures essentielles du Canada. Pour citer le premier ministre : aucun dommage physique n’a été causé aux infrastructures canadiennes du secteur de l’énergie. Cela dit, la menace est bien réelle.
  • Nous demeurons profondément préoccupés par la menace qui pèse sur les infrastructures essentielles et nous exhortons les propriétaires et les responsables de l'exploitation d’infrastructures essentielles à communiquer avec nous pour collaborer à la protection de leurs systèmes.

Cybersécurité et cyberincidents récents

  • Les récents événements géopolitiques et incidents de cybercriminalité ont accru le risque de cybermenaces, comme l’indique l’édition 2023-2024 de l’Évaluation des cybermenaces nationales.
  • Le CST continue de publier des avis et des conseils pour aider les organisations à minimiser leur vulnérabilité et à améliorer leurs mesures de sécurité. Le CST travaille avec ses partenaires de l’industrie, dont les partenaires gouvernementaux et non gouvernementaux, pour échanger de l’information sur les menaces et sur les meilleures pratiques de cybersécurité.
  • Le rançongiciel présente une menace pour la sécurité nationale et la prospérité économique du Canada. Les auteures et auteurs de menaces compromettent habituellement les victimes en chiffrant leurs données et en leur demandant une rançon en échange d’une clé de déchiffrement. Les données volées lors d’une attaque par rançongiciel permettent presque certainement à d’autres auteures ou auteurs de poursuivre de nouvelles activités de cybermenace. Les auteures ou auteurs de menaces peuvent également utiliser des renseignements commerciaux de nature délicate pour appuyer l’espionnage commercial.
  • Le gouvernement du Canada s’efforce de réduire la menace que représentent les rançongiciels en ciblant les cybercriminels pour contrecarrer leurs efforts. Pour ce faire, il coordonne ses stratégies avec celles des alliés internationaux et offre des conseils, des avis et des services aux victimes de rançongiciels.
  • La cybersécurité concerne l’ensemble de la société. Le gouvernement fédéral collabore avec d’autres paliers de gouvernement, avec de petites et de moyennes organisations ainsi qu’avec des propriétaires et responsables de l'exploitation d'infrastructures essentielles pour améliorer la cybersécurité du Canada.

Projet de loi C-26

  • Le gouvernement du Canada prend des mesures pour protéger les services et les systèmes essentiels sur lesquels la population canadienne compte chaque jour, comme les services de télécommunications et les systèmes financiers de même que les systèmes de transports et énergétiques. Pour ce faire, le projet de loi porte sur la protection des cybersystèmes essentiels du Canada qui appuient ces services et systèmes. Il permet aussi d’enrichir les efforts actuels en matière de cybersécurité qui sont déployés par les responsables de l’exploitation des cybersystèmes essentiels et d’améliorer la collaboration entre le gouvernement fédéral et les entités du secteur privé.
  • Conformément à la Stratégie nationale de cybersécurité, le rôle du CST et du Centre pour la cybersécurité est de fournir une expertise technique en matière de cybersécurité. Il est important de noter que le projet de loi C-26 ne conférerait aucun nouveau pouvoir au CST.
  • À l’appui de la partie 2 du projet de loi C-26, la Loi sur la protection des cybersystèmes essentiels (LPCE), le CST s’appuierait sur les volets de son mandat actuel touchant la cybersécurité et l’assurance de l’information, comme le définit la Loi sur le CST pour fournir des conseils et de l’aide technique aux :
    • exploitantes et exploitants désignés en vertu de la LPCE;
    • organismes réglementaires nommés dans la LPCC à l’appui de leurs fonctions;
    • ministres et ministères responsables;
    • ministres de Sécurité publique dans l’exercice des pouvoirs et fonctions que lui confère la LPCE.
    • Le CST recevrait également des rapports d’incidents de cybersécurité et les fournirait (tous ou en partie) aux organismes réglementaires sur demande.
  • La loi interdit au CST de cibler les renseignements personnels de la population canadienne ou de toute personne se trouvant au Canada – cette interdiction est énoncée dans la Loi sur le CST. Nous prenons très au sérieux notre responsabilité de protéger la vie privée de la population canadienne.
  • Le CST fonctionne dans le cadre d’un système robuste de surveillance indépendante qui comprend le commissaire au renseignement, l’OSSNR et le CPSNR.

Autres faits au sujet du CST

  • Depuis 2014, le CST et le gouvernement du Canada ont officiellement attribué 12 cyberincidents à des auteures et auteurs de menace parrainés par des États-nations et affiliés à des États.
  • Les outils de défense automatisés du CST protègent le gouvernement du Canada contre plus de 6 milliards d’activités malveillantes par jour.
 

Questions et réponses sur le Centre de la sécurité des télécommunications

Financement

1. Quel financement le CST recevra-t-il dans le budget supplémentaire des dépenses B 2023-2024?
  • Le budget supplémentaire des dépenses B 2023-2024 inclut une augmentation nette s’élevant à 15,2 M$, qui inclut les dépenses relatives au régime d’avantages sociaux des employées et employés (RASE). Le montant est dû à quatre présentations au Conseil du Trésor (CT) et sept transferts interministériels.
    • Sous réserve d’une autorisation du budget supplémentaire des dépenses, le budget du CST pour 2023-2024 s’élèvera à 1 000,1 M$, qui incluent aussi les coûts liés au Régime d’avantages sociaux des employés (RASE).
2. Pour quelles présentations au Conseil du Trésor ou quel report de fond le CST cherche-t-il du financement?
  • Financement pour les opérations en continues du Centre canadien pour la cybersécurité : 13 M$ (10,8 M$ plus 2,2 M$ liés au RASE).
    • Ce montant est seulement dédié à la rémunération du personnel [caviardé].
  • Le financement pour les campagnes publicitaires du gouvernement est de 1,5 M$;
  • Le financement pour augmenter la sécurité nationale grâce à une initiative de recherche universitaire est de 1,4 M$ (1,2 M$ plus 0,2 M$ lié au RASE).
  • Le CST cherche aussi à reporter le financement actuel de 1,6 M pour le Projet de capacité intérimaire post-quantique.
3. Quelle place le CST occupera-t-il dans les transferts interministériels selon le budget supplémentaire des dépenses B 2023-2024?
  • Transfert de Services partagés Canada (SPC) au CST(1,8 M$).
  • Transfert du ministère des Finances au CST (0,1 M$).
  • Transfert du CST au Secrétariat du Conseil du Trésor (deux transferts équivalent à 25 k$).
  • Transfert du CST au Service canadien du renseignement de sécurité (0,3 M$).
  • Transfert du CST au ministère des Affaires étrangères, du Commerce et du Développement (deux transferts s’élevant à 3,9 M$)
4. Comment ces fonds aideront-ils à assurer la cybersécurité du Canada?
  • Le CST utilisera ces fonds pour continuer de rendre opérationnels son mandat et ses pouvoirs en vertu de la Loi sur le Centre de la sécurité des télécommunications.
    • Ceci inclut l’aspect cybersécurité et l’assurance de l’information dans le mandat du CST, qui permet à l’organisme de détecter les cybermenaces les plus graves et persistantes ciblant les réseaux et systèmes informatiques du Canada, notamment les infrastructures essentielles, en plus de préparer le Canada à y faire face et à se défendre.
  • Ces fonds assureront que le CST est dans la meilleure position pour agir contre les auteures et auteurs de cybermenace qui visent à tirer profit des Canadiennes et des Canadiens.
5. Comment le gouvernement évalue-t-il ses dépenses en matière de cybersécurité et comment détermine-t-il si les fonds attribués sont adéquats? Comment déterminons-nous si nos investissements sont suffisants?
  • Comme tous les ministères et organismes du gouvernement du Canada, le CST a des indicateurs de mesure du rendement afin d’évaluer l’efficacité de ses programmes.
  • La mesure du rendement est très importante dans la mise en place du nouveau Centre pour la cybersécurité et alors que nous cherchons à intégrer pleinement les fonctions d’autres ministères, y compris Services partagés Canada et Sécurité publique.
  • Plus généralement, le Plan d’action national en matière de cybersécurité (2019-2024) fournit une feuille de route à l’ensemble du gouvernement sur la façon d’atteindre les trois objectifs principaux décrits dans la Stratégie nationale de cybersécurité de 2018. Le Plan d’action comprend, pour le CST, de nombreuses initiatives dirigées par l’organisme avec des jalons correspondants.

Mandat et pouvoirs du CST

6. Quel est le mandat du CST?
  • Le CST est l’organisme national de renseignement électromagnétique en matière de renseignement étranger et l’autorité technique en matière de cybersécurité et d’assurance de l’information.
  • La Loi sur le Centre de la sécurité des télécommunications (Loi sur le CST) prévoit cinq volets dans le mandat du CST :
    • La cybersécurité et l’assurance de l’information : Le CST acquiert, utilise et analyse l’information provenant de l’infrastructure mondiale de l’information ou d’autres sources afin de fournir des conseils, des directives et des services pour protéger l’information électronique et les infrastructures de l’information.
    • Renseignement étranger : le CST peut acquérir, secrètement ou d’une autre manière, de l’information à partir de l’infrastructure mondiale de l’information (IMI) ou par l’entremise de celle-ci dans le but de fournir du renseignement étranger, en conformité avec les priorités du Canada en matière de renseignement étranger.
    • Cyberopérations défensives : le CST mène des activités dans l’infrastructure mondiale d’information ou par l’entremise de celle-ci pour aider à protéger les informations électroniques et les infrastructures d’information importantes pour le gouvernement du Canada.
    • Cyberopérations actives : Le CST mène des activités dans l’infrastructure mondiale d’information ou par l’entremise de celle-ci afin de réduire, d’interrompre, d’influencer ou de contrecarrer, selon le cas, les capacités, les intentions ou les activités de tout étranger ou État, organisme ou groupe terroriste étranger, dans la mesure où celles-ci se rapportent aux affaires internationales, à la défense ou à la sécurité.
    • Assistance technique et opérationnelle : Le CST fournit une assistance technique et opérationnelle aux organismes fédéraux chargés de l’application de la loi et de la sécurité, aux Forces armées canadiennes et au ministère de la Défense nationale.
  • Il s’engage à ce titre à atteindre ses objectifs en matière d’équité et d’inclusion. Un milieu de travail équitable, diversifié et inclusif au CST est essentiel et fait partie intégrante des obligations envers la population canadienne.
  • À titre d’organisme de sécurité et de renseignement, le CST fait la promotion de la diversité et s’assure ainsi que le milieu de travail puisse intégrer de vastes perspectives, expériences et visions du monde dans ses activités. Ainsi, le personnel peut poursuivre la mission du CST dans un environnement accueillant et enrichissant.
  • Nous collaborons avec des groupes dignes d’équité au CST et dans d’autres organismes afin de promouvoir l’équité, la diversité et l’inclusion. C’est ainsi que nous améliorerons nos processus, nos opérations et nos politiques et que nous pourrons servir la population canadienne avec efficacité.
  • Afin de favoriser la réconciliation, le CST continue de participer au Programme d’apprentissage en TI pour les Autochtones du gouvernement du Canada. Ce programme de jumelage des candidats des Premières Nations, des Inuits et des Métis pour leur permettre d’acquérir les compétences nécessaires à une carrière dans le domaine des TI au sein de la fonction publique fédérale.

Rapport annuel 2022-2023 du CST

7. Quels sont les points saillants à retenir?
  • Durant l’année 2022-2023, le CST a produit plus de 3000 rapports de renseignement étranger pour lancer des avis et des rappels au gouvernement du Canada au sujet des menaces étrangères et des événements mondiaux touchant le pays.
  • En 2022-2023, le Centre pour la cybersécurité du CST a répondu à 2 089 incidents de cybersécurité ayant touché des institutions fédérales (957) et des partenaires du secteur des infrastructures essentielles (1 132).
  • En 2022, le CST a reçu quatre autorisations ministérielles lui donnant le droit de mener des cyberopérations étrangères.
  • En 2022, le Centre pour la cybersécurité du CST a publié une nouvelle version de l’Évaluation des cybermenaces nationales qui cerne les grandes tendances dans l’environnement des cybermenaces.
  • Les moyens de défense automatisés du CST ont protégé les systèmes et réseaux du gouvernement du Canada contre 2,3 billions d’activités malveillantes, ce qui représente une moyenne de 6,3 milliards d’activités par jour.
  • Le budget total du CST pour la période 2022-2023 était de 948 millions de dollars et comprend 3 232 membres du personnel permanents et à temps plein.

Centre canadien pour la cybersécurité (Centre pour la cybersécurité)

8. Quel est le mandat du Centre pour la cybersécurité?
  • Défendre les réseaux et les systèmes d’importance désignés du gouvernement du Canada.
  • Il conseille et soutient les autres ordres de gouvernement et les exploitants d’infrastructures essentielles du Canada, comme les banques, les entreprises de télécommunications et d’autres entreprises essentielles au bon fonctionnement de la société et de l’économie canadiennes.
  • offrir des conseils simples, mais efficaces que toute la population canadienne peut suivre pour mieux se protéger en ligne.
  • Le Centre pour la cybersécurité relève le niveau de la cybersécurité au Canada afin que la population canadienne puisse vivre et travailler en ligne en toute confiance et sécurité.
  • Le CST collabore étroitement avec :
    • les ministères du gouvernement fédéral;
    • les provinces, les territoires et les municipalités;
    • les responsables des infrastructures essentielles;
    • les entreprises canadiennes;
    • le milieu universitaire;
    • les partenaires étrangers.

Rapport d’évaluation des cybermenaces nationales

9. Qu’est-ce que le rapport d’évaluation des cybermenaces nationales? Quels renseignements y sont fournis?
  • Tous les deux ans, le Centre pour la cybersécurité publie un rapport non classifié sur les menaces dans lequel il indique les cybermenaces les plus sérieuses auxquelles la population canadienne pourrait devoir faire face au cours de prochaines années.
  • Les principaux avis du rapport d’évaluation proviennent de diverses sources classifiées ou non classifiées Ces avis sont fondés sur les connaissances et l’expertise en cybersécurité du Centre pour la cybersécurité et sur les connaissances précieuses acquises par le CST sur les activités de cybermenace dans le monde lorsqu’il réalise ses activités de renseignement étranger.
  • L’Évaluation nationale des cybermenaces fait état de quatre principales observations :
    • Premièrement, la cybercriminalité est la menace la plus susceptible de toucher la population canadienne maintenant et dans les années à venir.
    • Deuxièmement, les tentatives de cybercriminalité réussissent souvent, car elles s’appuient sur l’exploitation des comportements humains et sociaux.
    • Troisièmement, les rançongiciels visant le Canada continueront presque certainement de cibler les grandes entreprises et les fournisseurs d’infrastructures essentielles.
    • Quatrièmement, bien que la cybercriminalité constitue la menace principale, les programmes de cyberopérations parrainés par un État, notamment la Chine, la Russie, la Corée du Nord et l’Iran, représentent des menaces stratégiques contre le Canada.
10. L’Évaluation des cybermenaces nationales signale plus particulièrement les activités parrainées par la Chine et la Russie, de même que par quelques autres pays. Que fait le CST pour protéger les réseaux du gouvernement du Canada contre ces menaces?
  • Le CST est l’organe chargé de fournir des conseils et ressources centralisés aux leaders du gouvernement en ce qui concerne les questions opérationnelles de cybersécurité, y compris la gestion des incidents, la connaissance de la situation et les conseils et avis techniques.
  • Le CST défend les systèmes informatiques du gouvernement du Canada et intervient en cas de menaces et d’incidents importants en matière de cybersécurité afin de réduire et d’atténuer les préjudices.
  • Le CST est une ressource centralisée à laquelle les divers ministères du gouvernement du Canada peuvent avoir recours pour recevoir du soutien fonctionnel.

5G and Huawei

11. Pourquoi le Canada a-t-il mis si longtemps à prendre une décision au sujet de Huawei?
  • Le gouvernement du Canada prend très au sérieux la sécurité des systèmes de télécommunications du Canada et continuera de promouvoir des réseaux sûrs et résilients.
  • La priorité du CST est de veiller à ce que les réseaux de télécommunications du Canada soient protégés dans le cadre de la prochaine génération d’interconnectivité.
  • C’est pourquoi le CST travaille avec des partenaires nationaux et internationaux pour trouver des moyens d’accroître la sécurité des réseaux de télécommunication sur lesquels compte le Canada.
  • Les décisions en lien avec la réglementation entourant les réseaux de télécommunications du Canada visent davantage ISDE.
12. Le CST a-t-il des préoccupations au sujet de l’application de médias sociaux Tik Tok ou WeChat?
  • Le Centre pour la cybersécurité du CST n’est pas un organisme de réglementation et ne peut pas ni approuver ni interdire les applications de médias sociaux.
  • Il est important que les Canadiens adoptent les bonnes pratiques de cybersécurité que publie le CST sur le site Web cyber.gc.ca.
  • Nous recommandons aussi aux Canadiennes et Canadiens de considérer les informations qu’ils consentent à donner en acceptant l’autorisation émise par l’application et de considérer le lieu des serveurs de cette application. Si les serveurs se trouvent dans un pays étranger, ce sont les règles de ce pays qui s’appliquent à vos données.

Nouveau :

  • Le CST et le Centre pour la cybersécurité conseillent et guident le dirigeant principal de l’information (DPI) et les autres partenaires du gouvernement tous les jours.
  • Le gouvernement du Canada intégrait le Centre pour la cybersécurité aux discussions concernant la décision de bannir Tik Tok.
  • Le Centre pour la cybersécurité ne prend pas de décision et n’offre pas de recommandation quant aux applications et réseaux qui pourraient être bannis. Le Centre pour la cybersécurité évalue plutôt le risque, qui peut être élevé, moyen ou faible, et indique ensuite les partenaires du gouvernement et les clients de toutes mesures d’atténuation requises.

Cybersécurité

13. Quel soutien le CST a-t-il fourni en réponse aux cyberattaques récentes?
  • Le Centre de la sécurité des télécommunications (CST) surveille les activités de cybermenace en général, y compris celles contre les réseaux des infrastructures essentielles.
  • Le Centre pour la cybersécurité a averti les responsables de l’exploitation des infrastructures essentielles au Canada de cybermenaces en évolution pour qu’ils connaissent les risques. Il a aussi fourni des conseils spécialisés et des astuces personnalisés pour atténuer les activités de cybermenace, comme le Guide sur les rançongiciels et Considérations en matière de sécurité pour les infrastructures essentielles.
  • Le gouvernement du Canada dispose de systèmes et d’outils qui permettent de surveiller, de détecter et d’analyser les menaces potentielles, et de prendre des mesures actives pour les neutraliser et intervenir en conséquence. Ces systèmes et outils permettent au Centre pour la cybersécurité de transmettre en temps réel de l’information sur les menaces aux responsables des infrastructures essentielles.
  • Le Centre pour la cybersécurité contribue également à l’amélioration de l’environnement de cybersécurité en mettant à la disposition de la communauté des logiciels libres certains de ses outils de cyberdéfense, comme Assembly Line, un outil d’analyse et de détection des maliciels.
  • Les entreprises canadiennes victimes de cybermenaces sont priées de communiquer avec le Centre pour la cybersécurité du CST.
  • Le CST et son Centre canadien pour la cybersécurité ont reçu des signalements de plusieurs campagnes de déni de service distribué, aussi appelées attaques DDoS, ciblant le gouvernement, les provinces et les territoires de même que les secteurs des finances et des transports.
  • Le 15 septembre 2023, le Centre canadien pour la cybersécurité a publié un avis et un avertissement sur le site cyber.gc.ca pour avertir la population canadienne de plusieurs campagnes d’attaques par DDoS visant le gouvernement du Canada, les provinces et les territoires, de même que les secteurs des finances et du transport.
  • Le gouvernement du Canada dispose de systèmes et d’outils qui permettent de surveiller, de détecter et d’analyser les menaces potentielles, et de prendre des mesures actives, le cas échéant. Le CST continue de travailler avec ses partenaires de la cybersécurité pour s’assurer que les réseaux et l’infrastructure du gouvernement sont bien protégés contre les cybermenaces.
14. Quelle est l’estimation des coûts d’un incident de cybersécurité visant le gouvernement du Canada?
  • Nous ne faisons pas le suivi des coûts requis pour protéger les systèmes et les réseaux du gouvernement du Canada des cybermenaces.
  • Il est difficile d’estimer les coûts, car :
    • La cybersécurité et l’assurance de l’information constituent l’une des cinq parties de notre mandat.
    • Nous travaillons en collaboration avec Services partagés Canada, le Bureau du dirigeant principal de l’information du Secrétariat du Conseil du Trésor et les spécialistes des technologies de l’information (TI) dans tous les ministères.
  • Le coût d’un incident, que l’on fait référence à la perte de données personnelles de Canadiennes ou Canadiens, la perte de recherche ou toute autre information importante gardées en secret par le gouvernement ou à l’arrêt complet des systèmes et des réseaux en raison d’un rançongiciel, serait grandement supérieur au montant alloué aux services de protection de renommée mondiale mis en place par le Centre canadien pour la cybersécurité du CST.

Cyberopérations

15. Est-ce que le CST mène des cyberopérations étrangères?
  • Le CST peut mener des cyberopérations actives et défensives pour défendre le Canada ou prendre des mesures en ligne pour contrer les cybermenaces étrangères.
  • Ce pouvoir peut être utilisé pour défendre les systèmes que le ministère de la Défense nationale a désignés comme étant importants pour le gouvernement du Canada, comme :
    • Réseaux énergétiques
    • Réseaux de télécommunications
    • Bases de données sur la santé
    • Systèmes bancaires
    • Infrastructure électorale
  • Les cyberopérations actives et défensives doivent être autorisées par le ministre de la Défense nationale. Elles ne doivent pas :
    • cibler la population canadienne ou les personnes en sol canadien;
    • contrecarrer le cours de la justice;
    • contrecarrer le cours de la démocratie;
    • causer, intentionnellement ou par négligence criminelle, des lésions corporelles à une personne physique ou la mort de celle-ci.

Auteures et auteurs de menace parrainés par des États

16. Est-ce que les auteures et auteurs de menace parrainés par la Chine ou la Russie tentent de perturber les infrastructures essentielles du Canada?
  • Le Canada a dernièrement attribué des cyberactivités malveillantes à des auteures et auteurs de menace parrainés par la Chine et la Russie.
  • De plus, le CST estime que les cyberprogrammes parrainés par la Chine, la Russie, l’Iran et la Corée du Nord continuent d’être les plus grandes cybermenaces stratégiques ciblant le Canada dans un avenir proche selon l’Évaluation des cybermenaces nationales 2023-2024 (ECMN 2023-2024).
  • Le CST juge également qu’il est très probable que des auteurs de menace parrainés par des États tentent de développer des capacités qui perturberaient les infrastructures essentielles, comme l’approvisionnement en électricité. Le Centre pour la cybersécurité a publié un bulletin sur les cybermenaces visant le secteur canadien de l’électricité en 2023.
  • Ces auteures et auteurs de menace peuvent aussi continuer à cibler les infrastructures essentielles nationales pour recueillir de l’information, pour préparer une activité future ou pour tenter d’intimider les Canadiens.
  • C’est pourquoi il est important que la population et les organisations canadiennes restent vigilantes et qu’elles sécurisent leurs réseaux et systèmes. La cyberrésilience est plus importante que jamais et le Centre pour la cybersécurité est là pour offrir de l’aide.
  • Toutefois, nous estimons que les auteures et auteurs de cybermenace parrainés par des États s’abstiendront de causer des interruptions ou la destruction d’infrastructures essentielles canadiennes en l’absence d’hostilités directes. L’adoption de pratiques exemplaires en matière de cybersécurité contribue grandement à atténuer les risques d’exploitation par tout auteur de cybermenace.
17. L’Évaluation des cybermenaces nationales signale plus particulièrement les activités parrainées par la Chine et la Russie, de même que par quelques autres pays. Que fait le CST pour protéger les réseaux du gouvernement du Canada contre ces menaces?
  • Le CST est l’organe chargé de fournir des conseils et ressources centralisés aux dirigeants du gouvernement en ce qui concerne les questions opérationnelles de cybersécurité, y compris la gestion des incidents, la connaissance de la situation et les conseils et avis techniques.
  • Le CST défend les systèmes informatiques du gouvernement du Canada et intervient en cas de graves menaces ou incidents de cybersécurité pour réduire et atténuer les préjudices.
  • Le CST est une ressource centralisée à laquelle les divers ministères du gouvernement du Canada peuvent avoir recours pour recevoir du soutien fonctionnel.
18. Que fait le CST par rapport à l’invasion de l’Ukraine par la Russie et aux cybermenaces de la Russie visant le Canada?
19. Qu’a fait le CST par rapport aux campagnes de désinformation de la Russie?
  • Selon ses rapports de renseignement, le CST observe plusieurs campagnes de désinformation en ligne parrainées par la Russie. Ces campagnes visent à appuyer les actions russes.
  • Le CST a observé les efforts coordonnés déployés par la Russie pour créer et répandre de la désinformation. Par exemple, les médias contrôlés ont reçu l’ordre d’inclure des images trafiquées de membres des Forces canadiennes déployées en première ligne et de publier de fausses allégations selon lesquelles les Forces canadiennes commettent des crimes de guerre.
  • La diffusion de cette information sur les médias sociaux par le CST s’inscrit dans les efforts du gouvernement du Canada pour aider la population canadienne à se protéger contre la désinformation et à en arrêter la propagation.
  • Le CST continue de fournir au gouvernement du Canada le plus d’information possible pour répondre aux priorités en matière de renseignement du Canada, renforçant ainsi directement la sécurité et la prospérité du Canada.

Projet de loi C-26 et le projet de loi C-27

20. En quoi le projet de loi C-26 renforcera-t-il la collaboration entre le gouvernement et l’industrie?
  • En ce qui a trait au renforcement de la cybersécurité, les intérêts des gouvernements et de l’industrie sont tout à fait compatibles.
  • Grâce à des projets comme celui-ci, le gouvernement et l’industrie collaborent déjà pour renforcer la résilience face aux cybermenaces et pour protéger nos infrastructures essentielles.
  • Mais nous pouvons faire plus, en nous appuyant sur nos efforts de collaboration et nos réussites, et en trouvant de nouvelles façons de renforcer nos partenariats.
  • Ce projet de loi vise à renforcer la collaboration et l’échange de renseignements sur les cybermenaces entre le secteur privé et le gouvernement.
  • En améliorant notre capacité à observer les cybermenaces et les vulnérabilités qui ciblent les infrastructures essentielles, nous pouvons diffuser des directives et des conseils, échanger des renseignements précieux sur les menaces et les compromissions, avec les secteurs et les responsables de l’exploitation des IE.
21. Le secteur de l’énergie doit déjà respecter d’importantes exigences réglementaires en matière de cybersécurité (p. ex., normes de la North American Electric Reliability Corporation [NERC] relatives à la protection des infrastructures essentielles [CIP pour Critical Infrastructure Protection], normes de l’Association canadienne de normalisation, règlements), comment la LPCE évitera-t-elle le chevauchement avec ces exigences?
  • La LPCE s’appuie sur des règlements exécutoires qui apportent des précisions supplémentaires aux lois et qui permettent d’assurer l’harmonisation et d’éviter le chevauchement entre les secteurs et les champs d’application.
  • Cette loi a été rédigée intentionnellement pour permettre des consultations avec le gouvernement et les parties prenantes de l’industrie, car cet aspect a été jugé essentiel à l’élaboration d’un régime de réglementation.
  • Après avoir obtenu la sanction royale, le gouvernement adoptera une approche pragmatique, active et engagée pour ses partenariats grâce à la consultation des gouvernements et des industries sur les balises nécessaires pour mettre en œuvre la Loi sur la protection des cybersystèmes essentiels (LPCE).
  • Nous collaborerons avec l’industrie et les organismes de réglementation afin d’examiner des façons de réduire les chevauchements dans la réglementation et de tenir compte des effets cumulatifs de la réglementation sur les parties prenantes de l’industrie.
  • Les cadres de réglementation, les normes et les pratiques exemplaires sont considérés à l’élaboration de la réglementation pour éviter les chevauchements dans les secteurs et les champs d’application où les normes et la réglementation de cybersécurité sont déjà en place.
22. Pourquoi les rapports obligatoires en vertu de la LPCE sont-ils nécessaires? Pourquoi ne pas continuer à développer les relations nouées dans le cadre d’une démarche volontaire?
  • La nouvelle exigence relative aux rapports sur les cyberincidents que doivent présenter les exploitants désignés permettrait de fournir au gouvernement de l’information utile sur l’environnement des cybermenaces au Canada. En retour, le partage accru d’informations sur les menaces permettra à l’industrie de prendre les mesures appropriées pour mieux protéger ses infrastructures essentielles.
  • Les informations reçues dans le cadre du signalement obligatoire des incidents seraient ensuite analysées par le Centre pour la cybersécurité, puis cumulées à d’autres rapports et informations aux fins suivantes :
    • fournir aux exploitants désignés des conseils et de l’orientation technique pour régler les cyberincidents et faciliter la reprise des activités;
    • avertir en temps opportun les autres exploitants du secteur de l’énergie;
    • informer les Canadiennes et Canadiens des risques et tendances en matière de sécurité, sans toutefois divulguer d’information confidentielle.
  • La forme et la manière de signaler les cyberincidents, y compris les seuils, le contenu des rapports et les délais, seront déterminées dans la réglementation élaborée en consultation avec l’industrie.
  • Plus important encore, pour que la LPCE atteigne son objectif, il est impératif que les rapports d’incident soient transmis au Centre pour la cybersécurité, car il est particulièrement bien placé pour évaluer ces rapports à la lumière des données classifiées et non classifiées dont il dispose et pour fournir des conseils et des directives techniques à la population et aux entreprises canadiennes.
23. Étant donné la compétence du fédéral, des provinces et territoires dans le secteur de l’énergie, comment collaborez-vous avec vos partenaires des provinces et territoires dans le contexte de la LPCE?
  • L’adoption de la LPCE est une excellente occasion pour le gouvernement de montrer qu’il est en mesure d’atteindre un objectif national en matière de cybersécurité.
  • Le gouvernement travaille en étroite collaboration avec les provinces et les territoires afin de discuter de la façon de mieux protéger les cybersystèmes au Canada au moyen d’un cadre complet et axé sur la collaboration pour préserver la cybersécurité au Canada.
  • Fait important, ce projet de loi peut servir de modèle aux provinces, aux territoires et aux municipalités pour aider à sécuriser les infrastructures essentielles qui ne relèvent pas de la compétence fédérale.
  • La LPCE complétera les lois et les règlements provinciaux en matière de cybersécurité afin d’assurer la cohésion et l’harmonisation et d’éviter le chevauchement, dans la mesure du possible.
  • Nous continuerons de collaborer avec les gouvernements et l’industrie tout au long du processus législatif et réglementaire afin d’assurer une approche exhaustive de mise en œuvre de la LPCE qui tient compte des responsabilités communes aux différentes instances du secteur de l’énergie.
24. Quel est le rôle de la Loi sur la protection des cybersystèmes essentiels (LPCE)?
  • La Loi sur la protection des cybersystèmes essentiels (LPCE) instaure un cadre de cybersécurité pour les infrastructures essentielles qui relèvent du fédéral.
  • La LPCE octroierait au gouvernement du Canada le pouvoir d’imposer des mesures pour empêcher une compromission ou pour minimiser les répercussions d’une compromission en publiant des directives de cybersécurité. Remarque : Ce pouvoir ne devrait être utilisé qu’en dernier recours.
25. Quelles obligations pourraient être imposées aux exploitants pour protéger les cybersystèmes essentiels?
  • La LPCE pourrait obliger les exploitants à protéger les cybersystèmes qui sont à la base de services et systèmes essentiels, notamment en faisant ce qui suit :
    • Élaborer et mettre en œuvre un programme de cybersécurité (PSC) qui s’applique aux cybersystèmes essentiels dans les 90 jours suivant leur ajout au programme.
    • Prendre des mesures pour atténuer les risques de cybersécurité associés à la chaîne d’approvisionnement et aux produits et services provenant de tiers.
    • Signaler les incidents de cybersécurité au CST et aviser l’organisme de réglementation approprié.
26. Comment le projet de loi C-27, la Loi de 2022 sur la mise en œuvre de la Charte du numérique, influencerait le CST?
  • Dans l’éventualité où le projet de loi C-27 devient une loi, les compagnies du secteur privé avec qui le Centre pour la cybersécurité travaille pourraient être touchées par les nouvelles exigences et responsabilités en cohérence avec la protection de la vie privée de la consommatrice ou du consommateur et l’essor de l’intelligence artificielle responsable.
  • Toutefois, le CST s’est vu accorder une exception à cette loi. À ISDE et Sécurité publique, nous continuons de travailler avec les partenaires du gouvernement pour assurer que nos intérêts en cybersécurité se reflètent dans l’avant-projet de loi.

Cyberopérations

27. Est-ce que le CST mène des cyberopérations étrangères?
  • Le CST peut mener des cyberopérations actives et défensives pour défendre le Canada ou prendre des mesures en ligne pour contrer les cybermenaces étrangères.
  • Ce pouvoir peut être utilisé pour défendre les systèmes que le ministère de la Défense nationale a désignés comme étant importants pour le gouvernement du Canada, comme :
    • Réseaux énergétiques
    • Réseaux de télécommunications
    • Bases de données sur la santé
    • Systèmes bancaires
    • Infrastructure électorale
  • Les cyberopérations actives et défensives doivent être autorisées par le ministre de la Défense nationale. Elles ne doivent pas :
    • cibler la population canadienne ou les personnes en sol canadien;
    • contrecarrer le cours de la justice;
    • contrecarrer le cours de la démocratie;
    • causer, intentionnellement ou par négligence criminelle, des lésions corporelles à une personne physique ou la mort de celle-ci.

Évaluation des menaces de base sur la cybercriminalité

28. Qu’est-ce que l’évaluation des menaces de base sur la cybercriminalité?
  • Notre nouvelle évaluation des menaces de base sur la cybercriminalité a été élaborée sur les informations que le Centre pour la cybersécurité a dans le cadre de l’Évaluation des cybermenaces nationales (ECMN) et elle vise à informer les professionnels de la cybersécurité et le public au sujet de la menace que la cybercriminalité mondiale représente pour le Canada et la population canadienne.
  • Cette évaluation aborde les débuts de la cybercriminalité, le développement des tactiques, techniques et procédures de cybercriminalité les plus importantes et la nature actuelle de la menace mondiale que représentent la cybercriminalité de même que ses implications pour le Canada.
  • Les avis sont fondés sur les connaissances et l’expertise du Centre pour la cybersécurité et sont appuyés par les informations de la Gendarmerie royale du Canada (GRC).
29. Quels ont été les principaux jugements tirés de l’évaluation?
  • L’évaluation porte sur la menace stratégique que représente pour le Canada le marché mondial de la cybercriminalité.
  • Les principales constatations de l’évaluation sont les suivantes&nbps;:
    • Les rançongiciels sont presque assurément la forme la plus perturbatrice de cybercriminalité à laquelle est confronté le Canada, puisqu’ils sont très répandus et peuvent avoir une grande incidence sur la capacité d’une organisation de fonctionner.
    • Le CST évalue que le cybercrime organisé représentera fort probablement une menace pour la sécurité nationale et la prospérité économique du Canada au cours des deux prochaines années.
    • En effet, dans les deux prochaines années, des cybercriminelles et cybercriminels motivés par l’appât du gain continueront presque certainement à cibler des organisations de grande valeur œuvrant dans les secteurs des infrastructures essentielles du Canada et celles de partout dans le monde.
    • La Russie et, dans une moindre mesure, l’Iran serviraient fort probablement de repaire sûr où les cybercriminels peuvent s’attaquer à des cibles occidentales.
    • Les services de renseignement et les forces de l’ordre de la Russie entretiennent presque certainement des relations avec des cybercriminels et leur permettent de mener leurs activités en toute impunité ou presque.
30. Comment le CST intervient-il pour contrer les menaces décrites dans l’évaluation?
  • Notre évaluation des menaces de base sur la cybercriminalité vise à brosser un portrait clair de la menace que représente la cybercriminalité au Canada, à l’intention des Canadiennes et Canadiens. Nous profitons tous grandement du fait que nous vivons dans l’un des pays les plus connectés à Internet au monde, et il faut savoir que les cyberrisques identifiés dans ce rapport peuvent être atténués.
  • Le Centre pour la cybersécurité prend très au sérieux la menace que représente la cybercriminalité pour la population et les organisations canadiennes. Nous continuons de publier des alertes au sujet des campagnes en cours, ainsi que des rapports et des conseils pour accroître la sensibilisation.
    • En juillet 2023, le Centre pour la cybersécurité a publié une alerte au sujet du rançongiciel ALPHV/BlackCat qui ciblait les industries canadiennes. Il a aussi publié des avis communs de cybersécurité pour avertir la population canadienne au sujet du maliciel Truebot et du rançongiciel LockBit.
  • Il offre également des conseils et des produits d’orientation personnalisés sur son site Web. Si une organisation croit avoir été victime de cybercriminalité ou si elle souhaite recevoir du soutien supplémentaire pour atténuer les menaces potentielles, elle peut communiquer avec le Centre pour la cybersécurité en tout temps – la collaboration est essentielle pour réduire les répercussions de la cybercriminalité au Canada.

Menaces visant les infrastructures essentielles

31. Comment le CST protège-t-il nos infrastructures essentielles?
32. En quoi le CST contribue-t-il à sécuriser l’infrastructure infonuagique du gouvernement du Canada?
  • Comme l’indique son rapport annuel de 2021-2022, le CST ne cesse d’ouvrir la voie en ce qui a trait à la migration du gouvernement du Canada vers le nuage.
  • Il a été le premier organisme gouvernemental à déployer, en toute sécurité, plusieurs applications nuagiques commerciales qu’il a protégées avec ses capteurs au niveau du nuage et il a transmis ses leçons apprises à d’autres ministères.
  • Cette dernière année, le CST a continué de migrer vers le nuage des charges de travail, des services, des outils et des applications.
  • Cette migration accélère le déploiement de nouveaux outils de cyberdéfense et facilite le travail et la collaboration du personnel.
  • Le Centre pour la cybersécurité a recours à des capteurs autonomes qui détectent les cyberactivités malveillantes visant les réseaux, les systèmes et l’infrastructure infonuagique du gouvernement. Le CST utilise trois types de capteurs :
    • capteurs au niveau du réseau
    • capteurs au niveau du nuage
    • capteurs au niveau de l’hôte
  • Ces capteurs recueillent en toute sécurité des données système et les transmettent au Centre pour la cybersécurité aux fins d’analyse. Des partenaires associés aux infrastructures essentielles, dont les provinces et les territoires, nous envoient également des données techniques provenant de journaux de sécurité système. Nous pouvons ainsi les protéger et améliorer nos analyses pour le GC et les autres partenaires.
33. Le CST espionne-t-il les informations de la population canadienne qui sont stockées dans le nuage?
  • Pour être clair, le CST n’est pas autorisé à cibler la population canadienne ou toute personne se trouvant au Canada dans le cadre de ses activités de collecte du renseignement.
  • Le CST met tout en œuvre pour être aussi transparent que possible de sorte que la population canadienne sache qu’il mène ses activités dans le respect de la loi et qu’il protège la vie privée.
  • Les outils de défense du CST et du Centre pour la cybersécurité fonctionnent en permanence et sont munis de contrôles stricts pour protéger la vie privée.
  • Nous collaborons avec nos partenaires fédéraux pour que des mesures de protection adéquates soient mises en œuvre afin d’assurer la sécurité et la confidentialité de l’information qu’ils placent dans le nuage.
34. Pourquoi l’infrastructure infonuagique est-elle importante pour le gouvernement du Canada?
  • Les organismes du gouvernement du Canada tirent de plus en plus parti de l’informatique en nuage, qui a le potentiel d’offrir des services de TI souples, flexibles et rentables.
35. À votre connaissance, d’où proviennent la majorité des cyberattaques ou des tentatives de cyberattaque ciblant le Canada?
  • Le pays d’où proviennent les cyberattaques n’est donc pas forcément le même que le pays responsable de ces cyberattaques.
  • Dans l’évaluation des cybermenaces nationales, le CST indique que les programmes parrainés par la Chine, la Russie, la Corée du Nord et l’Iran représentent les plus importantes cybermenaces stratégiques visant le Canada.
  • La cybercriminalité est encore la principale activité de cybermenace qui touche la population canadienne.

Ingérence étrangère

36. Pouvez-vous confirmer qu’il y a eu une ingérence étrangère dans les élections de 2019?
  • Nous savons que la menace d’ingérence étrangère est omniprésente.
  • Durant les élections fédérales, le Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections a surveillé activement la situation afin de détecter toute ingérence étrangère.
  • Un panel formé de hauts fonctionnaires non partisans administre le Protocole public en cas d’incident électoral majeur. Durant la période de transition électorale, ce panel a le mandat de divulguer publiquement tout incident ou tout ensemble d’incidents menaçant la capacité du Canada à tenir des élections libres et équitables.
  • Le gouvernement du Canada n’a pas détecté d’ingérence étrangère qui menaçait la capacité du Canada de tenir des élections libres et équitables, et qui aurait justifié une communication publique, comme l’a déterminé le comité conformément au Protocole public en cas d’incident électoral majeur.
  • À l’approche des élections fédérales canadiennes de 2021, des pouvoirs de cyberopérations défensives étaient en place pour que le CST puisse protéger l’infrastructure électronique employée par Élections Canada.
  • En cas de cyberactivités malveillantes ciblant le processus électoral, le CST aurait ainsi été prêt à intervenir immédiatement.
37. Quelles sont les menaces qui pèsent sur nos élections du point de vue de l’ingérence étrangère? Qu’est-ce que le CST a fait pour se prémunir contre cela?
  • Le CST a fourni des évaluations non classifiées des cybermenaces contre le processus démocratique du Canada en 2017, en 2019 et en 2021. Dans chaque évaluation, l’ingérence étrangère est présentée comme une importante menace pour les élections canadiennes.
  • Dans les mois qui ont précédé les élections fédérales de 2019 et 2021 et durant les élections, le CST a travaillé en partenariat avec le Service canadien du renseignement de sécurité (SCRS), Affaires mondiales Canada (AMC) et la Gendarmerie royale du Canada (GRC) pour former le Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections.
  • Le rôle du CST dans le Groupe de travail était de faire le suivi de l’ingérence et des menaces étrangères dans le processus électoral du Canada.
  • Si le CST détectait des cybermenaces, y compris des cybermenaces visant tout processus électoral provincial, il devait prendre les mesures nécessaires pour contrer la menace.
38. Savez-vous si des activités de cybermenace ciblent les processus ou les institutions démocratiques au Canada?
  • Dans le plus récent rapport du CST sur les Cybermenaces contre le processus démocratique du Canada, nous avons évalué que les auteurs de menace parrainés par des États qui ont des liens avec la Russie et la Chine sont responsables de la majorité des activités de cybermenace contre les processus démocratiques dans le monde.
  • Par exemple, les auteures et auteurs de menace parrainés par des États ont fait la promotion de contenus et de messages liés à QAnon pour atteindre des électeurs aux États-Unis.
  • Ces rapports visent à accroître la sensibilisation et à attirer davantage l’attention sur les activités de cybermenace connues parrainées par des États, y compris les tactiques, les techniques et les procédures pour cibler les processus démocratiques au Canada.
39. Est-ce que les auteures et auteurs de menace parrainés par la Chine ou la Russie tentent de perturber les institutions et les processus démocratiques du Canada?
  • Le CST a évalué que la Chine et la Russie sont responsables de la majorité des activités de cybermenace contre les processus démocratiques dans le monde.
  • Depuis 2015, nous avons observé que plus de 90 % des activités de cybermenace contre les processus démocratiques menées par la Russie, la Chine et l’Iran ciblaient des États et des régions qui revêtent une importance stratégique pour ces États.
  • Ces auteures et auteurs de menace ont profité de mouvements et de groupes nationaux à l’étranger en s’appuyant sur leurs messages pour atteindre leur public et ainsi mieux influencer l’électorat.
  • L’adoption de pratiques exemplaires en matière de cybersécurité contribue grandement à atténuer les risques d’exploitation par tout auteur de cybermenace.
40. L’Évaluation des cybermenaces nationales signale plus particulièrement les activités parrainées par la Chine et la Russie, de même que par quelques autres pays. Que fait le CST pour protéger les réseaux du gouvernement du Canada contre ces menaces?
  • Le CST est l’organe chargé de fournir des conseils et ressources centralisés aux dirigeantes et dirigeants du gouvernement en ce qui concerne les questions opérationnelles de cybersécurité, y compris la gestion des incidents, la connaissance de la situation et les conseils et avis techniques.
  • Le CST défend les systèmes informatiques du gouvernement du Canada et intervient en cas de graves menaces ou incidents de cybersécurité pour réduire et atténuer les préjudices.
  • Le CST est une ressource centralisée à laquelle les divers ministères du gouvernement du Canada peuvent avoir recours pour recevoir du soutien fonctionnel.

Établissements de recherche

41. Comment le CST contribue-t-il à la recherche sur les mesures de protection?
  • La prospérité à venir du Canada dépend de la recherche et de la propriété intellectuelle canadienne. Les deux étant souvent les cibles de cyberespionnage. Le CST aide à protéger la sécurité économique du Canada grâce aux conseils offerts aux organisations de recherche canadiennes sur la manière dont elles peuvent protéger leurs renseignements importants.
  • En juillet 2021, Innovation, Sciences et Développement économique Canada a publié les Lignes directrices sur la sécurité nationale pour les partenariats de recherche. Ces lignes directrices visent à mettre des mesures en place pour éviter que la recherche scientifique canadienne se retrouve dans les mains d’auteures ou auteurs qui représentent une menace pour la sécurité nationale du Canada, notamment des gouvernements étrangers ou des forces militaires.
  • En juillet 2022, le CST et d’autres partenaires pour la sécurité nationale ont lancé un processus d’examen des risques liés à la sécurité nationale relevant de ces nouvelles Lignes directrices.
42. Du nouveau financement est proposé dans le budget 2022 pour augmenter les capacités du Canada en matière de cybersécurité grâce à des investissements pour la recherche. Quelles activités de recherche sont menées au sein du CST?
  • L’Institut Tutte pour les mathématiques et le calcul (ITMC) est un établissement de recherche gouvernemental axé sur les mathématiques fondamentales et l’informatique. Sa mission consiste à produire des résultats de recherche qui ont une incidence sur les enjeux scientifiques les plus importants auxquels font face les collectivités de la sécurité et du renseignement du Canada et de la collectivité des cinq.
  • Les principaux domaines de recherche de l’ITMC sont la cryptographie et la science des données. L’ITMC met à profit de nombreuses disciplines des mathématiques et du calcul, dont l’algèbre, la géométrie algébrique, la combinatoire, la science des données, la topologie, la théorie des nombres et l’informatique quantique.
  • Le Conseil de recherches en sciences naturelles et en génie du Canada et le Centre de la sécurité des télécommunications (CST) ont récemment annoncé leur nouveau partenariat pour financer les communautés de chercheuses et chercheurs à effectuer des recherches non classifiées sur les technologies de pointe dans les zones stratégiques importantes au CST et au gouvernement du Canada. Les communautés de chercheuses et chercheurs se concentrent sur des systèmes d’intelligence artificielle (IA) robustes, sûrs et sécurisés.
43. Qu’est-ce que le CST a fait précisément pour réduire les risques de compromissions des efforts canadiens de recherche et de développement, plus particulièrement les efforts déployés pour protéger les universités canadiennes, les laboratoires scientifiques et de recherche du Gouvernement et le secteur privé?
  • Le CST, en collaboration avec le SCRS, entretient des liens avec toutes ces entités pour leur fournir des séances d’information sur les menaces. Le CST, par l’entremise du Centre pour la cybersécurité, a publié des mesures de protection pratiques que les organisations peuvent mettre en œuvre de façon préventive. Vous trouverez ces publications en ligne. À ces publications, s’ajoutent les alertes et les avis qui sont publiés régulièrement pour attirer l’attention sur les vulnérabilités et les problèmes de sécurité, comme la récente cyberalerte sur les auteures et auteurs de cybermenace parrainés par des États et le maliciel de renseignement russe.
  • De plus, lorsque le CST constate des cyberactivités malveillantes de l’étranger, le Centre pour la cybersécurité collabore avec ses partenaires de sécurité et du renseignement pour alerter les victimes et faciliter la reprise.
  • Dans certains cas, le CST doit collaborer avec les alliés et les partenaires gouvernementaux pour déterminer l’origine des activités de cybermenace malveillantes et pour en informer le public.
  • Plus récemment, le CST a travaillé avec Innovation, Sciences et Développement économique (ISDE) pour évaluer la posture de cybersécurité des bénéficiaires de fonds stratégiques pour l’innovation, mais il est important de noter que tous les conseils et les avis sont publics et que toutes les organisations canadiennes y ont accès.

Ressource et financement

44. Le CST a-t-il besoin de ressources supplémentaires?
  • Le CST continue d’utiliser toutes les ressources à sa disposition pour protéger la population canadienne contre les menaces en évolution. Le CST continuera d’évaluer ses possibilités au cours de l’évolution de la situation.
45. Est-ce que les compressions imposées par le SCT auront une incidence sur les opérations du CST?
  • Il n’y a aucune compression dans le budget de fonctionnement du CST pour 2023-2024. Les réductions dans le budget commenceront en 2024-2025 et vont s’accélérer jusqu’à une réduction permanente de 20 M$ d’ici 2026-2027.
  • Le CST examine actuellement les prochaines années et tente de mettre en place une stratégie pour réduire les dépenses indiquées par le SCT.
  • Le CST s’engage à réduire ses dépenses et à poursuivre l’exécution de sa mission. Le CST analyse attentivement les zones qui pourraient être touchées par les réductions et qui auraient le moins de conséquences sur les opérations du CST.

Recrutement et maintien en poste

46. Est-ce que le recrutement et le maintien en poste sont encore des défis pour le CST?
  • Le Centre de la sécurité des télécommunications (CST) est un employeur de choix – nous sommes chanceux que de nombreuses personnes talentueuses choisissent de travailler avec nous. Chaque année, le CST reçoit en moyenne de 10 000 à 15 000 candidatures de personnes qui ont des compétences et des antécédents culturels variés.
  • Dans les dernières années, le CST a connu une croissance constante et soutenue. De 2019 au 31 mars 2023, notre effectif est passé d’environ 2 600 employés à 3 232 employés à temps plein. Nous estimons que cette croissance et le faible taux d’attrition sont attribuables à l’environnement de travail positif, au perfectionnement du personnel et aux programmes de soutien offerts.
  • Le CST a fait partie de la liste des meilleurs employeurs en 2020, en 2021, en 2022 et en 2023. Depuis sept années consécutives, il est aussi nommé parmi les meilleurs employeurs pour les jeunes du Canada.
  • Aucun organisme n’a un taux d’attrition nul et aucun organisme ne voudrait en avoir un. Les contributions de l'ensemble des employées et employés nous sont précieuses, peu importe la durée de leur emploi.
  • Les employées et employés du CST sont parmi les personnes les plus intelligentes et les plus talentueuses de leurs domaines. Leurs compétences sont uniques et il n’est pas étonnant d’affirmer qu’elles pourraient leur être utiles dans différents emplois ailleurs qu’au CST.
 

Vue d’ensemble du Budget supplémentaire des dépenses (B)

Notes d'allocution

  • Le CST est l’un des principaux organismes canadiens de sécurité et renseignement ainsi que l’autorité technique principale en matière de cybersécurité au pays.
  • Le CST fournit du renseignement étranger de qualité au gouvernement du Canada pour soutenir ce dernier dans sa prise de décisions et dans la protection de la sécurité nationale.
  • L’expertise technique et sophistiquée du CST en matière de cybersécurité permet de détecter les menaces ciblant les réseaux et systèmes informatiques du Canada, en plus de préparer le Canada à y faire face et à se défendre.
  • En menant ces activités, le CST respecte les normes les plus élevées en matière de respect de la loi, d’éthique, de valeurs et de protection de la vie privée des Canadiens.
  • Le budget supplémentaire des dépenses (B) du CST pour 2023-2024 comprend une augmentation nette s’élevant à 15,2 M$, qui inclut aussi les dépenses relatives au régime d’avantages sociaux des employées et employés (RASE).
    • Le financement de 17,4 M$ est lié aux quatre présentations au Conseil du Trésor (PCT).
    • Une baisse du financement de 2,2 M$ en raison de sept transferts interministériels.
  • Sous réserve d’une autorisation du budget supplémentaire des dépenses, le budget du CST pour 2023-2024 s’élèvera à 1 000,1 M$, qui incluent aussi les coûts liés au Régime d’avantages sociaux des employés (RASE).

Détails

Poste budgétaire dans le SEB 2023-2024 du CST
  • Le financement pour les opérations en continu du Centre canadien pour la cybersécurité.
  • Le financement pour le projet de capacité intérimaire post-quantique.
  • Le financement pour les campagnes publicitaires du gouvernement.
  • Le financement pour l’amélioration de la sécurité nationale grâce à une initiative de recherche universitaire.
  • Transferts interministériels :
    • Transfert de Services partagés Canada au CST
    • Transfert du ministère des Finances au CST
    • Transfert du CST au Secrétariat du Conseil du Trésor (deux transferts)
    • Transfert du CST au Service canadien du renseignement de sécurité
    • Transfert du CST au ministère des Affaires étrangères, du Commerce et du Développement (deux transferts)

Détails : fonds inclus dans le Budget supplémentaire des dépenses du CST pour 2023-2024

Le financement pour les opérations en continu du Centre Canadien pour la Cybersécurité : 13 M$ (10,8 M$ plus 2,2 M$ pour le RASE)

Le CST utilise ce financement pour les salaires du personnel. Ce financement pour les dépenses de fonctionnement était déjà inclus dans les niveaux de référence du CST en tant qu’affectation bloquée [caviardé].

[Caviardé]

Le finacement pour le Projet de capacité intérimaire post-quantique : 1,6 M$

Il a été reporté d’une affection bloquée issue d’une autre année financière. Le montant a été demandé à la fin de l’année financière 2021-2022. Ce projet visera à s’assurer que la confidentialité des dispositifs classifiés et chiffrés du gouvernement du Canada soit protégée.

Le financement pour les campagnes publicitaires du gouvernement : 1,5 M$

Des postes horizontaux qui concernent différents ministères. Le CST utilisera ces fonds pour combattre la désinformation en ligne.

Le financement pour de la sécurité nationale grâce à une initiative de recherche universitaire : 1,2 M$ plus 0,2 M$ pour le RASE.

Le budget 2022 a indiqué le financement qui permettra d’améliorer la sécurité nationale grâce à une initiation de recherche classifiée et non classifiée.

Transfert des Services Partagés Canada (SPC) au CST : 1,8 M$

Ce financement servira aux contributions en matière de cybersécurité du CST pour appuyer le programme de communications sécurisées à l’appui du leadership national.

Transfert du ministère des Finances au CST : 0,1 M$

Ce financement permet d’appuyer les mesures d’atténuation des risques à venir et de surveiller dans le respect de la Loi sur les activités associées aux paiements de détail.

Transfert du CST AU Secrétariat du conseil du trésor (SCT) : 25 K$

Ce financement comprend :

  • 15 k$ pour le soutien du projet d’accélération des capacités du Bureau du contrôleur général; et
  • 10 k$ pour le soutien des programmes et des initiatives de développement des communautés financières.
Transfert du CST au Service canadien du renseignement de sécurité (SCRS) : 0,3 M$

Ce financement servira à soutenir le Centre intégré d’évaluation du terrorisme (CIET). Le CIET est un organisme fédéral qui est chargé d’évaluer les menaces terroristes pour le Canada et les intérêts du Canadien à l’étranger. Son travail permet d’appuyer les besoins en matière de prise de décisions pour les principales et principaux chefs fédéraux.

Transfert du CST au ministère des Affaires étrangères, du Commerce et du Développement : 3,9M$

Ce financement comprend :

  • 2,7 M$ pour appuyer les services de cybersécurité;
  • 1,2 M$ pour les frais d’administration du personnel du CST outre-mer.

AMC est l’un des fournisseurs de services habituels du gouvernement du Canada dans le cadre de ses opérations à l’étranger et reçoit une compensation de la part des autres ministères du gouvernement pour l’augmentation des coûts d’opération qu’il subit en raison du déploiement de personnel dans le cadre de missions canadiennes et à des bureaux de liaison.

 

Notes d’information sur le CST

Principaux points en matière de cybersécurité

  • La cybersécurité est un pilier de l’avenir du Canada, tant pour l’économie numérique du pays, la sécurité personnelle de même que la prospérité et la concurrence du Canada.
  • Tous les jours, le Centre de la sécurité des télécommunications (CST) mise sur son expertise technique et son expertise du cyberespace pour contribuer à la surveillance et à la détection des menaces, pour mener des enquêtes connexes et pour prendre des mesures afin de lutter contre ces menaces.
  • Le Centre canadien pour la cybersécurité utilise des capteurs pour détecter des cyberactivités malveillantes sur les réseaux, les systèmes et l’infrastructure infonuagique du gouvernement de même que sur les réseaux, systèmes et infrastructures électroniques d’importance pour le gouvernement.
  • Cette année, les moyens de défense automatisés du CST ont protégé les systèmes et réseaux du gouvernement du Canada contre 2,3 billions d’activités malveillantes, ce qui représente une moyenne de 6,3 milliards d’activités par jour.
  • Il est essentiel que le Canada dispose de solides capacités de cyberdéfense, car les récents événements géopolitiques et les incidents causés par la cybercriminalité ont fait augmenter le risque des cybermenaces, comme il est indiqué dans l’Évaluation nationale des cybermenaces de 2023-2024.
  • Le CST continue de publier des avis et des conseils pour aider les organisations à minimiser leur vulnérabilité et à améliorer leurs mesures de sécurité. Il travaille avec des partenaires de l’industrie, dont des organisations gouvernementales et non gouvernementales, avec lesquels il échange de l’information sur les menaces et des pratiques de cybersécurité.
  • La cybersécurité nous concerne tous. Le gouvernement fédéral collabore avec d’autres paliers de gouvernement, avec des organisations ainsi qu’avec des défenseurs des réseaux liés aux infrastructures essentielles afin d’améliorer la cybersécurité au Canada.
  • Si une compagnie canadienne est victime de cybermenaces, elle doit contacter le Centre pour la cybersécurité en composant le numéro sans frais 1-833-CYBER-88, en envoyant un courriel à l’adresse contact@cyber.gc.ca or visit https://www.cyber.gc.ca/en/incident-management.

Contexte

  • Le CST met à profit l’ensemble de son mandat pour minimiser les effets de la cybercriminalité sur les entreprises, les organisations et les personnes au Canada.
  • Parmi les efforts déployés, il y a :
    • la collecte de renseignement sur les groupes de la cybercriminalité;
    • l’amélioration des moyens de cyberdéfense pour protéger les systèmes essentiels contre les menaces de la cybercriminalité;
    • la prestation de conseils aux exploitants d’infrastructures essentielles du Canada concernant la protection contre la cybercriminalité;
    • le recours aux cyberopérations actives pour contrecarrer les activités des groupes de la cybercriminalité.
  • De plus, de concert avec des partenaires canadiens et étrangers, le CST a mené des cyberopérations actives afin de réduire la capacité des groupes criminels :
    • à cibler la population, les entreprises et les institutions du Canada;
    • à lancer des attaques au rançongiciel;
    • à faire de la sollicitation ou à acheter ou vendre des produits et des services de la cybercriminalité.
  • Ces opérations ont entraîné des coûts pour les groupes de la cybercriminalité et rendu leurs activités plus laborieuses et moins profitables. L’objectif est d’avoir un effet dissuasif sur les tentatives d’activités de cybercriminalité contre des cibles canadiennes.

Protéger le système de télécommunications du Canada

  • Le gouvernement du Canada a procédé à un examen approfondi de la technologie sans fil 5G et des divers aspects techniques, économiques et de sécurité nationale de la mise en œuvre de cette technologie.
  • À la suite de cet examen, le projet de loi C-26, Loi concernant la cybersécurité, a été déposé en juin afin de renforcer davantage notre système de télécommunications et de protéger notre sécurité nationale.
  • Cette loi modifiera la Loi sur les télécommunications afin de permettre au gouvernement de prendre des mesures pour interdire l’utilisation d’équipement ou de services de fournisseurs à l’égard desquels la confiance est faible.
  • De plus, le Programme d’examen de la sécurité du Centre de la sécurité des télécommunications (CST), qui a fait ses preuves en matière de protection des réseaux 3G/4G/LTE du Canada, évoluera pour tenir compte de la sécurité du système de télécommunications du Canada de façon plus générale.
  • Ensemble, ces efforts font partie d’une stratégie robuste visant à défendre l’infrastructure numérique essentielle de laquelle les Canadiens dépendent.

Croissance, recrutement, maintien en poste au CST

  • Au fil des ans, le CST a connu une croissance continue et soutenue, ce qui lui a permis de s’adapter et de faire face au développement important du secteur de la cybersécurité.
  • Le CST est le seul organisme gouvernemental au Canada qui effectue ce type de travail essentiel dans le domaine de la cybersécurité. En effet, seuls quelques gouvernements dans le monde ont des opérations semblables, ce qui place l’organisme de cryptologie du Canada à l’avant-garde dans le domaine des cyberopérations et de la défense.
  • Le recrutement de personnel qualifié dans le domaine de la haute technologie demeure difficile et très compétitif. Le CST subit aussi cette compétitivité, car il a besoin de compétences techniques particulières pour pourvoir de nombreux postes.
  • Malgré son processus de recrutement très compétitif, le CST a fait partie de la liste des meilleurs employeurs en 2020, en 2021 et en 2022. Depuis six années consécutives, il est aussi nommé parmi les meilleurs employeurs pour les jeunes du Canada.
  • Le CST et le Centre pour la cybersécurité recrutent du personnel qualifié pour pourvoir divers postes dans les domaines de l’analyse du renseignement en langues étrangères, de l’ingénierie, des mathématiques, de l’informatique et de la cybersécurité.
  • Dans le budget de 2022, on reconnaît l’importance du CST, car on prévoit 875,2 millions de dollars sur cinq ans dès 2022-2023 pour permettre au CST de prendre des mesures supplémentaires et faire face à l’évolution rapide des cybermenaces.

Contexte

Faits en bref
  • Au CST, le taux de départs à la retraite et de démissions est de 2 %, pour un total de 4 % d’attrition par année.
  • Le taux d’attrition du CST est relativement faible et s’explique par les efforts déployés pour favoriser un milieu de travail sain, pour promouvoir le perfectionnement professionnel, pour faire accepter la diversité et l’inclusion comme des impératifs liés à la mission et pour mettre en place d’excellents programmes de consultation et de soutien à l’intention du personnel.
Équité, diversité et inclusion
  • À titre d’organisme de sécurité et de renseignement, le CST fait la promotion de la diversité et s’assure ainsi que le milieu de travail intègre des perspectives, expériences et visions du monde qui sont variées dans ses activités. Ainsi, le personnel peut poursuivre la mission du CST dans un environnement accueillant et enrichissant.
  • Nous collaborons avec des groupes dignes d’équité au CST et dans d’autres organismes afin de promouvoir l’équité, la diversité et l’inclusion. C’est ainsi que nous améliorerons nos processus, nos opérations et nos politiques et que nous pourrons servir la population canadienne avec efficacité.
  • Afin de favoriser la réconciliation, le CST continue de participer au Programme d’apprentissage en TI pour les Autochtones du gouvernement du Canada. Ce programme de jumelage de candidats des Premières Nations, des Inuits et des Métis pour leur permettre d’acquérir les compétences nécessaires à la poursuite d’une carrière dans le domaine des TI au sein de la fonction publique fédérale.

Cybercapacités

  • Des adversaires potentiels misent sur des cybercapacités et les développent pour exploiter des vulnérabilités dans nos cybersystèmes.
  • La Loi sur le CST permet au CST de réaliser ses activités dans l’infrastructure mondiale de l’information ou par l’entremise de celle-ci afin de réduire, d’interrompre, d’influencer ou de contrecarrer, selon le cas, les capacités, les intentions ou les activités de tout étranger ou État, organisme ou groupe terroriste étranger, dans la mesure où ces capacités, intentions ou activités se rapportent aux affaires internationales, à la défense ou à la sécurité, ou afin d’intervenir en conséquence.
  • Grâce à son expertise technique et aux cyberoutils mis à sa disposition, le personnel du CST peut détecter les cybermenaces, préparer une intervention et assurer la défense. Il peut aussi imposer des contraintes aux auteurs malveillants qui cherchent à perturber les systèmes d’information, les réseaux, les entreprises et les institutions du Canada.
  • Le Centre pour la cybersécurité du CST est l’autorité canadienne en matière de cybersécurité. En tant que source unifiée d’avis et de conseils spécialisés, le Centre pour la cybersécurité du CST dirige les interventions du gouvernement en cas de cyberincidents. Le Centre pour la cybersécurité collabore également avec le reste du gouvernement, le secteur privé et le milieu universitaire pour renforcer la cyberrésilience du Canada.
  • Les capacités de cyberopérations sont également un aspect essentiel de la puissance militaire nationale, qui nécessaire pour dissuader et contrecarrer les menaces externes qui pèsent sur le Canada en temps de paix ou de conflit.
  • Le CST et les Forces armées canadiennes (FAC) continuent de collaborer avec leurs partenaires nationaux et internationaux non seulement pour bâtir un cyberespace stable et conforme au droit international et aux normes de comportement responsable des États dans le cyberespace, mais encore pour préserver ce cyberespace.
  • Les FAC contribuent à la paix et à la sécurité à l’échelle mondiale, car elles échangent des renseignements sur les cybermenaces avec leurs alliés et partenaires et mènent une vaste gamme de cyberopérations autorisées par le gouvernement du Canada.
  • Plus précisément, pour augmenter les chances de réussite des missions qu’elles mènent, les FAC doivent compter sur des communications basées sur les technologies, du renseignement et des systèmes d’armement qu’elles doivent sécuriser et protéger contre les cybermenaces.

Faits en bref

La Loi sur le CST énonce les cinq volets du mandat du CST qui font avancer les opérations ci-dessus. Le mandat prévoit les volets suivants :

  • Cybersécurité et assurance de l’information
  • Renseignement étranger
  • Cyberopérations défensives
  • Cyberopérations actives
  • Assistance technique et opérationnelle

Le CST peut utiliser des cyberopérations défensives pour défendre le Canada contre les cybermenaces étrangères en prenant des mesures en ligne. Par exemple, le CST peut empêcher des cybercriminels de voler de l’information sur un réseau du gouvernement du Canada en désactivant leur serveur à l’étranger. Ce pouvoir sert aussi à défendre les systèmes désignés par le ministre de la Défense nationale comme étant importants pour le gouvernement du Canada, comme les réseaux énergétiques, les réseaux de télécommunications, les bases de données sur la santé, les systèmes bancaires et l’infrastructure électorale.

Les cyberopérations actives permettent au CST de prendre des mesures en ligne afin de perturber les capacités à l’étranger qui présentent des menaces, comme les capacités de groupes terroristes ou de cybercriminels étrangers et les capacités d’organismes de renseignement hostiles et de pirates informatiques étatiques. Le CST peut contrecarrer les menaces qui concernent les affaires étrangères, la défense ou la sécurité.

Avec l’appui d’Affaires mondiales Canada et des FAC, le CST a démontré qu’il agit conformément à la déclaration du Canada sur le droit international et aux normes en cybersécurité et qu’il les met en œuvre.

Le Centre pour la cybersécurité du CST rappelle à la collectivité canadienne de cybersécurité, et plus particulièrement aux responsables de la défense des réseaux d’infrastructures, de faire preuve de vigilance par rapport aux cybermenaces sophistiquées.

Cybercapacités des Forces armées canadiennes
  • Les cyberopérations défensives servent à répondre aux menaces ennemies dans le cyberespace ou à les contrecarrer. Quant aux cyberopérations offensives, elles servent à établir un rapport de force avec l’adversaire dans le cyberespace ou à passer par le cyberespace pour établir ce rapport de force afin d’appuyer les objectifs militaires.
  • Les CST et les FAC continuent de développer et d’accroître les capacités pour mener des cyberopérations défensives et offensives. Ce partenariat permet de mener des cyberopérations et donne la latitude au gouvernement pour atteindre ses objectifs stratégiques.
  • Les FAC sont responsables de protéger ses réseaux militaires sur une base continue et de coopérer activement avec le CST et les partenaires internationaux pour protéger leurs réseaux essentiels communs et les réseaux de l’OTAN.

Contexte

Le CST et le Centre pour la cybersécurité
  • La cybersécurité est un pilier de l’avenir du Canada, tant pour l’économie numérique du pays, la sécurité personnelle de même que la prospérité et la concurrence du Canada.
  • Tous les jours, le CST mise sur son expertise technique et son expertise du cyberespace pour contribuer à la surveillance et à la détection des menaces, pour mener des enquêtes connexes et pour prendre des mesures afin de lutter contre ces menaces.
  • Les récents événements géopolitiques ont accru le risque de cybermenaces, comme l’indique l’Évaluation des cybermenaces nationales de 2023-2024.
  • Le CST continue de publier des avis et des conseils pour aider les organisations à minimiser leur vulnérabilité et à améliorer leurs mesures de sécurité. Il travaille avec des partenaires de l’industrie, dont des organisations gouvernementales et non gouvernementales, avec lesquels il échange de l’information sur les menaces et des pratiques de cybersécurité.
  • La cybersécurité concerne l’ensemble de la société. Le gouvernement fédéral collabore avec d’autres paliers de gouvernement, avec des organisations ainsi qu’avec des défenseurs des réseaux des infrastructures essentielles pour améliorer la cybersécurité au Canada.
  • Si une compagnie canadienne est victime de cybermenaces, elle doit contacter le Centre pour la cybersécurité en composant le numéro sans frais 1-833-CYBER-88, en envoyant un courriel à l’adresse contact@cyber.gc.ca ou en consultant le site https://www.cyber.gc.ca/fr/cyberincidents
Coopération entre le Centre de la sécurité des télécommunications et les Forces armées canadiennes :
  • Les FAC et le CST sont partenaires de longue date dans le développement de capacités hautement techniques et spécialisées pour soutenir les opérations des FAC.
  • Ces activités sont régies par le système rigoureux de politiques et de procédures internes du CST et peuvent faire l’objet d’examens et de surveillance indépendants.
  • La coopération entre le CST et les FAC permet de maximiser l’utilisation des outils et capacités, de réduire la duplication des efforts, d’utiliser les pouvoirs des deux organisations et de favoriser l’atteinte des objectifs de la mission.
Pouvoirs et mesure de sauvegarde
  • Les cyberopérations menées à l’appui des objectifs du gouvernement seront conformes à la Loi sur le CST, à la prérogative de la Couronne, à la Loi sur la défense nationale et aux obligations juridiques internationales du Canada.
  • La loi interdit au CST de cibler les renseignements personnels de la population canadienne ou de toute personne se trouvant au Canada. Les activités du CST ne doivent pas contrevenir à la Charte canadienne des droits et libertés.
  • Les cyberopérations menées en vertu des pouvoirs du CST requièrent une autorisation ministérielle du ministre de la Défense nationale. Dans le cas des cyberopérations défensives, cette autorisation doit avoir fait l’objet d’une consultation avec le ministre des Affaires étrangères. Pour les cyberopérations actives, cette autorisation doit être approuvée par le ministre des Affaires étrangères ou doit avoir été demandée par ce dernier.
  • Dans l’exécution de ses cyberopérations, le Canada reconnaît l’importance de respecter le droit international et les normes de comportement responsable des États dans le cyberespace. Les pouvoirs et le cadre de gouvernance du Canada qui régissent la conduite des cyberopérations sont appuyés par un solide processus d’examen indépendant, ainsi que par une surveillance interne de la conformité opérationnelle.
  • Les cyberopérations étrangères sont aussi soumises à des mécanismes de contrôle et de régulation établis, comme les règles d’engagement, le ciblage et l’évaluation des dommages collatéraux.
OCyberopérations offensives :
  • La politique de défense du Canada, Protection, Sécurité, Engagement (PSE) appelle les FAC à prendre une position plus résolue dans le domaine du cyberespace et, par conséquent, à renforcer les défenses et à lancer des cyberopérations actives contre les adversaires potentiels dans le cadre de missions militaires autorisées par le gouvernement.
  • La Loi sur le CST permet au CST de réaliser ses activités dans l’infrastructure mondiale de l’information ou par l’entremise de celle-ci afin de réduire, d’interrompre, d’influencer ou de contrecarrer, selon le cas, les capacités, les intentions ou les activités de tout étranger ou État, organisme ou groupe terroriste étranger, dans la mesure où ces capacités, intentions et activités se rapportent aux affaires internationales, à la défense ou à la sécurité, ou afin d’intervenir en conséquence.
Cyberopératrice ou cyberopérateur des FAC :
  • La PSE a conduit à la création du poste de cyberopérateur ou cyberopératrice au sein des FAC. Ce métier est ouvert aux membres de la Réserve et de la Force régulière qui mènent des cyberopérations offensives et défensives à l’appui des objectifs opérationnels et de la production d’effets tactiques.
Programme d’assurance des cybermissions
  • La PSE a aussi prévu la création du programme d’assurance des cybermissions. La cybercapacité intègre la protection des réseaux et de l’équipement militaire essentiels contre les cybermenaces. Les équipements tels que les avions, les navires et les véhicules sont de plus en tributaires du cyberespace. Le Programme d’assurance des cybermissions permet de s’assurer que la cyberrésilience est un aspect essentiel que l’on prend en compte dans le processus d’acquisition de nouvel équipement.
  • Les cybermenaces posent des défis uniques lors du déploiement de la puissance militaire et de son maintien. L’évolution de l’environnement mondial et la dépendance croissante à l’égard des technologies du cyberespace exigent d’importants changements à notre culture. Le développement d’une mentalité axée sur la cyberrésilience dans toutes nos activités est nécessaire pour que les FAC puissent assurer leur compétitivité. Le Programme d’assurance des cybermissions est axé sur la gestion des risques associés aux cybermenaces et vise à améliorer la résilience et à accroître les chances de réussite des missions.

Rançongiciel

  • Le rançongiciel présente une menace pour la sécurité nationale et la prospérité économique du Canada.
  • Les auteurs de menaces compromettent habituellement les victimes en chiffrant leurs données et en leur demandant une rançon en échange d’une clé de déchiffrement.
  • Les données volées lors d’une attaque par rançongiciel permettent presque certainement la poursuite d’autres types d’activités de cybermenace. Les auteurs de menaces peuvent également utiliser des renseignements commerciaux de nature délicate pour appuyer l’espionnage commercial.
  • Les rançongiciels peuvent engendrer des coûts importants, perturber le fonctionnement de systèmes importants, endommager ou détruire les données d’une organisation et causer la divulgation d’informations sensibles.
  • Une attaque par rançongiciel peut empêcher l’accès aux services essentiels et, dans certains cas, constituer une menace à la sécurité et au bien-être de la population canadienne.
  • Le gouvernement du Canada s’efforce de réduire la menace que représentent les rançongiciels en ciblant les cybercriminels pour contrecarrer leurs efforts. Pour ce faire, il coordonne ses stratégies avec celles des alliés internationaux et offre des conseils, des avis et des services aux victimes de rançongiciels.
  • En 2021, le CST a publié un Guide sur les rançongiciels pour prévenir les incidents et assurer la reprise en cas d’incident. Il a aussi publié une version actualisée du bulletin sur les cybermenaces et l’Évaluation des cybermenaces nationales de 2023-2024, dans laquelle il indique les cybermenaces et les rançongiciels auxquels la population et les organisations canadiennes doivent faire face.
  • Bien que cette décision relève ultimement des organisations, ces dernières doivent savoir que le paiement d’une rançon finance les entreprises criminelles, et par le fait même, la poursuite des cyberactivités malveillantes. De plus, rien ne garantit que les cybercriminels restituent l’information volée.

Lors d’une consultation au sujet d’un ensemble de rançongiciels ou d’activités en particulier :

  • CSE does not comment on specific cyber security incidents; however, they continue to provide advice and guidance to Canadians and Canadian organizations, if and when requested.
  • le CST ne formule pas de commentaires sur des incidents de cybersécurité précis. Cependant, il continue de donner des avis et des conseils à la population et aux organisations canadiennes, si on lui présente une demande.
  • Le personnel du Centre pour la cybersécurité surveille continuellement les nouveaux types de rançongiciels et vulnérabilités, et il transmet des conseils et de l’information sur ces menaces à ses partenaires au Canada afin d’atténuer les risques.
  • J’encourage toutes les victimes à signaler les activités de cybercriminalité aux forces de l’ordre locales et à la GRC. J’encourage également les victimes à signaler les cyberincidents au Centre pour la cybersécurité du CST pour lui permettre de transmettre ces renseignements à ses partenaires et d’assurer la protection de la population canadienne en ligne.

Faits en bref

  • Les cyberactivités malveillantes constituent une menace constante pour les institutions fédérales et les infrastructures essentielles du Canada. Parmi les cyberactivités malveillantes, il y a les activités criminelles, comme les attaques par rançongiciel et les activités parrainées par des États à des fins stratégiques. Les outils de défense automatisés du Centre pour la cybersécurité protègent le gouvernement du Canada contre plus de 6 milliards d’activités malveillantes par jour. Parmi les activités malveillantes, il y a les tentatives de mappage des systèmes et des réseaux pour extraire de l’information ou pour déployer des maliciels.
  • Comme l’indique l’Évaluation des cybermenaces nationales de 2023-2024, la cybercriminalité est la cybermenace visant la population canadienne la plus probable.

Contexte

  • La cybercriminalité génère beaucoup d’argent pour les organisations criminelles et elle a une incidence importante sur la sécurité économique du Canada.
  • Dans son rapport non classifié sur les menaces qui est basé sur l’Évaluation des cybermenaces de 2023-2024, le Centre pour la cybersécurité indique que la cybercriminalité demeure l’activité de cybermenace la plus susceptible de toucher la population et les entreprises canadiennes.
  • Le CST et le Centre pour la cybersécurité mettent à profit l’ensemble de leur mandat pour minimiser les effets de la cybercriminalité sur la population, les entreprises et les organisations canadiennes. Parmi les efforts en cours, il y a :
    • la collecte de renseignement sur les groupes de la cybercriminalité;
    • l’amélioration des moyens de cyberdéfense pour protéger les systèmes essentiels contre les menaces de la cybercriminalité;
    • la prestation de conseils aux exploitants d’infrastructures essentielles au Canada pour qu’ils puissent se protéger contre la cybercriminalité;
    • le recours aux cyberopérations actives pour contrecarrer les activités de groupes de la cybercriminalité.
  • Par exemple, le CST a profité de ses pouvoirs pour lancer une campagne de longue haleine afin de perturber des activités cybercriminelles à l’étranger qui visent à lancer des attaques au rançongiciel contre les systèmes du Canada et de ses alliés. Au nombre des systèmes visés figurent ceux des fournisseurs de soins de santé et des propriétaires d’autres infrastructures essentielles.
  • Dans le cadre de cette campagne, le CST a exécuté des dizaines d’opérations qui ont perturbé l’infrastructure étrangère utilisée par ces groupes cybercriminels. Grâce à ces opérations, le Centre pour la cybersécurité et d’autres organismes de cyberdéfense ont pu collaborer avec les propriétaires de systèmes visés et prendre des mesures préventives pour éviter qu’ils deviennent des victimes d’attaques au rançongiciel.
  • Le CST a aussi mené avec ses partenaires du Canada et des pays alliés des cyberopérations actives afin de réduire la capacité de groupes criminels :
    • à cibler la population, les entreprises et les institutions du Canada;
    • à lancer des attaques au rançongiciel;
    • à solliciter, à acheter ou à vendre des produits et services de la cybercriminalité, notamment :
      • les renseignements personnels de la population canadienne;
      • les renseignements exclusifs du Canada;
      • les maliciels.
  • Les opérations ont entraîné des coûts pour les groupes cybercriminels et rendu leurs activités plus laborieuses et moins profitables. L’objectif est d’avoir un effet dissuasif sur les tentatives d’activités cybercriminelles contre des cibles canadiennes.

Ingérence étrangère et processus démocratique

Contexte

  • Le gouvernement du Canada prend au sérieux sa responsabilité de protéger sa population contre toute ingérence étrangère, peu importe la source.
  • À l’approche des élections fédérales de 2021 et durant les élections, le CST, le SCRS, Affaires mondiales Canada (AMC) et la GRC ont collaboré étroitement au sein du Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections (Groupe de travail MSRE).
  • Le Centre pour la cybersécurité du CST a également travaillé avec Élections Canada pour assurer la sécurité de l’infrastructure et des systèmes utilisés dans le cadre des élections.
  • Les organismes canadiens de sécurité et de renseignement ont coordonné les efforts gouvernementaux intégrés en surveillant et en signalant les menaces, ainsi qu’en sensibilisant la population à cet égard. Ils ont aussi donné des conseils visant à protéger la démocratie canadienne.
  • Dans l’Évaluation des cybermenaces nationales de 2023-2024 du CST, il est indiqué que les activités d’ingérence étrangère sont pratiquement rendues la norme et que nos adversaires cherchent à influencer les résultats des élections et à influencer le discours international sur l’actualité.
  • Les partenaires du Groupe de travail MSRE continueront de remplir leur mandat respectif et de contrer les possibles cybermenaces contre le Canada et ses institutions démocratiques.
  • Bien que les institutions et processus démocratiques du Canada soient déjà robustes et résilients, le CST continue de les protéger activement.

Examens sur l’ingérence étrangère

  • En mars 2023, le premier ministre a annoncé des mesures visant à accroître la confiance dans la démocratie canadienne.
  • Parmi ces mesures, il a demandé au CPSNR et à l’OSSNR d’examiner les répercussions de l’ingérence étrangère lors des élections fédérales de 2019 et de 2021, ainsi que la façon dont les organismes de sécurité nationale canadiens ont géré la menace. L’OSSNR et le CPSNR ont entamé leurs examens en mars, et les premières demandes ont été soumises au CST en avril.
  • Le premier ministre a également nommé un rapporteur spécial indépendant sur l’ingérence étrangère qui a publié un premier rapport et formulé des recommandations provisoires le 23 mai 2023.
  • Le rapport :
    • confirme à nouveau que les élections fédérales de 2019 et de 2021 étaient libres et justes;
    • reconnaît que l’ingérence étrangère constitue une menace grave et formule des recommandations pour la détecter, la décourager et la contrer;
    • constate qu’il y a des lacunes dans la façon dont le renseignement est communiqué et traité par les organismes de sécurité au gouvernement;
    • conclut qu’un autre processus public est nécessaire pour régler les questions relatives à l’ingérence étrangère, mais qu’une enquête publique distincte n’est ni souhaitable ni nécessaire.
  • Le CST accepte volontiers d’appuyer ces examens externes sur l’ingérence étrangère dans les élections canadiennes et continuera à le faire et à soutenir le Parlement.

Examen et surveillance des activités du CST, et reddition de comptes connexe

  • Le Centre de la sécurité des télécommunications (CST) opère dans le cadre de mécanismes internes et externes stricts pour que ses activités soient menées conformément aux lois afin de protéger la vie privée de la population canadienne et des gens en sol canadien.
  • Il s’engage à être aussi ouvert et transparent que possible tout en protégeant les dossiers classifiés qui ont trait à la sécurité nationale.
  • Par le truchement de son Centre pour la cybersécurité, le CST publie de nombreux documents sur le site Web pour améliorer la transparence et transmettre l’information à la population canadienne.
  • Parmi ces publications, il y a le rapport annuel du CST, l’Évaluation des cybermenaces nationales, les rapports sur les menaces visant les institutions démocratiques et divers types d’alertes de cybermenaces.
  • De plus, lorsque le projet de loi C-59 (Loi sur la sécurité nationale) a reçu la sanction royale en 2019, le gouvernement a renforcé l’examen et la surveillance du CST et de l’ensemble de la collectivité de la sécurité et du renseignement.
  • Le CST fait l’objet d’un examen continu par deux organes d’examen externes indépendants :
    • l’Office de surveillance des activités en matière de sécurité nationale et de renseignement (OSSNR);
    • le Comité des parlementaires sur la sécurité nationale et le renseignement (CPSNR).
  • Selon leur mandat distinct, l’OSSNR et le CPSNR sont chargés d’examiner les activités du gouvernement du Canada en matière de sécurité nationale et de renseignement. Alors que l’OSSNR se compose de personnes nommées par le gouverneur en conseil, le CPSNR se compose de députés et de sénateurs.
  • Ensemble, les deux organes veillent à ce que le CST et les autres membres de la collectivité de la sécurité et du renseignement soient responsables de leurs activités en matière de sécurité nationale et de renseignement.
  • Grâce à la publication de rapports pour la population canadienne, l’OSSNR et le CPSNR améliorent également la transparence des activités de la collectivité de la sécurité et du renseignement.
  • Le CST contribue aux examens en accordant au CPSNR et à l’OSSNR un large accès à son information, à ses documents, à ses dossiers et à ses spécialistes.
  • En plus de l’OSSNR et du CPSNR, le commissaire au renseignement assure la surveillance, car il approuve les autorisations nécessaires à l’exécution de certaines activités du CST et du SCRS.
  • À l’instar des organes d’examen, le commissaire au renseignement prépare des rapports annuels destinés au public qui permettent à la population canadienne de mieux comprendre les activités du CST et du SCRS.
  • Le CST reconnaît l’importance des examens indépendants externes visant ses activités et reste déterminé à poursuivre un dialogue positif et continu avec ces importantes institutions.

Contexte

Faits en bref
  • Cette année, l’équipe de la conformité interne du CST s’est livrée aux activités suivantes :
    • Accréditation annuelle des connaissances en conformité
    • Traitement des incidents de conformité
    • Suivi opérationnel systématique
    • Sensibilisation et éducation en matière de conformité
    • Formation annuelle sur la conformité
    • Mise à l’épreuve des connaissances
    • Contrôles habituels
    • Initiatives de mobilisation
  • Le CST a soumis un total de six autorisations ministérielles au Commissaire au renseignement en 2022-2023 :
    • trois autorisations de renseignement étranger;
    • trois autorisations de cybersécurité.
  • En 2022, le commissaire au renseignement a approuvé quatre des six autorisations dans leur entièreté. Il a partiellement approuvé une autorisation de cybersécurité. Dans ce cas, le commissaire au renseignement a approuvé l’autorisation à l’exception d’une activité, selon le raisonnement qu’il n’y avait pas suffisamment d’information pour déterminer si l’activité était visée par la Loi sur le CST.
  • Les statistiques du CST sur les organes d’examen externes pour 2022-2023 :
    • Le CST a participé à 22 examens externes :
      • dix-sept (17) examens de l’OSSNR;
      • quatre (4) examens du CPSNR;
      • un (1) examen du rapporteur spécial indépendant.
      • Le CST a participé à plus de 52 breffages, réunions ou entrevues avec le personnel des organes d’examen.
      • Il a répondu à 502 questions des organes d’examen.
  • Il a répondu à 89 % des questions que lui ont posé le CPSNR et l’OSSNR dans les délais prévus.
  • Cette année, le CST a mené les activités suivantes en matière de transparence :

Technologies émergentes

  • Le CST fait figure de leader éclairé et de pionnier dans les domaines des nouvelles technologies numériques et de la sécurité et son expertise permet d’alimenter les politiques du gouvernement en matière de nouvelles technologies.
  • La Direction générale de la recherche du CST est composée d’équipes de chercheuses et chercheurs qui s’intéressent à la cryptographie, à la cybersécurité, à la recherche sur les vulnérabilités, au calcul de haute performance, à la science des données et à l’intelligence artificielle. Voici quelques exemples de ces nouvelles technologies :
    • L’intelligence artificielle (IA) est utilisée de nos jours pour effectuer des tâches précises, comme accéder à son téléphone intelligent grâce à la reconnaissance faciale ou vérifier la météo grâce à son haut-parleur intelligent.
    • L’informatique quantique est utilisée pour dépasser les limites de la physique lors du calcul conventionnel grâce à l’utilisation de la physique quantique. Les ordinateurs quantiques, munis d’une puissance suffisante pour menacer la sécurité des méthodes cryptographiques modernes, pourraient être offerts dès le début des années 2030.
  • Ces technologies sont à différents stades de développement et de création. Elles sont toutes susceptibles d’influencer la prospérité économique du Canada, la sécurité nationale, la sécurité des Canadiennes et Canadiens et leur vie privée.
  • De grandes possibilités verront le jour grâce au potentiel de ces technologies émergentes. Toutefois, des auteures ou auteurs de menace dotés de moyens sophistiqués peuvent utiliser ces technologies de façon malveillante.
 

Documents de référence

Membres du comité

 
Portrait - John Mckay

Intérêts liés au CST

  • Ancien secrétaire parlementaire du ministre de la Défense nationale
  • Il s’est intéressé à la guerre de l’information et la cyberguerre dans le cadre de la stratégie liée à la région Indo-Pacifique (septembre 2023).
  • Il s’est montré inquiet par rapport aux actions de la Russie en Ukraine et aux nombreuses cyberattaques visant le Canada (janvier 2022) et il souhaitait discuter de la sécurité dans l’Arctique (novembre 2022).
  • L’un des rares députés ministériels à avoir voté en faveur de la motion de l’opposition du PCC en novembre 2020, qui demandait au gouvernement de prendre une décision au sujet de l’interdiction de Huawei.
  • Lorsque les membres du Comité permanent de la sécurité publique et nationale étudiaient le projet de loi C-59, il a demandé en quoi ce projet de loi permettrait de contrer les cybermenaces visant les infrastructures privées (2018).
  • Lors d’une réunion du Comité de la sécurité publique, McKay a exprimé son inquiétude par rapport à l’ambiguïté du processus de signalement des cyberincidents pour la population canadienne (décembre 2020).
 
 
Portrait - James Bezan

Intérêts liés au CST

  • Intérêt pour la Chine, la Russie et la défense du territoire de l’Arctique (2022)
  • • Lors des discussions sur le projet de loi C-27 et sur le logiciel espion Pegasus, il a manifesté son inquiétude par rapport à la protection des droits garantis par la Charte de même que des informations et données canadiennes. « Parfois, il est nécessaire de l’utiliser pour recueillir des données. […] Nous savons que l’utilisation de ce type de technologie pour protéger les droits de la population canadienne doit faire l’objet d’un mandat qui permet d’exercer un suivi juridique, même si c’est le ministère de la Défense nationale et le CST qui l’utilisent. Nous devons nous assurer qu’il ne sera pas utilisé contre la population canadienne et qu’il permettra de suivre uniquement les menaces au pays qui sont causées par des entités étrangères. Voilà ce que la question du projet de loi C-27 n’aborde pas. »
 
 
Portrait - Christine Normandin

Intérêts liés au CST

  • Comité sur les relations sino-canadiennes( mai 2021 ) : Elle est préoccupée par l’attitude plus laxiste du Canada que ses partenaires de la collectivité des cinq par rapport à Huawei.
  • Travaux des subsides et ordres ministériels février 2021) : Elle est préoccupée par la surveillance de masse du régime chinois et par les capacités de surveillance de Huawei.
  • NDDN (mars 2022) : Elle demande si le travail du CST et du SCRS se fait en vase clos et s’il vise à promouvoir la communication entre les deux organismes. Il demande aussi si ces deux organismes devraient « collaborer plus étroitement avec le Centre d’analyse des opérations et déclarations financières du Canada pour faire le suivi des transactions financières liées à l’utilisation de la cryptomonnaie par des groupes terroristes ».
  • Elle a demandé si le CST a exploré la collaboration avec le secteur privé pour « combler les lacunes en matière de capacité interne et ainsi répondre aux exigences opérationnelles » et développer ses cybercapacités (mars 2022).
 
 

Membres

Portrait - Darren Fisher

Intérêts liés au CST

  • Il se dit préoccupé par les questions de la Russie, de la Chine et de la sécurité dans l’Arctique (novembre 2022) : « Étant donnée l’évolution des relations entre la Russie et la Chine, comment croyez-vous que ces pays vont collaborer sur le dossier de l’Arctique? Quels aspects pourraient faire en sorte que ces pays divergent? »
  • NDDN, breffage du Commissaire du CST (mars 2017) : Il se préoccupe du fait que les partenaires de la collectivité des cinq pourraient ne pas protéger les données du Canada comme ils se sont engagés à la faire et qu’ils pourraient espionner les citoyens des autres membres de la collectivité.
  • Elle s’est intéressée à la défense nationale et à la participation du Canada au sein de l’OTAN (janvier 2018) : On se demande si l’infrastructure canadienne et celle de l’OTAN sont protégées contre d’éventuelles compromissions de données et s’il est possible d’intervenir rapidement si survient une nouvelle cybermenace.
 
 
Portrait - Cheryl Gallant

Intérêts liés au CST

  • La sécurité électronique est un sujet récurrent pour Mme Gallant (mars 2022) : « Le CST estime qu’il est très peu probable que les auteurs de cybermenaces cherchent intentionnellement à perturber les infrastructures essentielles du Canada et à causer des dommages importants ou des pertes de vie. Maintenant, dans quelle mesure sommes-nous vulnérables à cause de l’Internet des objets, surtout si l’on considère qu’un objet aussi simple qu’un réfrigérateur envoie des commandes PING? Il semble y avoir tellement de vulnérabilités et c’est la voie de passage la moins protégée qui sera attaquée, alors, selon vous, comment est-il possible d’avoir la certitude que des perturbations sont peu probables? »
  • Voici certaines des questions les plus importantes dans ce domaine : La cybersécurité du réseau électrique; l’OTAN et le NORAD et la cybersécurité, y compris l’Internet des objets et l’intelligence artificielle; le recrutement de spécialistes en cybersécurité dans l’armée; la Loi sur les télécommunications, la façon dont le CST collabore avec le secteur privé; le partage de renseignements au sein de la collectivité des cinq; les cyberattaques de la Russie contre la Georgie; Opération IMPACT.
  • Elle a demandé si le CST partageait du renseignement directement avec l’Ukraine en mars 2022.
 
 
Portrait - Pat Kelly

Intérêts liés au CST

  • Il s’intéresse à la défense nationale et la sécurité et pose des questions sur la sécurité dans l’Arctique, la protection des eaux arctiques et la capacité de la Chine de menacer la souveraineté du Canada dans l’Arctique en novembre 2022.
  • Il a posé des questions à Jody Thomas, lors de son témoignage en décembre 2022, sur l’ingérence étrangère dans les élections canadiennes.
  • Il n’a posé aucune question au CST et n’a pas mentionné l’organisme.
 
 
Portrait - Shelby Kramp-Neuman

Intérêts liés au CST

  • Elle s’intéresse au rôle du Canada au sein de l’OTAN, à la sécurité dans l’Arctique, à la défense nationale, à l’armée canadienne et à la capacité à intervenir pour contrecarrer les menaces : « Pouvez-vous parler des répercussions sur notre capacité à protéger et à renforcer le Nord canadien et à déployer des efforts nécessaires dans le contexte où il s’agit d’une région où la concurrence est de plus en plus forte entre le Canada, la Russie et la Chine? » (Novembre 2022)
  • Elle n’a posé aucune question au CST et n’a pas mentionné l’organisme.
 
Portrait - Emmanuella Lambropoulos

Intérêts liés au CST

  • Elle s’intéresse à l’ingérence étrangère de la Russie et de la Chine, la montée des cybermenaces et la sécurité dans l’Arctique.
  • Elle a posé des questions sur la posture de défense du Canada dans l’Arctique au NDDN (décembre 2022) : « […] En quoi les cybercapacités de nos adversaires [Russie et Chine] influencent-elles la façon dont nous nous préparons? Quels investissements ont été faits dans les technologies qui nous permettraient de contrecarrer ce type de cybercapacités?
  • Elle a posé des questions à la chef Shelly Bruce sur les cybermenaces lors de son témoignage en février 2022 : « Je sais que dans la lettre de mandat de la ministre Anand il est question plusieurs fois de la cybersécurité. Lors de notre dernière rencontre, le CST et le SCRS nous ont indiqué que ces menaces causées principalement par la Chine et la Russie étaient, depuis un certain temps, de plus en plus fréquentes. Quels plans avez-vous pour aller de l’avant afin de vous assurer que nous accomplissons cette partie du mandat? » et « À votre avis, de quoi le CST aurait-il besoin pour s’acquitter de son mandat? »
 
Portrait - Lindsay Mathyssen

Intérêts liés au CST

  • Elle cherche à évaluer la capacité de s’attaquer aux cybermenaces et à la question des postes vacants en cybersécurité au sein du NDDN (mars 2022).
  • Elle remet en question le fait que la Russie et la Chine représentent des menaces potentielles pour le Canada et l’Arctique pendant le témoignage de Jody Thomas (décembre 2022).
 
Portrait - Bryan May

Intérêts liés au CST

  • À plusieurs reprises au Parlement, M. Fillmore a mentionné le rôle du CST dans la protection des élections canadiennes : « … C’est pourquoi nous avons demandé au Centre de la sécurité des télécommunications d’effectuer la toute première évaluation des menaces visant les processus démocratiques du Canada… » (mars 2018) « le ministre a demandé au Centre de la sécurité des télécommunications d’analyser de façon proactive les risques qui pèsent sur notre système électoral et de publier un rapport public. De plus, nous demanderons à l’agent du CST de conseiller les partis politiques sur les pratiques exemplaires en matière de cybersécurité. » (Mars 2017)
  • M. Fillmore est le député qui a déposé le premier rapport sur les cybermenaces contre le processus démocratique du Canada en 2017.
  • Il a discuté à la Chambre de la guerre entre la Russie et l’Ukraine et des répercussions sur les prix du pétrole et du gaz : « La guerre brutale, illégale, injustifiée et non provoquée que mène la Russie contre l’Ukraine à l’autre bout du monde… est financée par la ressource même dont nous discutons aujourd’hui. » (mai 2022)
  • Il a discuté de la sécurité économique dans le contexte de l’influence étrangère exercée par la RPC lors d’une réunion du Comité de l’industrie.
 
 
Portrait - Jennifer O’Connell

Intérêts liés au CST

  • Elle a discuté des activités d’intimidation de la RPC au Canada et elle a dit : « Nous reconnaissons que les personnes au Canada qui font l’objet d’intimidation, de harcèlement ou de manipulation de la part d’États étrangers ou de leurs mandataires subissent directement les effets de l’ingérence étrangère. Ces activités constituent une menace à la souveraineté du Canada et à la sécurité de nos collectivités et de la population au Canada. » (Juin 2023)
  • Elle a parlé d’ingérence étrangère à la Chambre : « Nous sommes très déterminés à lutter contre l’ingérence étrangère en protégeant la population canadienne et les collectivités ciblées par des États étrangers, en protégeant nos institutions démocratiques et en favorisant la sécurité économique. » (Juin 2023)
  • Elle a également mentionné l’Afghanistan et exprimé son soutien aux réfugiés afghans, soulignant au CIMM que sa circonscription a des liens historiques solides avec ce pays (mars 2023).
 
 
Portrait - Charles Sousa

Intérêts liés au CST

  • Il a discuté du soutien du PLC envers les réfugiés ukrainiens à la Chambre (mars 2023).
  • En juin 2023, au comité SRSR, il a expliqué qu’il n’aimait pas l’ingérence étrangère en tant que thème politique, car il s’agit, selon lui, d’un débat politique à sens unique.
  • Toujours au comité SRSR, M. Collins a indiqué qu’il préférerait une étude générale sur la sécurité de la recherche plutôt que de limiter la portée d’une étude à des entreprises particulières (notamment, Huawei) : « Je dirais que nous pouvons élargir ce libellé si vous avez d’autres suggestions à faire qui s’appuient sur le thème de l’ingérence étrangère, ou peu importe comment vous voulez l’appeler. Je pense que nous devons être un peu plus inclusifs plutôt qu’exclusifs. (Juin 2023)
 

Document d’information sur le Comité permanent de la défense nationale (NDDN)

44e législature, 1re session

Dans le cadre de son mandat, le Comité :

  • examine les lois, les activités et les dépenses du ministère de la Défense nationale et des Forces armées canadiennes(FAC);
  • examine également le contexte de la sécurité nationale continentale et internationale;
  • surveille le rendement et les politiques des autres entités du gouvernement fédéral qui relèvent du portefeuille de la défense nationale, comme le Centre de la sécurité des télécommunications (CST).

Témoignages récents

  • 28 septembre 2022 : Le CST se présente au côté du ministre de la Défense nationale pour un breffage sur le mandat et les priorités du ministre de la Défense nationale.
  • 2 mai 2023 : Le CST témoigne aux côtés du ministre de la Défense nationale et d’autres hauts fonctionnaires pour parler du Budget principal des dépenses de 2023-2024.
  • 7 février 2023 : Le CST a témoigné devant le comité pour discuter de cybersécurité et cyberguerre.
  • 9 février 2022 : Le CST témoigne aux côtés de la ministre de la Défense nationale et d’autres hauts fonctionnaires pour parler des priorités et lettre de mandat.
  • 7 février 2022 : Le CST témoigne aux côtés de la ministre de la Défense nationale et du directeur du SCRS pour informer les membres du NDDN des menaces auxquelles ils sont eux-mêmes confrontés en cas d’ingérence étrangère, ainsi que pour discuter des menaces auxquelles le Canada est confronté en cas d’ingérence étrangère.

Études principales

  • Activités et réunions dignes de mention :
    • Septembre 2023 : Breffage sur la région indopacifique
    • Septembre 2023 : Breffage sur la guerre en Ukraine
    • Février et mars 2023 : Breffage sur le ballon-espion de la RPC
    • Décembre 2022 : Breffage sur le 6e rapport de la vérificatrice générale du Canada, La surveillance des eaux arctiques
    • Février 2022 : Breffage sur le Canada, l’OTAN et la situation actuelle en Ukraine
    • Février 2022 : Breffage du SCRS et du CST
  • Études des dernières années :
    • Décembre 2018 : Agression de la Russie contre l’Ukraine, la Moldavie et la Géorgie dans la région de la mer Noire; analyse des menaces touchant le Canada et l’état de préparation opérationnelle des FAC pour faire face à ces menaces; lutte contre l’inconduite sexuelle dans les FAC; répercussions de la pandémie de COVID-19 sur les opérations des FAC
    • Juin 2019 : Améliorer la diversité et l’inclusion dans les FAC
    • Mai 2019 : Contributions du Canada aux opérations internationales de maintien de la paix
    • Octobre 2022 : Sécurité dans l’Arctique
    • Novembre 2022 : On rapporte que d’anciens pilotes de l’Aviation royale canadienne ont entrepris de former des membres de la Force aérienne chinoise
    • Février 2023 : Cybersécurité et cyberguerre

Principaux rapports et recommandations pertinentes

  • En juin 2023, le NDDN a déposé un rapport intitulé La cyberdéfense du Canada, fondé sur son analyse de la cybersécurité et de la cyberguerre. La grande majorité des recommandations du rapport s’appliquent au CST, et cinq d’entre elles mentionnent directement le CST :
    • Recommandation no 19 : Que le gouvernement du Canada oblige tous les ministères fédéraux à fournir au Conseil du Trésor et au Centre de la sécurité des télécommunications une liste détaillée de leurs infrastructures essentielles et à mettre cette liste à jour chaque année, et qu’il demande à tous les gouvernements provinciaux, territoriaux, municipaux et autochtones et à toutes les administrations municipales d’en faire de même.
    • Recommandation no 20 : Que le gouvernement du Canada augmente le financement accordé au Centre canadien pour la cybersécurité pour améliorer la coordination entre les systèmes de cybersécurité fédéraux et provinciaux en vue de mieux réagir aux incidents.
    • Recommandation no 23 : Que le gouvernement du Canada s’adapte et mette au point un plan détaillé de recrutement et de conservation des cyberopérateurs qui puisse soutenir la concurrence du secteur privé pour aider les Forces armées canadiennes et le Centre de la sécurité des télécommunications à recruter les personnes qui possèdent les compétences dont ils ont besoin.
    • Recommandation no 26 : Que le gouvernement du Canada prenne des mesures pour bien définir les rôles et les responsabilités des Forces armées canadiennes et du Centre de la sécurité des télécommunications en matière de cybersécurité au Canada et à l’étranger.
    • Recommandation no 36 : Que le gouvernement du Canada établisse des démarcations claires entre les activités du Centre de la sécurité des télécommunications se rapportant au renseignement électromagnétique et celles se rapportant à la cybersécurité, y compris les processus d’autorisation ministérielle et les mécanismes de déclaration.
  • En juin 2022, le NDDN a déposé le premier rapport d’une série intitulée Rapport provisoire sur la défense du canada dans un contexte de menace en évolution qui s’appuie sur son analyse, Analyse des menaces ayant une incidence au Canada et l’état de préparation opérationnelle des Forces armées canadiennes à faire face à ces menaces. L’une des recommandations mentionne directement le CST :
    • Recommandation no 10 : Que le gouvernement du Canada investisse dans des capacités défensives et actives de cyberopérations. De plus, il devrait accélérer le recrutement et l’instruction de cyberspécialistes des Forces armées canadiennes et du Centre de la sécurité des télécommunications, et veiller à la protection adéquate de tous les systèmes fédéraux contre les cybermenaces.
      • Dans sa réponse au rapport, le gouvernement a accepté cette recommandation.

Réunions antérieures (sessions 2022-2023)

Septembre 2022 — juin 2023

Mercredi 15 décembre (2021) : Élection du président
L’honorable John McKay (PLC) a été élu président. L’honorable Kerry-Lynne D. Findlay (PCC) est élue première vice-présidente; Christine Normandin (BQ) est élue deuxième vice-présidente.

Lundi 31 janvier (2022) : Affaires du Comité

Mercredi 2 février (2022) : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC

Lundi 7 février (2022) : Séance d’information par le SCRS et le CST

Parmi les témoins, il y a :

  • Charlie Henderson, directeur adjoint, Service canadien du renseignement de sécurité
  • David Vigneault, directeur, Service canadien du renseignement de sécurité
  • Daniel Rogers, chef associé, Centre de la sécurité des télécommunications
  • Rajiv Gupta, chef associé, Centre canadien pour la cybersécurité, Centre de la sécurité des télécommunications

Mercredi 9 février (2022) : Breffage de la ministre de la Défense nationale sur sa lettre de mandat

Parmi les témoins, il y a :

  • L’honorable Anita Anand, ministre de la Défense nationale
  • Bill Matthews, sous-ministre de la Défense nationale
  • Robin Holman, juge-avocat général par intérim, Cabinet du juge-avocat général, ministère de la Défense nationale
  • Général Wayne D. Eyre, chef d’état-major de la Défense, Forces armées canadiennes, ministère de la Défense nationale
  • Shelly Bruce, chef, Centre de la sécurité des télécommunications

Lundi 14 février (2022) : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC (2e rencontre)

Mercredi 16 février (2022) : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC (3e rencontre)

Lundi 28 février (2022): Séance d’information sur le Canada, l’OTAN et la situation actuelle en Ukraine et analyse des menaces touchant le Canada et l’état de préparation opérationnelle des FAC

Parmi les témoins, il y a :

  • Mgén Paul Prévost, directeur d’état-major, État-major interarmées stratégique, ministère de la Défense nationale

Mercredi 2 mars (2022) : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC

Mercredi 9 mars (2022) : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC

Lundi 21 mars (2022) : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC

Mercredi 23 mars (2022) : Budget supplémentaire des dépenses (C) 2021-2022

Parmi les témoins, il y a ::

  • L’honorable Anita Anand, ministre de la Défense nationale
  • Bill Matthews, sous-ministre de la Défense nationale
  • Cheri Crosby, sous-ministre adjointe, Finances, et dirigeante principale des finances, ministère de la Défense nationale
  • Lgén Frances J. Allen, vice-chef d’état-major de la Défense, FAC, ministère de la Défense nationale
  • Shoba Ranganathan, directrice générale par intérim, Centre d’intervention sur l’inconduite sexuelle, ministère de la Défense nationale
  • Troy Crosby, sous-ministre adjoint, Groupe des matériels, ministère de la Défense nationale
  • Shelly Bruce, chef, Centre de la sécurité des télécommunications

Mercredi 30 mars (2022) : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC

Lundi 4 avril (2022) : Recrutement et maintien en poste dans les FAC

Mercredi 6 avril (2022) : Recrutement et maintien en poste dans les FAC

Lundi 25 avril (2022) : Recrutement et maintien en poste dans les FAC

Mercredi 27 avril (2022) : Affaires du Comité et Recrutement et maintien en poste dans les FAC

Lundi 2 mai (2022) : Augmentation des déploiements opérationnels nationaux et défis auxquels font face les FAC

Mercredi 4 mai (2022) : Affaires du Comité

Lundi 9 mai (2022) : Augmentation des déploiements opérationnels nationaux et défis auxquels font face les FAC

Mercredi 11 mai (2022) : Affaires du Comité

Mercredi 18 mai (2022) : Augmentation des déploiements opérationnels nationaux et défis auxquels font face les FAC

Mercredi 1ER juin (2022) : Affaires du Comité et Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC

Lundi 6 juin 2022 : Sujets concernant le budget principal des dépenses de 2022-2023

Parmi les témoins, il y a :

  • L’honorable Anita Anand, ministre de la Défense nationale
  • Bill Matthews, sous-ministre de la Défense nationale
  • Cheri Crosby, sous-ministre adjointe, Finances, et dirigeante principale des finances, ministère de la Défense nationale
  • Lgén Frances J. Allen, vice-chef d’état-major de la Défense, FAC, ministère de la Défense nationale
  • Troy Crosby, sous-ministre adjoint, Groupe des matériels, ministère de la Défense nationale
  • Shelly Bruce, chef, Centre de la sécurité des télécommunications

Mercredi 8 juin (2022) : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC

Lundi 13 juin 2022 : Recrutement et maintien en poste dans les FAC

Lundi 20 juin 2022 : Recrutement et maintien en poste dans les FAC

Mardi 20 septembre (2022) : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC

Jeudi 22 septembre (2022) : Affaires du Comité et Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des FAC

Mardi 27 septembre (2022) : Augmentation des déploiements opérationnels nationaux et défis auxquels font face les FAC

Mardi 4 octobre (2022) : Augmentation des déploiements opérationnels nationaux et défis auxquels font face les FAC

Jeudi 6 octobre (2022) : Augmentation des déploiements opérationnels nationaux et défis auxquels font face les FAC

Jeudi 18 octobre (2022) : Sécurité dans l’Arctique

Mardi 25 octobre (2022) : Sécurité dans l’Arctique et affaires du comité

Jeudi 27 octobre (2022) : Sécurité dans l’Arctique

Mardi 1ER novembre (2022) : Sécurité dans l’Arctique

Jeudi 3 novembre (2022) : La sécurité de l’Arctique et les rapports indiquant que d’anciens pilotes de l’Aviation royale canadienne ont entrepris de former des membres de la Force aérienne chinoise

Parmi les témoins, il y a :

  • Bgén Denis Boucher, directeur général, Sécurité de la défense, ministère de la Défense nationale

Mardi 15 novembre (2022) : Sécurité dans l’Arctique

Mardi 22 novembre (2022) : Sécurité dans l’Arctique

Jeudi 24 novembre (2022) : Sécurité dans l’Arctique

Mardi 29 novembre (2022) : Sécurité dans l’Arctique

Jeudi 1ER décembre (2022) : Affaires du Comité

Jeudi 8 décembre (2022) : La sécurité dans l’Arctique et breffage sur le 6E rapport de la vérificatrice générale du Canada, La surveillance des eaux arctiques

Parmi les témoins, il y a :

  • Chantal Thibaudeau, directrice, Bureau du vérificateur général
  • Karen Hogan, vérificatrice générale, Bureau du vérificateur général
  • Nicholas Swales, directeur principal, Bureau du vérificateur général

Mardi 13 décembre (2022) : Examens indépendants externes du ministère de la Défense nationale et des Forces armées canadiennes

Parmi les témoins, il y a :

  • L’honorable Anita Anand, ministre de la Défense nationale
  • Louise Arbour, avocate
  • Bill Matthews, sous-ministre, ministère de la Défense nationale
  • Lgén Frances J. Allen, vice-chef d’état-major de la Défense, FAC, ministère de la Défense nationale
  • Lgén Jennie Carignan, chef, Conduite professionnelle et culture, Forces armées canadiennes ministère de la Défense nationale
  • Linda Rizzo-Michelin, chef des opérations, Centre d’intervention sur l’inconduite sexuelle, ministère de la Défense nationale
  • Col Robin Holman, juge-avocat général par intérim, Forces armées canadiennes, ministère de la Défense nationale
  • Général Wayne D. Eyre, chef d’état-major de la Défense, Forces armées canadiennes, ministère de la Défense nationale

Mardi 31 janvier (2022) : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des Forces armées canadiennes pour faire face à ces menaces

Parmi les témoins, il y a :

  • Kati Csaba, directrice générale, Équipe d’action stratégique pour l’Ukraine, ministère des Affaires étrangères, du Commerce et du Développement
  • Général Wayne D. Eyre, chef d’état-major de la Défense, Forces armées canadiennes, ministère de la Défense nationale
  • Mgén Michael Wright, commandant, Commandement du renseignement des Forces canadiennes et chef du renseignement de la Défense, ministère de la Défense nationale

Vendredi 3 février 2023 : Analyse des menaces affectant le Canada et l’état de préparation opérationnelle des Forces armées canadiennes pour faire face à ces menaces

Parmi les témoins, il y a :

  • Peter Lundy, directeur général, Secrétariat indopacifique, ministère des Affaires étrangères, du Commerce et du Développement
  • Mgén Greg Smith, directeur général, Politique de sécurité internationale, ministère de la Défense nationale

Mardi 7 février (2023) : Cybersécurité et cyberguerre

Parmi les témoins, il y a :

  • Sami Khoury, chef, Centre canadien pour la cybersécurité, Centre de la sécurité des télécommunications
  • Alia Tayyeb, chef adjointe du Renseignement électromagnétique (SIGINT), Centre de la sécurité des télécommunications

Vendredi 10 février 2023 : Cybersécurité et cyberguerre

Parmi les témoins, il y a :

  • Thomas Keenan, professeur, Université de Calgary (par vidéoconférence) modifié
  • Alexander Rudolph, doctorant, Université Carleton
  • Kristen Csenkey, doctorante, Balsillie School of International Affairs, Université Wilfrid Laurier
  • Alexis Rapin, chercheur, Chaire Raoul-Dandurand d’études stratégiques et diplomatiques, Université du Québec à Montréal

Mardi 14 février (2023) : Cybersécurité et cyberguerre

Parmi les témoins, il y a :

  • Cam Lou Carosielli, commandant de la cyberforce, Forces armées canadiennes, ministère de la Défense nationale
  • Jonathan Quinn, directeur général, Politique de défense continentale, ministère de la Défense nationale
  • Marcus Kolga, chargé de recherche principal, Institut MacDonald-Laurier

Vendredi 17 février 2023 : Breffage sur le ballon-espion de la RPC

Parmi les témoins, il y a :

  • Lgén Alain Pelletier, commandant adjoint, Commandement de la défense aérospatiale de l’Amérique du Nord, ministère de la Défense nationale
  • Mgén Paul Prévost, directeur d’état-major, État-major interarmées stratégique, ministère de la Défense nationale

Mardi 7 mars (2023) : Breffage sur le ballon-espion de la RPC

Parmi les témoins, il y a :

  • L’honorable Anita Anand, C.P., députée, ministre de la Défense nationale
  • Bill Matthews, sous-ministre, ministère de la Défense nationale
  • Général Wayne D. Eyre, chef d’état-major de la Défense, Forces armées canadiennes
  • Jonathan Quinn, directeur général, Politique de défense continentale, ministère de la Défense nationale
  • Mgén Darcy Molstad, commandant adjoint, Commandement des opérations interarmées du Canada, Forces armées canadiennes, ministère de la Défense nationale

Vendredi 10 mars (2023) : Cybersécurité et cyberguerre

Parmi les témoins, il y a :

  • Christyn Cianfarani, présidente-directrice générale, Association des industries canadiennes de défense et de sécurité
  • Tim Callan, directeur de l’expérience client, Sectigo
  • Christian Leuprecht, professeur, Collège militaire royal du Canada

Mardi 21 mars (2023) : Sécurité dans l’Arctique (étude du projet de rapport)

Vendredi 31 mars (2023) : Cybersécurité et cyberguerre et réunion avec la délégation de la Lituanie

Parmi les témoins, il y a :

  • Tadej Nared, président du conseil d’administration, fondation Hackers éthiques certifiées de Slovénie
  • John de Boer, directeur principal, Affaires gouvernementales et politiques publiques, Canada, BlackBerry
  • Tim McSorley, coordonnateur national, Coalition pour la surveillance internationale des libertés civiles
  • Žilvinas Tomkus, vice-ministre de la Défense nationale, ministère de la Défense nationale de la République de Lituanie

Vendredi 21 avril (2023) : Breffage sur la guerre en Ukraine

Parmi les témoins, il y a :

  • Kerry Buck
  • Ihor Michalchyshyn, directeur général et chef de la direction du Congrès ukrainien canadien
  • Orest Zakydalsky, conseiller principal en politiques, Congrès des Ukrainiens Canadiens
  • M. Jack Watling, chercheur universitaire principal dans le domaine de la guerre terrestre

Mardi 25 avril (2023) : Breffage sur la guerre en Ukraine

Parmi les témoins, il y a :

  • Brian Jenkins, conseiller principal du président, RAND Corporation
  • Andrew Rasiulis, fellow, Institut canadien des affaires mondiales

Vendredi 28 avril (2023) : Système de santé militaire et prestation de services de santé et de transition au sein du Groupe des Services de santé des Forces canadiennes

Parmi les témoins, il y a :

  • Lgén Lise Bourgon, chef du personnel militaire par intérim et commandant par intérim, Commandement du personnel militaire, Forces armées canadiennes, ministère de la Défense nationale
  • Mgén Marc Bilodeau, médecin-chef, Forces armées canadiennes, ministère de la Défense nationale
  • Cmdre Daniel Bouchard, commandant, Groupe de transition des Forces armées canadiennes, Forces armées canadiennes, ministère de la Défense nationale
  • Bgén Scott Malcolm, commandant, Groupe des Services de santé des Forces canadiennes, Forces armées canadiennes, ministère de la Défense nationale

Mardi 2 mai (2023) : Budget principal des dépenses de 2023-2024

Parmi les témoins, il y a :

  • L’honorable Anita Anand, C.P., députée, ministre de la Défense nationale
  • Caroline Xavier, chef du Centre de la sécurité des télécommunications
  • Bill Matthews, sous-ministre, ministère de la Défense nationale
  • Troy Crosby, sous-ministre adjoint, Groupe des matériels, ministère de la Défense nationale
  • Général Wayne D. Eyre, chef d’état-major de la Défense, Forces armées canadiennes, ministère de la Défense nationale
  • Cmdre Ruth Dagenais, sous-dirigeante principale des finances, Forces armées canadiennes, ministère de la Défense nationale

Mardi 9 mai (2023) : Système de santé militaire et prestation de services de santé et de transition au sein du Groupe des Services de santé des Forces canadiennes

Parmi les témoins, il y a :

  • Myriam Lafond, directrice générale, Centre de crise et prévention du suicide, Haut-Richelieu-Rouville
  • Linna Tam-Seto, professeure adjointe, Université McMaster, Institut canadien de recherche sur la santé des militaires et des vétérans
  • Col (à la retraite) Richard Pucci, cadre supérieur des soins de santé
  • Maj (à la retraite) Dre Karen Breeck
  • L’hon. Rebecca Patterson, sénatrice et Cam (retraitée)

Vendredi 12 mai (2023) : Système de santé militaire et prestation de services de santé et de transition au sein du Groupe des Services de santé des Forces canadiennes

Parmi les témoins, il y a :

  • Gregory Lick, ombudsman, Défense nationale et ombudsman des Forces armées canadiennes
  • Robyn Hynes, directrice générale des opérations, ombudsman de la Défense nationale et des Forces armées canadiennes
  • Col (à la retraite) Nishika Jardine, ombudsman des vétérans, Bureau de l’ombudsman des vétérans
  • Duane Schippers, ombudsman adjoint des vétérans, Bureau de l’ombudsman des vétérans
  • L’hon. Rebecca Patterson, sénatrice et Cam (à la retraite)
  • Maj (à la retraite) Dre Karen Breeck
  • Nick Booth, directeur général, Fondation True Patriot Love

Vendredi 2 juin 2023 : Système de santé militaire et prestation de services de santé et de transition au sein du Groupe des Services de santé des Forces canadiennes

Parmi les témoins, il y a :

  • Laurie Ogilvie, vice-présidente principale, Services aux familles des militaires, Services de bien-être et moral des Forces canadiennes
  • Steven Harris, sous-ministre adjoint, Direction de la prestation des services, ministère des Anciens Combattants
  • Jane Hicks, directrice générale par intérim, Prestation des services et gestion des programmes, ministère des Anciens Combattants
  • Mark Roy, directeur régional, Centre de l’Ontario
  • Dre Ayla Azad, directrice générale, Association chiropratique canadienne
  • Andrew P.W. Bennett, directeur, Cardus
  • Matthew McDaniel, directeur clinique national, Réseau de transition des vétérans

Mardi 6 juin 2023 : Cybersécurité et cyberguerre (étude du projet de rapport)

Vendredi 9 juin 2023 : Examen de l’incidence du processus d’approvisionnement du Canada sur les Forces armées canadiennes, de même que la cybersécurité et la cyberguerre (étude du projet de rapport)

Parmi les témoins, il y a :

  • Yves Giroux, directeur parlementaire du budget, Bureau du directeur parlementaire du budget
  • Christopher Penney, conseiller-analyste, Bureau du directeur parlementaire du budget

Mardi 13 juin 2023 : Examen de l’incidence du processus d’approvisionnement du Canada sur les Forces armées canadiennes

Parmi les témoins, il y a :

  • Karen Hogan, vérificatrice générale, Bureau du vérificateur général
  • Andrew Hayes, sous-vérificateur général, Bureau du vérificateur général
  • Nicholas Swales, directeur principal, Bureau du vérificateur général
  • Anessa Kimball, professeure titulaire, Université Laval (par vidéoconférence)
  • Philippe Lagassé, professeur agrégé, Université Carleton

Vendredi 16 juin 2023 : Examen de l’incidence du processus d’approvisionnement du Canada sur les Forces armées canadiennes

Parmi les témoins, il y a :

  • David Perry, président, Institut canadien des affaires mondiales
  • Alan Williams, président, Williams Group
  • L’hon. Lgén Andrew Leslie
  • Bgén(à la retraite) Gaston Côté (par vidéoconférence)
  • Lgén (à la retraite) Guy Thibault, ancien vice-chef d’état-major de la Défense, Conférence des associations de la défense

Mardi 20 juin 2023 : Rapport de surveillance externe - Premier rapport de situation

Parmi les témoins, il y a :

  • Jocelyne Therrien, surveillante externe
Septembre 2023 — juin 2024

Mardi 19 septembre (2023) : Breffage sur la guerre en Ukraine

Parmi les témoins, il y a :

  • Kati Csaba, directrice générale, Équipe responsable de l’Ukraine, ministère des Affaires étrangères, du Commerce et du Développement
  • Alison Grant, directrice générale, Direction générale de la politique de sécurité internationale, ministère des Affaires étrangères, du Commerce et du Développement
  • Mgén Paul Prévost, directeur d’état-major, État-major interarmées stratégique, ministère de la Défense nationale
  • Ty Curran, sous-directeur général, Sécurité internationale, ministère de la Défense nationale

Jeudi 21 septembre (2023) : Breffage sur la guerre en Ukraine

Parmi les témoins, il y a :

  • Peter Lundy, directeur général, Secrétariat de la stratégie indopacifique, ministère des Affaires étrangères, du Commerce et du Développement
  • Mgén Paul Prévost, directeur d’état-major, État-major interarmées stratégique, ministère de la Défense nationale
  • Mgén Greg Smith, directeur général, Politique de sécurité internationale, ministère de la Défense nationale
  • Harry Ho-Jen Tseng, représentant, Bureau économique et culturel de Taipei au Canada
  • Bryan Chiao-Lu Ping, directeur général, Bureau économique et culturel de Taipei au Canada
  • Ethan Han-Ming Chen, sous-directeur administratif, Bureau économique et culturel de Taipei au Canada

Mardi 26 septembre (2023) : Examen de l’incidence du processus d’approvisionnement du Canada sur les Forces armées canadiennes

Parmi les témoins, il y a :

  • Richard B. Fadden
  • Richard Foster, vice-président, L3Harris Technologies au Canada
  • Richard Shimooka, chargé de recherche principal, Institut MacDonald-Laurier
  • Project Ploughshares
  • Cesar Jaramillo, Directeur général

Mardi 3 octobre 2023 : Examen de l’incidence du processus d’approvisionnement du Canada sur les Forces armées canadiennes

Parmi les témoins, il y a :

  • Mike Mueller, président-directeur général, Associations des industries aérospatiales du Canada.
  • Christyn Cianfarani, présidente-directrice générale, Association des industries canadiennes de défense et de sécurité
  • Alexander Jeglic, ombudsman de l’approvisionnement, bureau de l’ombudsman de l’approvisionnement
  • David Rabinovitch, ombudsman adjoint de l’approvisionnement, bureau de l’ombudsman de l’approvisionnement
  • Amy Dubeau, directrice, communications et gestion ministérielle, bureau de l’ombudsman de l’approvisionnement

Jeudi 5 octobre 2023 : Examen de l’incidence du processus d’approvisionnement du Canada sur les Forces armées canadiennes

Parmi les témoins, il y a :

  • Demetrios Xenos, directeur général, Direction générale des retombées industrielles et technologiques, ministère de l’Industrie
  • Troy Crosby, sous-ministre adjoint, groupe des matériels, ministère de la Défense nationale
  • Simon Page, sous-ministre adjoint, approvisionnement maritime et de défense, ministère des Travaux publics et des Services gouvernementaux
  • Samantha Tattersall, contrôleuse générale adjointe, Secteur des services acquis et des actifs, Secrétariat du Conseil du Trésor

Mardi 17 octobre 2023 : Services de santé et de transition pour les Forces armées canadiennes - Considération d’une ébauche de rapport

Jeudi 19 octobre 2023 : Breffage sur le conflit entre Israël et le Hamas.

Parmi les témoins, il y a :

  • Raphael S. Cohen, PhD, directeur, programme de stratégies et doctrines, projet sur les Forces de l’air, RAND Corporation
  • Jonathan Panikoff, directeur, initiative pour la sécurité au Moyen-Orient, Atlantic Council
  • Natan Sachs, PhD, chargé de recherche et directeur, Center for Middle East Policy, The Brookings Institution

Mardi 24 octobre 2023 : Examen de l’incidence du processus d’approvisionnement du Canada sur les Forces armées canadiennes

Parmi les témoins, il y a :

  • Alexander Jeglic, ombudsman de l’approvisionnement, bureau de l’ombudsman de l’approvisionnement
  • Mme Alexis Ross, présidente, Apex Defense Strategies, LLC)
  • Prof. Trevor Taylor, directeur, Defence, Industries and Society Programme, Royal United Services Institute

Jeudi 26 octobre 2023 : Session de breffage : Rapport du DPB : « Un modèle de structure de force de l’armée canadienne. »

Parmi les témoins, il y a :

  • Yves Giroux, directeur parlementaire du budget, Bureau du directeur parlementaire du budget
  • Christopher Penney, conseiller-analyste, Bureau du directeur parlementaire du budget
  • Binyam Solomon, conseiller principal, Bureau du directeur parlementaire du budget

Mardi 31 octobre 2023 : Services de santé et de transition pour les Forces armées canadiennes (Considération d’une ébauche de rapport)

Jeudi 2 novembre (2023) : Examen de l’incidence du processus d’approvisionnement du Canada sur les Forces armées canadiennes, Services de santé et de transition pour les Forces armées canadiennes (Considération d’une ébauche de rapport)

Parmi les témoins, il y a :

  • Michael Clark, Gestionnaire, Développement commercial, FELLFAB Limited

Tuesday, November 7 (2023): Review of the Impact of Canada’s Procurement Process on the Canadian Armed Forces

Parmi les témoins, il y a :

  • Mary Gregory, sous-ministre adjointe associée, secteur de l’industrie, ministère de l’Industrie.
  • Troy Crosby, sous-ministre adjoint, groupe des matériels, ministère de la Défense nationale
  • Simon Page, sous-ministre adjoint, approvisionnement maritime et de défense, ministère des Travaux publics et des Services gouvernementaux.
  • Samantha Tattersall, contrôleuse générale adjointe, Secteur des services acquis et des actifs
  • Bombardier Inc., Secrétariat du Conseil du Trésor
  • Éric Martel, président-directeur général, secrétariat du Conseil du Trésor
  • Pierre Seïn Pyun, vice-président, pouvoirs publics et industrie, Secrétariat du Conseil du Trésor
  • Anne-Marie Thibaudeau, directrice de programmes et propositions, secrétariat du Conseil du Trésor
  • Yana Lukasheh, vice-présidente, Affaires gouvernementales et développement des affaires, SAP Canada Inc.
  • David Lincourt, expert en chef, Sécurité et défense - SAP Canada inc.
  • June Winger, présidente nationale, Union des employés de la Défense nationale

Jeudi 9 novembre (2023) : Augmentation des déploiements opérationnels nationaux et défis pour les Forces armées canadiennes

Parmi les témoins, il y a :

  • Klaus Buchmüller, président, division internationale, Agence fédérale allemande de secours technique
  • Christopher Banks, sergent (à la retraite)
  • Pr. Mike Flannigan, chaire de recherche sur l’innovation en Colombie-Britannique, services prédictifs, gestion des urgences et science des incendies
  • L’honorable Mike Ellis, vice-premier ministre et ministre de la Sécurité publique et des services d’urgence, gouvernement de l’Alberta

Jeudi 23 novembre (2023) : Augmentation des déploiements opérationnels nationaux et défis pour les Forces armées canadiennes

Parmi les témoins, il y a :

  • L’honorable Bill Blair, C.P., députée, ministre de la Défense nationale
  • Bill Matthews, sous-ministre, ministère de la Défense nationale
  • Général Wayne D. Eyre, chef d’état-major de la Défense, Forces armées canadiennes, ministère de la Défense nationale

Mardi 28 novembre (2023) : Affaires du Comité

Jeudi 30 novembre (2023) : Manque d’hébergement militaire et les défis à se déplacer dans le pays.

Parmi les témoins, il y a :

  • Rob Chambers, sous-ministre adjoint, infrastructure et environnement, ministère de la Défense nationale
  • Bgén Virginia Tattersall, directrice générale, Rémunération et avantages sociaux, ministère de la Défense nationale
  • Serge Tremblay, directeur général, infrastructure et services techniques, ministère de la Défense nationale
 
 

Épreuves

Sommaire de l’organisation
Données Autorisations à ce jour Présent budget supplémentaire des dépenses Autorisations proposées à ce jour
Transferts (dollars) Rajustements (dollars)
Dépenses budgétaires
1b Dépenses du programme
925 204 916 (2 217 027) 15 041 064 938 028 953
Total des crédits 925 204 916 (2 217 027) 15 041 064 938 028 953
Total des postes législatifs 59 650 686 nul 2 372 531 62 023 217
Total des dépenses budgétaires 984 855 602 (2 217 027) 17 413 595 1 000 052 170
 
Explication du besoin (dollars)
Données Crédit Montant
Dépenses budgétaires
Crédits à adopter
Fonds destinés aux opérations courantes du Centre canadien pour la cybersécurité Crédit 1b 10 771 964
Fonds destinés au projet de capacité provisoire en matière de sécurité quantique Crédit 1b 1 592 171
Fonds destinés aux programmes de publicité du gouvernement (poste horizontal) Crédit 1b 1 500 000
Fonds destinés à renforcer la sécurité nationale au moyen d’une initiative de recherche académique (budget fédéral de 2022) Crédit 1b 1 176 929
Total des crédits à adopter n/a 15 041 064
Total des crédits législatifs n/a 2 372 531
Transferts
Transferts provenant d’autres organisations
Transfert de Services partagés Canada au Centre de la sécurité des télécommunications pour appuyer l’exploitation du programme de communications sécurisées pour les dirigeants nationaux Crédit 1b 1 846 284
Transfert du ministère des Finances au Service canadien du renseignement de sécurité et au Centre de la sécurité des télécommunications pour appuyer les mesures dʼatténuation prévues par la Loi sur les activités associées aux paiements de détail Crédit 1b 133 533
Transferts à d’autres organisations
Transfert de diverses organisations au Secrétariat du Conseil du Trésor pour les initiatives et programmes de développement de la collectivité financière Crédit 1b (10 000)
Transfert de diverses organisations au Secrétariat du Conseil du Trésor pour appuyer le Projet d’accélération des capacités Crédit 1b (15 000)
Transfert de diverses organisations au Service canadien du renseignement de sécurité pour le Centre intégré d’évaluation du terrorisme Crédit 1b (298 410)
Transfert du Centre de la sécurité des télécommunications au ministère des Affaires étrangères, du Commerce et du Développement pour fournir un soutien administratif au personnel du ministère travaillant dans les bureaux de liaison à l’étranger Crédit 1b (1 172 798)
Transfert du Centre de la sécurité des télécommunications au ministère des Affaires étrangères, du Commerce et du Développement en appui aux services de cybersécurité Crédit 1b (2 700 636)
Total des transferts n/a (2 217 027)
Total des dépenses budgétaires n/a 15 196 568
 
Énumération des autorisations législatives
Données Autorisations à ce jour Présent budget supplémentaire des dépenses (dollars) Autorisations proposées
Budgétaire
Contributions aux régimes d’avantages sociaux des employés 59 650 686 2 372 531 62 023 217
 
Postes devant être inclus dans l’annexe 1 proposée au projet de loi de crédits
(pour l’exercice se terminant le 31 mars 2024)
Numéro du crédit Postes Montant ($) Total ($)
1b Centre de la sécurité des télécommunications
  • Dépenses du programme
  • Autorisation, au titre du paragraphe 29.1(2) de la Loi sur la gestion des finances publiques, d’affecter, au cours de l’exercice, à la compensation des dépenses engagées au cours de cet exercice, les recettes perçues au cours de celui-ci qui proviennent de ses activités, notamment la prestation de services de soutien internes en vertu de l’article 29.2 de cette loi
n/a 15 041 064
 
Budget supplémentaire des dépenses (B) 2023-2024
Prévisions législatives
Données Autorisations à ce jour Présent budget supplémentaire des dépenses (dollars) Autorisations proposées
Budgétaire
Centre de la sécurité des télécommunications
Contributions aux régimes d’avantages sociaux des employés 59 650 686 2 372 531 62 023 217
Total budgétaire 59 650 686 2 372 531 62 023 217
 
Budget supplémentaire des dépenses (B) 2023-2024
Dépenses par objet
Budgétaire Budgets des dépenses à ce jour Présent budget supplémentaire des dépenses Budgets des dépenses révisés
Dépenses de fonctionnement Dépenses en capital Paiements de transfert
(dollars)
Recettes et autres réductions Total
Centre de la sécurité des télécommunications
Défendre et avancer les intérêts et les valeurs du Canada dans l’ensemble du cyberespace et grâce à ce dernier ainsi qu’au renseignement étranger 965 909 359 18 906 128 nul nul (3 709 560) 15, 196 568 981 105 927
Total 965,909,359 18,906,128 nul nul (3 709 560) 15 196 568 981 105 927
Total budgétaire 965 909 359 18 906 128 nul nul (3 709 560) 15 196 568 981 105 927
 

Budget supplémentaire des dépenses (B) 2023-2024
Dépenses budgétaires par article courant de dépense

Ce tableau indique les prévisions de dépenses globales par article courant de dépense qui inclut les types de biens ou de services qui doivent être acquis ou les paiements de transfert à effectuer et les fonds à valoir sur le crédit.

Définitions des articles courants disponibles à :https://www.tpsgc-pwgsc.gc.ca/recgen/pceaf-gwcoa/2324/7-fra.html.

Dépenses budgétaires par article courant de dépense
Données Personnel Transports et communications Information Services professionnels et spéciaux Location Achat de servicesde réparation et d’entretien Services publics, fournitures et approvisionnements Acquisition de terrains, de bâtiments et d’ouvrages Acquisition de machines et de matériel Paiements de transferts Service de la dette publique Autres subventions et paiements Moins : Recettes et autres réductions Total
1 2 3 4 5 6 7 8 9 10 11 12
Centre de la sécurité des télécommunications 16 508 875 nul nul nul nul nul nul nul nul nul nul 2 397 253 3 709 560 15 196 568
Total 16 508 875 nul nul nul nul nul nul nul nul nul nul 2 397 253 3 709 560 15 196 568
 

Postes horizontaux

Les postes inscrits dans ce tableau sont des initiatives horizontales et des postes financés conjointement. En général, ces deux types de postes horizontaux concernent de façon générale deux organisations ou plus ayant une entente de financement officielle (par exemple, un mémoire au Cabinet ou une présentation au Conseil du Trésor). Dans le cadre des initiatives horizontales, les organisations travaillent en partenariat en vue d’atteindre des résultats communs. Dans le cadre des postes financés conjointement, les organisations reçoivent un financement supplémentaire, et chacune contribue de manière indépendante à la réalisation des objectifs énoncés.

Postes horizontaux
Organisation Montant
(dollars)
Fonds destinés aux programmes de publicité du gouvernement
Centre de la sécurité des télécommunications 1 500 000
 
Last Modified
Update last modified date?
On
Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :