Sélection de la langue

Comité permanent de la procédure et des affaires de la Chambre (PROC) – 6 juin 2024

Table des matières

Détails de la comparution

Date : 6 juin 2024

Lieu : À DÉTERMINER

Heure : 11 à 13 h

Comparution :

  • Caroline Xavier,
    Chef, Centre de la sécurité des télécommunications (CST)
  • Rajiv Gupta,
    Dirigeant associé, Centre canadien pour la cybersécurité (Centre pour la cybersécurité)
Détails : Texte intégral de la motion ci-dessous.  

Que, concernant son ordre de renvoi du jeudi 9 mai 2024 relatif à l’outrage prima facie au sujet de la cyberattaque de la République populaire de Chine contre des députées et députés, le Comité :

  1. utilise, aux fins de cette étude :
    1. les éléments de preuve reçus dans le cadre de son étude sur l’ingérence électorale étrangère;
    2. les preuves reçues au cours de son étude de l’outrage prima facie concernant la campagne d’intimidation orchestrée par Wei Zhao contre le député de Wellington—Halton Hills et d’autres députées et députés;
    3. les preuves reçues par le Comité permanent de l’accès à l’information, de la protection des renseignements personnels et de l’éthique dans le cadre de son étude sur l’ingérence étrangère, à condition de ne pas limiter les témoins qui peuvent se présenter devant le Comité ou les questions qui peuvent leur être posées;
  2. considère que les éléments de preuve, y compris les témoignages et les documents accessibles au public sur le site Web de l’Enquête publique sur l’ingérence étrangère dans les processus électoraux et les institutions démocratiques fédéraux concernant les cyberattaques, soient réputés avoir été reçus par le présent Comité et peuvent être utilisés dans ses rapports, sans toutefois limiter les témoins qui peuvent comparaître devant le Comité, les questions qui peuvent leur être posées ou les documents dont la production peut être demandée ou ordonnée par le Comité;
  3. invite les témoins suivants à comparaître :
    1. l’honorable Dominic LeBlanc, ministre de la Sécurité publique, des Institutions démocratiques et des Affaires intergouvernementales;
    2. l’honorable Bill Blair, ministre de la Défense nationale et ancien ministre de la Sécurité publique et de la Protection civile;
    3. l’honorable Harjit Sajjan, ancien ministre de la Défense nationale;
    4. l’honorable Anita Anand, ancienne ministre de la Défense nationale;
    5. des panels de membres canadiens de l’Alliance interparlementaire sur la Chine qui souhaitent comparaître, à condition qu’il n’y ait pas plus de trois membres par panel, à raison d’une heure par panel;
    6. Eric Janse, le greffier de la Chambre des communes, seul, pendant une heure, pour discuter de considérations liées au privilège parlementaire;
    7. Michel Bédard, le légiste et conseiller parlementaire de la Chambre des communes, seul, pendant une heure, pour discuter des questions de privilège parlementaire et de la production de documents;
    8. des fonctionnaires de l’Administration de la Chambre des communes, seuls, pendant deux heures, pour discuter de considérations liées aux technologies de l’information et à la cybersécurité, à condition qu’une heure soit consacrée au huis clos;
    9. le sergent d’armes de la Chambre des communes;
    10. des fonctionnaires du Centre de la sécurité des télécommunications, seuls, pendant deux heures, à condition qu’une heure soit consacrée au huis clos;
    11. des fonctionnaires du Service canadien du renseignement de sécurité, seuls, pendant deux heures, à condition qu’une heure soit consacrée au huis clos;
    12. Nathalie Drouin, sous greffière du Conseil privé et conseillère à la sécurité nationale et au renseignement auprès du premier ministre;
    13. Vincent Rigby, ancien conseiller à la sécurité nationale et au renseignement auprès du premier ministre;
    14. David Morrison, ancien conseiller intérimaire à la sécurité nationale et au renseignement auprès du premier ministre;
    15. Jody Thomas, ancienne conseillère à la sécurité nationale et au renseignement auprès du premier ministre;
    16. des fonctionnaires du Federal Bureau of Investigation, seuls, pendant deux heures, à condition qu’une heure soit consacrée au huis clos;
    17. des fonctionnaires du Secrétariat de l’Alliance interparlementaire sur la Chine, seuls, pendant une heure;
    18. des universitaires, des spécialistes en informatique et en cybersécurité, et d’autres témoins demandés par le Comité, à condition que les parties déposent leurs listes préliminaires de témoins dans les 10 jours suivant l’adoption de la présente motion;
  4. ordonne la production de tous les mémorandums, notes d’information, courriers électroniques, comptes rendus de conversations et autres documents pertinents canadiens, y compris les brouillons, qui sont en la possession de tout ministère ou organisme gouvernemental entre janvier 2021 et décembre 2022, y compris le Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections, le panel sur le Protocole en cas d’incident électoral majeur, le cabinet d’une ou d’un ministre pertinent, ou l’Administration de la Chambre des communes, contenant des informations relatives à des cyberattaques et à des tentatives de cyberattaques contre des membres de la Chambre des communes par la menace persistante avancée 31 (APT31) et des entités apparentées, à condition que :
    1. les ministères et organismes chargés de recueillir ces documents les expriment conformément à la Loi sur l’accès à l’information et la protection des renseignements personnels;
    2. ces documents expurgés soient déposés dès que possible, mais au plus tard le vendredi 9 août 2024, auprès du greffier du Comité pour être distribués aux membres du Comité dans les deux langues officielles;
  5. fasse rapport de ses conclusions à la Chambre au plus tard le vendredi 13 décembre 2024 et que, conformément à l’article 109 du Règlement, le gouvernement dépose une réponse globale au rapport.

Mot d’ouverture

Comité permanent de la procédure et des affaires de la Chambre (PROC)

Question de privilège concernant des cyberattaques ciblant des députées et députés

Caroline Xavier

Chef, Centre de la sécurité des télécommunications (CST)

Introduction

Bonjour, monsieur le président et membres. Merci de cette invitation à prendre la parole devant vous aujourd’hui.

Je m’appelle Caroline Xavier, et je suis la chef du Centre de la sécurité des télécommunications, ou CST.

Je suis accompagnée de Rajiv Gupta, dirigeant associé du Centre canadien pour la cybersécurité, ou Centre pour la cybersécurité du CST.

J’aimerais d’abord donner au Comité un aperçu du paysage en évolution des cybermenaces. Par la suite, je parlerai de l’atténuation des activités de cybermenace qui visaient les parlementaires canadiens et de la façon dont le CST travaille à la protection des parlementaires et des institutions démocratiques de façon plus générale.

Contexte des cybermenaces

Permettez‑moi d’être plus précise. La cybermenace émanant de la République populaire de Chine, ou RPC, est importante sur le plan du volume et de la sophistication. Les auteures et auteurs de cybermenace parrainés par la RPC continueront presque certainement de cibler les industries et les technologies au Canada afin qu’elle puisse obtenir un avantage pour ses priorités stratégiques politiques ou économiques ou en matière de sécurité ou de défense.

Parallèlement, l’invasion de l’Ukraine par la Russie en février 2022 a permis de mieux comprendre la façon dont les cyberactivités sont utilisées pour appuyer des opérations en temps de guerre et a démontré que les États‑nations sont de plus en plus disposés et aptes à faire appel à la mésinformation et à la désinformation pour faire avancer leurs intérêts géopolitiques.

Depuis 2021, le CST a également constaté que les auteures et auteurs de cybermenace étatiques ayant des liens avec la Russie et la RPC continuent d’être à l’origine de la plupart des activités de cybermenace visant les élections étrangères.

Dans la quatrième édition de son rapport Cybermenaces contre le processus démocratique du Canada publié en décembre 2023, le CST a présenté des exemples de cyberactivités qu’il a relevées dans le monde depuis 2021 :

  • des attaques par déni de service distribué contre les sites Web d’organismes électoraux et les modes de scrutin électronique;
  • l’accès non autorisé aux bases de données d’inscription des électrices et électeurs afin de recueillir des renseignements personnels;
  • des attaques par harponnage contre les membres du personnel électoral et les politiciennes et politiciens.

Compte tenu de ces activités observées, au cours des dernières années, le Centre pour la cybersécurité du CST a diffusé plus de huit alertes, quatre bulletins sur les cybermenaces et sept bulletins de cybersécurité conjoints avec des alliés, tous liés à des activités de cybermenace parrainées par la Chine ou la Russie.

La forte connectivité mondiale et l’intégration technologique du Canada avec ses alliés accroissent son exposition aux menaces. De plus, le Canada ne se trouve pas en vase clos, et donc les cyberactivités touchant les processus démocratiques de ses alliés auront vraisemblablement une incidence sur le Canada.

Cyberattaques ciblant les députées et députés

En ce qui concerne l’étude du Comité, j’aimerais maintenant vous donner un aperçu du rôle du CST et de sa relation avec l’équipe des TI de la Chambre des communes.

Le CST prend très au sérieux son mandat et ses obligations légales. Conformément au volet de son mandat touchant la cybersécurité et l’assurance de l’information, le CST acquiert, utilise et analyse l’information provenant de l’infrastructure mondiale de l’information ou d’autres sources afin de fournir des conseils, du renseignement, des directives et des services pour protéger l’information électronique et les infrastructures de l’information.

Par conséquent, en conformité avec la Loi sur le CST, le CST et le Centre pour la cybersécurité communiquent du renseignement et de l’information aux fournisseurs de services et à la clientèle du gouvernement, dont les autorités compétentes au Parlement.

En juin 2022, le CST a reçu du Federal Bureau of Investigation, ou FBI, un rapport qui décrivait des courriels ciblant des personnes de partout dans le monde, notamment des personnes qui s’étaient exprimées publiquement sur les activités du Parti communiste chinois. Le rapport comportait des détails techniques et les noms de 19 parlementaires ayant été ciblés par cette activité.

Toutefois, de janvier à avril 2021 – plus qu’un an auparavant –, le Centre pour la cybersécurité avait déjà transmis des rapports aux responsables de la sécurité des TI de la Chambre des communes contenant des indicateurs techniques de compromission par une auteure ou un auteur de menace doté de moyens sophistiqués touchant les systèmes de TI de la Chambre des communes.

Dès réception de cette information, le CST a divulgué des renseignements techniques précis et exploitables au sujet de l’activité aux responsables de la sécurité des TI de la Chambre des communes et au Service canadien du renseignement de sécurité. Compte tenu de cette information, le CST et la Chambre des communes ont uni leurs efforts afin de déjouer la tentative de compromission par l’auteure ou auteur de menace doté de moyens sophistiqués.

En sa qualité de ressource technique centrale pour les conseils en matière de cybersécurité, le CST fournit des avis en temps quasi réel, notamment aux équipes de TI de la Chambre des communes et du Sénat, et aide les responsables de la sécurité des TI du Parlement à prendre rapidement des mesures appropriées dans leurs systèmes pour protéger leur réseau et les utilisatrices et utilisateurs contre les cybermenaces et d’autres menaces.

Lorsqu’une cybermenace est repérée, le Centre pour la cybersécurité envoie différents types d’avis, notamment :

  • des cyberflashs, qui sont des avis urgents envoyés par courriel;
  • des mises à jour quotidiennes sur les logiciels malveillants et les vulnérabilités dans l’espace IP d’un partenaire par l’intermédiaire du Service national de notification de cybermenace, ou SNNC;
  • des sommaires mensuels des données du SNNC montrant comment les pratiques exemplaires en cybersécurité des abonnées et abonnés se mesurent par rapport à celles des pairs anonymes dans leur secteur.

Sur demande, le CST fournit des services de cyberdéfense et maintient une voie de communication ouverte pour atténuer les menaces possibles. Pour détecter toute cyberactivité malveillante sur les réseaux, les systèmes et les infrastructures infonuagiques du gouvernement, le Centre pour la cybersécurité recourt à des capteurs autonomes, notamment des capteurs au niveau du réseau, des capteurs au niveau du nuage et des capteurs au niveau de l’hôte. Grâce à ces moyens de défense, le CST est en mesure de protéger les systèmes d’importance contre 6,6 milliards d’activités malveillantes par jour en moyenne.

Le CST continue de surveiller les réseaux et les systèmes d’importance du gouvernement du Canada en ce qui a trait aux cybermenaces, et il travaille en étroite collaboration avec ses partenaires gouvernementaux, dont les organismes de sécurité pertinents. Il achemine des renseignements étrangers et assure une cyberdéfense éclairée.

Appui aux parlementaires et protection des institutions démocratiques

Je tiens à souligner aux membres le soutien qui leur est offert. Pour appuyer les parlementaires, le Centre pour la cybersécurité offre des services de soutien et tient régulièrement des séances d’information sur les cybermenaces à l’intention des partis politiques. Le Centre pour la cybersécurité a également fourni un point de contact attitré auquel s’adresser pour accéder au soutien en matière de cybersécurité.

Depuis 2017, le CST a publié quatre rapports non classifiés intitulés Cybermenaces contre le processus démocratique du Canada, et dans son Évaluation des cybermenaces nationales de 2023‑2024, il est indiqué que les activités d’ingérence étrangère sont pratiquement rendues la norme et que des adversaires cherchent à influencer les résultats des élections et le discours international sur l’actualité.

À l’échelle interministérielle, le Centre pour la cybersécurité du CST travaille en étroite collaboration avec Élections Canada depuis 2014 pour veiller à la sécurité des infrastructures et des systèmes électoraux. Le CST continue également de travailler au sein du Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections.

Les cyberincidents, comme les rançongiciels, les attaques par déni de service distribué et les compromissions de la chaîne d’approvisionnement, se produisent de plus en plus souvent dans tous les secteurs de l’industrie, et portent atteinte à notre prospérité, notre vie privée et notre sécurité.

Le projet de loi C‑26, Loi concernant la cybersécurité, à l’étape de l’étude en comité, est très important, car il accorderait au gouvernement de nouveaux outils et pouvoirs en vue de renforcer la défense, d’améliorer la sécurité dans les secteurs essentiels de l’industrie sous réglementation fédérale et de protéger la population canadienne et les infrastructures essentielles du Canada contre les cybermenaces.

Quatre secteurs sont assujettis à l’obligation de déclarer un incident de cybersécurité établie dans le projet de loi C‑26, à savoir les secteurs des finances, de l’énergie, des télécommunications et des transports. Ces secteurs sont prioritaires vu l’importance qu’ils revêtent pour la population canadienne et d’autres secteurs. Ils apportent une contribution essentielle.

Le projet de loi C‑26 permettra au CST de se protéger plus efficacement contre les menaces auxquelles il est confronté aujourd’hui et demain. Il est essentiel de mettre davantage l’accent sur la sécurité des chaînes d’approvisionnement et des systèmes interreliés, car les auteures et auteurs de menaces utilisent des méthodes de plus en plus difficiles à détecter, comme les attaques d’exploitation des ressources locales, où l’auteure ou auteur de menaces exploite les outils existants pour naviguer dans les systèmes et échapper à la détection.

Le gouvernement fédéral compte lancer sa nouvelle Stratégie nationale de cybersécurité, qui communiquera l’approche à long terme du Canada pour contrer les menaces changeantes dans le cyberespace.

Au cœur de la nouvelle stratégie, il y aura un changement de paradigme vers une approche pansociétale de la résilience nationale du Canada en matière de cybersécurité, dans le cadre duquel les entités publiques et privées et tous les ordres de gouvernement collaboreront plus étroitement pour se défendre contre les cybermenaces, y compris les menaces contre nos institutions.

Le gouvernement a également récemment annoncé une mise à jour de sa politique de défense intitulée Notre Nord, fort et libre, qui propose d’accorder de nouveaux investissements importants au CST dans le cadre du budget de 2024 afin de soutenir les cyberopérations étrangères et de renforcer les capacités de renseignement étranger.

Enfin, un aspect important de l’approche pansociétale du Canada à l’égard de notre sécurité collective consiste à adopter des pratiques exemplaires en cybersécurité, notamment des pratiques sécuritaires en matière de médias sociaux, surtout pour les personnes qui occupent des postes publics.

Le Centre pour la cybersécurité a publié des directives sur les façons de se protéger en ligne. Il propose également des ressources en cybersécurité pour les organismes électoraux, les campagnes politiques et les électrices et électeurs canadiens. J’encourage les personnes à la recherche de conseils faciles à suivre sur la cybersécurité à consulter notre site Web à l’adresse « Pensez cybersécurité.ca ».

J’encourage également les organisations touchées par des cybermenaces à communiquer avec le Centre pour la cybersécurité pour permettre à ce dernier de communiquer aux partenaires les renseignements relatifs aux menaces et de veiller à la protection du Canada et de sa population en ligne.

De plus, le CST travaille également avec ses partenaires fédéraux à l’établissement d’un Guichet unique pour qu’il soit plus facile pour les Canadiennes et Canadiens de signaler des cyberincidents, l’ultime but étant de faire en sorte qu’ils puissent toujours trouver l’aide dont ils ont besoin. C’était une recommandation clé de la vérificatrice générale cette semaine.

Conclusion

En conclusion, le CST et le Centre pour la cybersécurité continuent de collaborer activement avec tous les partenaires, dont la Chambre des communes, afin de renforcer la cybersécurité du Canada et de protéger ses institutions démocratiques. Nous continuerons de surveiller les cybermenaces et d’échanger de l’information sur les menaces avec nos partenaires et les parties prenantes, comme nous l’avons toujours fait.

Merci.

Soutien aux parlementaires et cyberattaques ciblant les députées et députés

  • 1. Quels services de soutien le CST et le Centre pour la cybersécurité offrent-ils aux parlementaires?

    • Pour appuyer les parlementaires, le Centre pour la cybersécurité offre des services de soutien direct en cas de cyberincident. Il a également présenté des séances d’information sur les cybermenaces aux partis politiques et leur a fourni un point de contact au Centre pour la cybersécurité pour obtenir une aide en lien avec la cybersécurité.
    • Depuis 2017, le CST a aussi publié quatre rapports non classifiés intitulés Cybermenaces contre le processus démocratique du Canada, et dans son Évaluation des cybermenaces nationales de 2023-2024, il est indiqué que les activités d’ingérence étrangère sont pratiquement rendues la norme et que des adversaires cherchent à influencer les résultats des élections et le discours international sur l’actualité.
    • Bien que le public n’en soit pas toujours au courant, le CST et le Centre pour la cybersécurité continuent de collaborer activement avec tous les partenaires, dont la Chambre des communes, afin de renforcer la cybersécurité du Canada et de protéger ses institutions démocratiques.
    • Le CST continuera de surveiller les cybermenaces et d’échanger de l’information sur les menaces avec ses partenaires et les parties prenantes, comme il l’a toujours fait.
  • 2. Que peuvent faire les membres de la Chambre des communes et du Sénat pour se protéger en ligne?

    • Un aspect important de l’approche pansociétale du Canada à l’égard de notre sécurité collective consiste à adopter des pratiques exemplaires en cybersécurité, notamment des pratiques sécuritaires en matière de médias sociaux, surtout pour les personnes qui occupent des postes publics.
    • Le CST recommande plusieurs pratiques exemplaires que tous les Canadiens et Canadiennes, y compris les membres de la Chambre des communes et du Sénat, peuvent mettre en œuvre pour se protéger en ligne :
      • Créer des mots de passe robustes et recourir à l’authentification en deux étapes.
      • Utiliser des réseaux privés virtuels.
      • Passer en revue les paramètres de sécurité des applications de médias sociaux. Effectuer des recherches sur les éléments de sécurité qu’offre l’application, comme le chiffrement et l’authentification en deux étapes.
      • Se doter d’un dispositif sécurisé de stockage et de sauvegarde de données, comme une unité de chiffrement des données. Sauvegarder ses données et savoir comment les récupérer (p. ex. rançongiciel).
      • Installer les mises à jour sur ses appareils, systèmes d’exploitation et applications dès qu’elles sont offertes.
    • De manière plus générale, le Centre pour la cybersécurité a publié des directives sur les façons de se protéger en ligne. Il propose également des ressources en cybersécurité pour les organismes électoraux, les campagnes politiques et les électrices et électeurs canadiens. J’encourage les personnes à la recherche de conseils faciles à suivre sur la cybersécurité à consulter notre site Web à l’adresse « Pensez cybersécurité.ca ».
  • 3. Quand le CST a-t-il été informé pour la première fois de cette cyberattaque contre les parlementaires canadiens?

    • En juin 2022, le CST a reçu du Federal Bureau of Investigation, ou FBI, un rapport qui décrivait des courriels ciblant des personnes de partout dans le monde, notamment des personnes qui s’étaient exprimées publiquement sur les activités du Parti communiste chinois. Le rapport comportait des détails techniques et les noms de 19 parlementaires ayant été ciblés par cette activité.
    • Toutefois, de janvier à avril 2021 – plus qu’un an auparavant –, le Centre pour la cybersécurité avait déjà transmis des rapports aux responsables de la sécurité des TI de la Chambre des communes contenant des indicateurs techniques de compromission par une auteure ou un auteur de menace doté de moyens sophistiqués touchant les systèmes de TI de la Chambre des communes.
    • Dès réception de cette information, le CST a divulgué des renseignements techniques précis et exploitables au sujet de l’activité aux responsables de la sécurité des TI de la Chambre des communes et au Service canadien du renseignement de sécurité. Compte tenu de cette information, le CST et la Chambre des communes ont uni leurs efforts afin de déjouer la tentative de compromission par l’auteure ou auteur de menace doté de moyens sophistiqués.
    • La chronologie complète des événements, qui décrit les mesures prises par le Centre pour la cybersécurité pour informer et aider les fonctionnaires parlementaires dans leurs efforts de détection et d’atténuation, a été soumise au greffier du Comité avant la réunion d’aujourd’hui.
  • 4. Si le CST était au fait des attaques depuis 2022, pourquoi n’a-t-il pas recommandé que les députées et députés en soient informés?

    • En juin 2022, le CST a reçu du Federal Bureau of Investigation, ou FBI, un rapport qui décrivait des courriels ciblant des personnes de partout dans le monde, notamment des personnes qui s’étaient exprimées publiquement sur les activités du Parti communiste chinois. Le rapport comportait des détails techniques et les noms de 19 parlementaires ayant été ciblés par cette activité.
    • Toutefois, de janvier à avril 2021 – plus qu’un an auparavant –, le Centre pour la cybersécurité avait déjà transmis des rapports aux responsables de la sécurité des TI de la Chambre des communes contenant des indicateurs techniques de compromission par une auteure ou un auteur de menace doté de moyens sophistiqués touchant les systèmes de TI de la Chambre des communes.
    • Dès réception de cette information, le CST a divulgué des renseignements techniques précis et exploitables au sujet de l’activité aux responsables de la sécurité des TI de la Chambre des communes et au Service canadien du renseignement de sécurité. Compte tenu de cette information, le CST et la Chambre des communes ont uni leurs efforts afin de déjouer la tentative de compromission par l’auteure ou auteur de menace doté de moyens sophistiqués.
    • Le CST respecte le fait que la Chambre des communes et le Sénat sont indépendants; leurs représentantes et représentants ont pour mandat de déterminer quand et comment travailler avec les députées et députés et avec les sénatrices et sénateurs.

Protection des institutions démocratiques

  • 5. Quelles mesures le CST a-t-il prises pour protéger l’intégrité des élections générales de 2019 et de 2021?

    • À l’échelle interministérielle, le Centre pour la cybersécurité du CST travaille en étroite collaboration avec Élections Canada depuis 2014 pour veiller à la sécurité des infrastructures et des systèmes électoraux. Le CST travaille également en étroite collaboration avec les partenaires interministériels au sein du Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections (MSRE).
    • Avant les élections fédérales de 2019 et de 2021, la ministre de la Défense nationale a autorisé le CST à mener des cyberopérations défensives (COD) pour protéger les infrastructures électorales du Canada contre les cyberactivités malveillantes, au besoin.
    • De manière générale, le CST protège le processus démocratique du Canada en :
      • offrant du renseignement électromagnétique étranger aux décisionnaires du gouvernement du Canada sur les intentions, les moyens et les activités des auteures et auteurs de menace étrangers;
      • protégeant les infrastructures électorales fédérales du Canada contre les cyberactivités malveillantes;
      • aidant, à titre préventif, les institutions démocratiques à renforcer leur cybersécurité;
      • transmettant des évaluations des menaces non classifiées au public;
      • communiquant de l’information aux Canadiennes et Canadiens pour les aider à repérer la désinformation.
  • 6. Savez-vous si des activités de cybermenace ciblent les processus ou les institutions démocratiques au Canada?

    • Depuis 2017, le CST a aussi publié quatre rapports non classifiés intitulés Cybermenaces contre le processus démocratique du Canada, et dans son Évaluation des cybermenaces nationales de 2023-2024, il est indiqué que les activités d’ingérence étrangère sont pratiquement rendues la norme et que des adversaires cherchent à influencer les résultats des élections et le discours international sur l’actualité.
    • Dans son plus récent rapport Cybermenaces contre le processus démocratique du Canada, le CST estime que les auteures et auteurs de menace étatiques ayant des liens avec la Russie et la Chine sont responsables de la majorité des activités de cybermenace contre les processus démocratiques dans le monde.
    • Ces rapports visent à accroître la sensibilisation et à attirer davantage l’attention sur les activités de cybermenace connues parrainées par des États, y compris les tactiques, les techniques et les procédures pour cibler les processus démocratiques au Canada.
  • 7. Est-ce que les auteures et auteurs de menace de la Chine ou de la Russie tentent de perturber les processus ou les institutions démocratiques du Canada?

    • Le CST estime que la Chine et la Russie sont responsables de la majorité des activités de cybermenace contre les processus démocratiques dans le monde.
    • Depuis 2015, plus de 90 % des activités de cybermenace contre les processus démocratiques que le CST a observées sont menées par la Russie et la Chine et ciblent des États et des régions qui revêtent une importance stratégique pour ces pays.
    • Les auteures et auteurs de menace étatiques ont exploité des mouvements et des groupes nationaux dans des pays ciblés en s’appuyant sur leurs messages pour atteindre leur public et influencer l’électorat d’une manière qui serait avantageuse aux auteures et auteurs.
    • L’adoption de pratiques exemplaires en matière de cybersécurité contribue grandement à atténuer les risques d’exploitation par les auteures et auteurs de cybermenace.
  • 8. L’Évaluation des cybermenaces nationales signale plus particulièrement les activités parrainées par la Chine et la Russie, de même que par quelques autres pays. Que fait le CST pour protéger les réseaux du gouvernement du Canada contre ces menaces?

    • Le CST a le mandat et les pouvoirs de défendre les réseaux et les systèmes d’importance du gouvernement du Canada contre les cybermenaces.
      • Notamment, il a le pouvoir de mener des cyberopérations étrangères actives et défensives afin de protéger les processus et les institutions démocratiques contre les menaces étrangères.
    • De plus, le CST est une ressource centralisée à laquelle les divers ministères du gouvernement du Canada peuvent recourir pour obtenir un soutien fonctionnel. Il est l’organe chargé de fournir des conseils et ressources centralisés aux leaders du gouvernement en ce qui concerne les questions opérationnelles de cybersécurité, dont la gestion des incidents, la connaissance de la situation et les conseils et avis techniques.
    • Bien que les processus et les institutions démocratiques du Canada soient déjà robustes et résilients, le CST continuera de les protéger activement. 
  • 9. Le CST a reçu des fonds à même le budget de 2022 pour protéger la démocratie. À quoi servent-ils?

    • Le gouvernement du Canada investit des ressources pour se renseigner davantage sur les priorités stratégiques liées aux auteures et auteurs de menace malveillants. Les auteures et auteurs de menace malveillants perturbent les événements mondiaux au mépris des intérêts du Canada, ce qui en fait pour le pays des cibles de renseignement permanentes prioritaires.
    • Le renseignement étranger essentiel acquis par le CST, conformément aux priorités du gouvernement du Canada, permet au gouvernement de promouvoir la prospérité économique et protéger l’infrastructure numérique du Canada contre les cyberactivités malveillantes, et de défendre la sécurité nationale du pays contre des menaces comme l’espionnage étranger.
  • 10. Pourriez-vous en dire un peu plus sur les efforts déployés par le CST pour protéger les processus et les institutions démocratiques du Canada?

    • Le gouvernement du Canada prend au sérieux sa responsabilité de protéger sa population contre toute ingérence étrangère, peu importe la source.
    • Les organismes canadiens de sécurité et de renseignement ont coordonné les efforts gouvernementaux intégrés en surveillant et en signalant les menaces, ainsi qu’en sensibilisant la population à cet égard. Ils ont aussi donné des conseils visant à protéger la démocratie canadienne.
    • Les partenaires du Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections (MSRE) continueront d’agir selon leurs mandats respectifs de repérer et de contrer les menaces étrangères auxquelles pourraient faire face le Canada et ses institutions démocratiques.
    • Bien que les processus et les institutions démocratiques du Canada soient déjà robustes et résilients, le CST continuera de les protéger activement. 
  • 11. Quelles leçons a-t-on tirées de l’emploi de tactiques cybernétiques par des auteures et auteurs de cybermenace étatiques, comme l’ingérence électorale, et comment peut-on les contrer?

    • Voici quelques tendances relevées dans le plus récent rapport Cybermenaces contre le processus démocratique du Canada du CST :
      • La grande majorité des activités de cybermenace touchant les processus démocratiques sont attribuables à des auteures et auteurs de cybermenace étatiques, à savoir la Russie, la Chine et l’Iran.
      • Les auteures et auteurs de cybermenace ciblent le plus souvent une combinaison d’électrices et électeurs, de partis politiques et d’infrastructures électorales.
      • Ce type d’activité comprenait des activités d’influence étrangère en ligne ainsi que des activités de cybermenace plus traditionnelles, comme le vol d’information ou le refus d’accès à des sites Web importants.
      • La réponse mondiale à la pandémie de COVID-19, comme l’intégration de nouvelles technologies dans le processus électoral, a sans doute accru l’exposition des processus démocratiques aux cybermenaces.
      • Dans les mois qui ont précédé les élections fédérales de 2019 et de 2021 et jusqu’au jour des élections, le CST, le Service canadien du renseignement de sécurité, Affaires mondiales Canada et la Gendarmerie royale du Canada ont travaillé en étroite collaboration comme membres du Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections (MSRE).
    • Le gouvernement du Canada prend au sérieux sa responsabilité de protéger sa population contre toute ingérence étrangère, peu importe la source.
    • Les auteures et auteurs de menace étatiques, comme la Chine et la Russie, ont des cybercapacités avancées et se sont montrés disposés à les utiliser.
  • 12. Vous avez mentionné que la Chine constitue la plus grande cybermenace stratégique du Canada. Le CST a-t-il les ressources et les capacités nécessaires pour contrer les nouvelles menaces?

    • Au fil des ans, le CST a connu une croissance continue et soutenue qui lui a permis de s’adapter et de faire face au développement important du secteur de la cybersécurité.
    • Le recrutement de gens qualifiés dans le domaine de la haute technologie demeure difficile et hautement concurrentiel. Au CST, c’est la même chose en raison des compétences techniques particulières requises pour pourvoir de nombreux postes.
    • Les investissements prévus dans la mise à jour de la politique de défense, Notre Nord, fort et libre : Une vision renouvelée pour la défense du Canada, et dans le cadre de la Stratégie nationale de cybersécurité renforceront la capacité du CST à remplir son mandat et à protéger les infrastructures essentielles ainsi que la population canadienne contre les cybermenaces.
    • Toutefois, comme il a déjà été mentionné, le contexte des cybermenaces est en constante évolution. Bien qu’on ait accueilli favorablement les investissements nécessaires, il faut une main-d’œuvre et des ressources solides et compétentes pour s’adapter efficacement dans un environnement en perpétuel changement.
    • Il est important que le CST obtienne les ressources appropriées pour être en mesure de mieux s’adapter aux technologies émergentes comme l’intelligence artificielle, de renforcer sa résilience au moyen de nouveaux outils et de conseils pour contrer la désinformation et élargir la portée des campagnes de sensibilisation, y compris dans des langues non officielles, et d’offrir des séances d’information améliorées aux parlementaires et aux partis politiques.
  • Cybermenaces contre le processus démocratique du Canada – Mise à jour de 2023

  • 13. Quels étaient les principaux points à retenir?

    • Les adversaires étrangers utilisent de plus en plus des cyberoutils dans le but de cibler les processus démocratiques partout dans le monde. La désinformation est devenue omniprésente durant les élections nationales, et les adversaires utilisent dorénavant l’intelligence artificielle (IA) générative pour créer et propager du faux contenu.
    • Le CST constate que les auteures et auteurs de cybermenace étatiques ayant des liens avec la Russie et la Chine continuent d’être à l’origine de la plupart des activités de cybermenace visant les élections étrangères depuis 2021.
    • Le rapport présente quatre principales tendances mondiales, notamment :
      • Les processus démocratiques sont davantage ciblés.
      • La Russie et la Chine continuent de mener la plupart des activités de cybermenace visant les élections étrangères.
      • La majorité des activités de cybermenace visant les élections demeurent non attribuées.
      • L’IA générative est davantage utilisée pour influencer les résultats des élections.
  • 14. Les tendances en matière de cybermenace parrainée par des États ont-elles changé depuis la mise à jour de juillet?

    • Les activités de cybermenace parrainées par des États visant le Canada représentent une menace constante et continue, qui s’inscrivent souvent dans des campagnes mondiales plus vastes qu’entreprennent ces adversaires. En période de tensions bilatérales intensifiées, les auteures et auteurs de cybermenaces peuvent être appelés à mener des cyberactivités ou à influencer des opérations ciblant des événements d’importance nationale, notamment des élections.
    • Le CST estime que l’intensification des tensions ou l’antagonisme entre le Canada et un État hostile aura presque certainement pour effet d’inciter les auteures et auteurs de cybermenaces alignés sur cet État à cibler les processus démocratiques du Canada ou à perturber l’écosystème d’information en ligne du Canada avant des élections nationales
  • 15. Quels États étrangers continuent de mener la plupart des activités de cybermenace visant les élections?

    • Depuis 2021, le CST a constaté que les auteures et auteurs de cybermenace étatiques ayant des liens avec la Russie et la RPC continuent d’être à l’origine de la plupart des activités de cybermenace visant les élections étrangères.
    • Dans la quatrième édition de son rapport Cybermenaces contre le processus démocratique du Canada, le CST a présenté des exemples de cyberactivités qu’il a relevées dans le monde depuis 2021 :
      • des attaques par déni de service distribué contre les sites Web d’organismes électoraux et les modes de scrutin électronique;
      • l’accès non autorisé aux bases de données d’inscription des électrices et électeurs afin de recueillir des renseignements personnels;
      • des attaques par harponnage contre les membres du personnel électoral et les politiciennes et politiciens.
    • Compte tenu de ces activités observées, au cours des dernières années, le Centre pour la cybersécurité du CST a diffusé plus de huit alertes, quatre bulletins sur les cybermenaces et sept bulletins de cybersécurité conjoints avec des alliés, tous liés à des activités de cybermenace parrainées par la Chine ou la Russie.
    • Il est très probable que la Russie et la Chine continueront d’être responsables de la plupart des activités de cybermenace visant les élections étrangères au cours des deux prochaines années et que ces États cibleront les pays qui revêtent une importance stratégique pour eux.
  • 16. Compte tenu de l’évolution rapide de l’intelligence artificielle, comment ces outils seront-ils utilisés pour contrecarrer les élections et, en général, perturber le discours social?

    • Le CST a constaté que les auteures et auteurs de cybermenace utilisent déjà cette technologie dans le but de faire avancer leurs objectifs politiques à l’étranger.
    • Les adversaires étrangers et les hacktivistes utiliseront probablement l’IA générative comme arme au cours des deux prochaines années, et ce, dans le but de créer des vidéos et des images hypertruquées dans lesquelles figurent des politiciennes et politiciens et des représentantes et représentants du gouvernement, en plus d’amplifier et d’automatiser les réseaux de zombies non authentiques au moyen de générateurs de textes et d’images.
  • EPIE et ingérence étrangère

  • 17. Quel rôle le CST joue-t-il dans la lutte et la protection contre l’ingérence étrangère?

    • Si le CST détectait des cybermenaces, y compris des cybermenaces visant tout processus électoral provincial, il devait prendre les mesures nécessaires pour contrer la menace.
    • De façon générale, depuis 2017, le CST a publié quatre rapports non classifiés intitulés Cybermenaces contre le processus démocratique du Canada, et dans son Évaluation des cybermenaces nationales de 2023-2024, il est indiqué que les activités d’ingérence étrangère sont pratiquement rendues la norme et que des adversaires cherchent à influencer les résultats des élections et le discours international sur l’actualité.
    • À l’échelle interministérielle, le Centre pour la cybersécurité du CST travaille en étroite collaboration avec Élections Canada depuis 2014 pour veiller à la sécurité des infrastructures et des systèmes électoraux. Le CST continue également de travailler au sein du Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections (MSRE).
    • Le rôle du CST au sein du groupe de travail consiste notamment à fournir du renseignement et des cyberévaluations sur les intentions, les activités, et les capacités d’auteures et auteurs de menace étrangers, à protéger les systèmes et les réseaux du gouvernement liés aux élections grâce à des mesures de cyberdéfense, et à donner des avis et conseils en matière de cybersécurité aux personnes qui participent aux processus démocratiques.
  • 18. Quelles mesures le CST a-t-il prises à l’appui de l’Enquête publique sur l’ingérence étrangère (EPIE)?

    • Le CST appuie sans réserve l’Enquête publique sur l’ingérence étrangère, et il remercie la Commission de l’important travail qu’elle accomplit.
    • Le CST accueille favorablement les conclusions préliminaires de la Commission et se penchera sur toutes les recommandations qui s’appliquent à l’organisme, à son travail et à son mandat.
    • Le CST est déterminé à protéger le Canada, sa population et ses institutions démocratiques, et il accueille favorablement les observations de la Commission sur la façon d’améliorer les processus de l’organisme.
  • Bulletin sur les cybermenaces provenant de la RPC

  • 19. Quelle est la portée de la cybermenace que fait peser la République populaire de Chine (RPC)?

    • La cybermenace émanant de la République populaire de Chine, ou RPC, est importante sur le plan du volume et de la sophistication. Les auteures et auteurs de cybermenace parrainés par la RPC continueront presque certainement de cibler les industries et les technologies au Canada afin qu’elle puisse obtenir un avantage pour ses priorités stratégiques politiques ou économiques ou en matière de sécurité ou de défense.
    • Le CST est au fait de 20 différents cas de cyberactivités malveillantes menées par la RPC ayant touché les réseaux du gouvernement du Canada depuis quatre ans, activités contre lesquelles il a pris des mesures d’atténuation.
    • Le gouvernement du Canada n’est pas l’unique cible – tous les ordres de gouvernement, le milieu universitaire, les organisations qui entretiennent des relations de travail étroites avec le gouvernement, le secteur des sciences et de la technologie et même les personnes que la RPC juge comme une menace sont plus à risque d’être ciblés.
  • 20. Comment le CST veille-t-il à ce que les Canadiennes et Canadiens soient au fait de la cybermenace que fait peser la RPC?

    • Cette semaine, le Centre canadien pour la cybersécurité (Centre pour la cybersécurité), qui relève du CST, a publié un cyberbulletin mettant en garde la population et les organisations canadiennes contre la cybermenace que fait peser la RPC.
    • Ce n’est pas la première fois que le CST avertit les Canadiennes et Canadiens de cette menace :
    • Le CST exhorte la population et les organisations canadiennes à lire son cyberbulletin, à se familiariser avec cette menace et à se protéger contre elle.
    • Il encourage également les organisations touchées par des cybermenaces à communiquer avec le Centre pour la cybersécurité en composant le numéro sans frais 1-833-CYBER-88 (1-833-292-3788) ou en écrivant à l’adresse contact@cyber.gc.ca pour permettre à ce dernier de communiquer aux partenaires les renseignements relatifs aux menaces et de veiller à la protection du Canada et de sa population en ligne.

2024 – Rapports 5 à 7 de la vérificatrice générale du Canada au Parlement du Canada

21. Comment le CST protège-t-il la population canadienne contre les cyberattaques et comment s’adapte-t-il au volume croissant et à la sophistication de la cybercriminalité?

  • Le CST accueille favorablement la publication du rapport d’audit de performance du Bureau du vérificateur général du Canada sur la lutte contre la cybercriminalité et souscrit à sa recommandation sur le signalement des cybercrimes.
  • La cybercriminalité continue d’être l’activité de cybermenace la plus susceptible de toucher la population et les organisations canadiennes.
  • Bien qu’il n’ait pas le pouvoir d’enquêter sur la cybercriminalité, le CST collabore étroitement avec ses partenaires fédéraux pour s’assurer que tous les incidents de cybercriminalité signalés sont traités dans les meilleurs délais par l’organisme approprié. 
  • Le CST reconnaît que lorsqu’un cyberincident est signalé au départ, il n’est peut-être pas immédiatement évident que l’incident est lié à un cybercrime. Toutefois, le CST agit selon le mandat qu’on lui a confié et en collaboration avec d’autres partenaires fédéraux, notamment les organismes d’application de la loi, pour lutter contre la cybercriminalité au Canada.
  • Entre 2021 et 2023, près de la moitié des 10 850 rapports que le CST a reçus ne relevaient pas de son mandat parce qu’ils concernaient des Canadiennes et Canadiens et non des organisations.
  • En vertu de la politique en vigueur, le CST doit obtenir la permission explicite des victimes pour communiquer leurs renseignements à un autre ministère ou organisme gouvernemental. Par conséquent, le CST ne peut pas transmettre proactivement des rapports à ses partenaires, comme la GRC. Pour remédier à cette situation, on a déjà commencé à créer un « guichet unique » pour le signalement des cyberincidents; les Canadiennes et Canadiens pourront donc toujours obtenir l’aide dont ils ont besoin.
  • Le Centre canadien pour la cybersécurité du CST, mis sur pied en 2018, constitue la source unifiée de conseils, d’avis, de services et de soutien spécialisés en matière de cybersécurité au Canada.
  • Depuis, le Centre pour la cybersécurité travaille sans relâche à améliorer le soutien qu’il apporte à la population et aux entreprises canadiennes qui signalent des cyberincidents et des cybercrimes au moyen de son portail en ligne. Ce portail comprend des outils pour aider les Canadiennes et Canadiens à trouver l’organisation en mesure de leur fournir une assistance.

Rapport spécial de l’OSSNR sur l’ingérence étrangère

22. Comment le CST collabore-t-il avec l’OSSNR et ses homologues gouvernementaux pour atténuer la menace d’ingérence étrangère?

  • Le CST reconnaît l’importance des examens indépendants externes visant ses activités et reste déterminé à entretenir de bonnes relations avec l’Office de surveillance des activités en matière de sécurité nationale et de renseignement (OSSNR).
  • Le CST partage l’opinion générale de la collectivité de la sécurité et du renseignement du Canada selon laquelle l’ingérence politique étrangère constitue une menace importante pour le Canada, et que la République populaire de Chine est l’un des principaux États à l’origine de cette menace et vise tous les ordres de gouvernement.
  • Le CST se réjouit de toute occasion de sensibiliser la population à la menace d’ingérence étrangère, et à l’ingérence politique étrangère comme sous-ensemble de cette menace.
  • L’une des meilleures façons de contrer la menace d’ingérence étrangère est de faire connaître la menace et de la porter à l’attention de la population. Plus la population canadienne est consciente de l’enjeu, mieux le CST sera préparé à la défendre contre la menace.
  • Le CST appuie le travail de l’OSSNR, du CPSNR et de la Commission Hogue visant à étudier les effets de cette menace sur nos institutions démocratiques et apprécie leur perspicacité. Le CST se réjouit également des occasions de veiller à ce que la collectivité de la sécurité et du renseignement appuie efficacement et fermement les décisionnaires et les représentantes et représentants élus pour contrer cette menace.

23. Comment le CST a-t-il contribué à la production du nouveau rapport spécial de l’OSSNR sur l’ingérence étrangère dans les processus et les institutions démocratiques du Canada?

  • À l’appui de l’examen de l’OSSNR, le CST a répondu à cinq demandes d’information comprenant un total de 28 questions, à une demande de séance d’information et à une demande d’entrevue, et a contribué à la production d’un grand nombre de documents classifiés.
  • Pour l’examen, l’OSSNR avait un accès direct à la base de données de rapports de renseignement étranger et au dépôt d’information officiel du CST.

24.Comment le CST a-t-il réagi aux conclusions et aux recommandations du rapport de l’OSSNR?

  • Le CST partage l’opinion générale de la collectivité de la sécurité et du renseignement du Canada selon laquelle l’ingérence politique étrangère constitue une menace importante pour le Canada, et que la République populaire de Chine est l’un des principaux États à l’origine de cette menace et vise tous les ordres de gouvernement.
  • Bien que les 10 constatations et 8 recommandations de l’OSSNR ne concernent pas le CST, ce dernier appuie ses partenaires de la collectivité de la sécurité et du renseignement dans l’élaboration d’une réponse du gouvernement au rapport de l’OSSNR.

Rapport spécial du CPSNR sur l’ingérence étrangère

25. Comment le CST collabore-t-il avec le CPSNR et ses homologues gouvernementaux pour atténuer la menace d’ingérence étrangère?

  • Le CST reconnaît l’importance des examens indépendants externes visant ses activités et reste déterminé à entretenir de bonnes relations avec le Comité des parlementaires sur la sécurité nationale et le renseignement (CPSNR).
  • Le CST continuera de collaborer étroitement avec ses homologues gouvernementaux et ses partenaires internationaux pour mettre fin à la menace d’ingérence étrangère. Dans le cadre de ce travail, le CST veillera à ce que ses activités soient complémentaires aux mandats des autres membres de la collectivité de la sécurité et du renseignement du Canada et, s’il y a lieu, collaborera étroitement avec ces personnes.
  • Le CST se réjouit de pouvoir sensibiliser la population à la menace d’ingérence étrangère. L’une des meilleures façons de contrer la menace d’ingérence étrangère est de faire connaître la menace et de la porter à l’attention de la population. Plus la population canadienne est consciente de l’enjeu, mieux le CST sera préparé à la défendre contre la menace.
  • Le CST appuie le travail de l’OSSNR, du CPSNR et de la Commission Hogue visant à étudier les effets de cette menace sur nos institutions démocratiques et apprécie leur perspicacité.
  • Le CST se réjouit également des occasions de veiller à ce que la collectivité de la sécurité et du renseignement appuie efficacement et fermement les décisionnaires et les représentantes et représentants élus pour contrer cette menace.

26. Comment le CST a-t-il contribué à la production du nouveau rapport spécial du CPSNR sur l’ingérence étrangère dans les processus et les institutions démocratiques du Canada?

  • À l’appui de l’examen du CPSNR, le CST a répondu à deux demandes d’information comprenant un total de 16 questions. Il a également donné une séance d’information au Comité et deux séances d’information au secrétariat du CPSNR. De plus, le CST a appuyé le CPSNR dans la diffusion de la version classifiée de son rapport à la collectivité de la sécurité et du renseignement à des fins de consultations sur l’exactitude des faits et le caviardage.
  • Pour l’examen, le CPSNR avait accès à la base de données de rapports de renseignement étranger et au dépôt d’information officiel du CST.

27. Comment le CST a-t-il réagi aux conclusions et aux recommandations du rapport du CPSNR?

  • Le CST souscrit aux conclusions de l’évaluation du CPSNR selon laquelle des États étrangers ont recours à des mesures d’ingérence sophistiquées et omniprésentes qui ciblent particulièrement les processus et institutions démocratiques du Canada, et que ces activités continuent de faire peser une menace considérable sur la sécurité nationale et l’intégrité globale de la démocratie du Canada.
  • Bien que les 8 constatations et 6 recommandations du CPSNR ne concernent pas le CST, ce dernier appuie ses partenaires de la collectivité de la sécurité et du renseignement dans l’élaboration d’une réponse du gouvernement au rapport du CPSNR.

Conseils pour les Canadiennes et Canadiens d’âge mûr

28. À quoi les Canadiennes et Canadiens d’âge mûr doivent-ils porter attention? Comment repérer une cybermenace possible?

  • Les Canadiennes et Canadiens communiquent plus de renseignements personnels en ligne que jamais auparavant, ce qui signifie que les cybercriminels peuvent en voler beaucoup plus. Ne jamais cliquer sur un message suspect et ne pas transmettre de renseignements personnels à une personne qu’on ne connaît pas. Faire preuve de prudence quant aux renseignements diffusés en ligne.
  • L’hameçonnage est l’un des moyens les plus courants utilisés par les cybercriminels pour voler des renseignements. Les messages d’hameçonnage sont souvent envoyés sous forme de courriels, de messages textes (appelés « hameçonnage par SMS ») ou d’appels téléphoniques. Dans certains cas, un cybercriminel peut déjà avoir de l’information au sujet d’une personne, qu’il utilise pour que le message ou l’appel téléphonique paraisse plus légitime.
  • Les maliciels sont une méthode courante utilisée par les cybercriminels pour infecter les appareils et voler des renseignements. Ils peuvent être cachés dans des pièces jointes, des téléchargements et des liens qui se trouvent sur le Web ou dans des messages. On peut même trouver les maliciels dans des messages d’hameçonnage.
  • Une personne peut se protéger en supprimant les messages qui semblent suspects et en faisant un suivi auprès de l’organisation qui a envoyé le message pour confirmer l’authenticité du message.

29. Que doivent faire les Canadiennes et Canadiens pour se protéger en ligne?

  • L’une des plus simples façons de se protéger en ligne consiste à installer et utiliser un logiciel antivirus. Les logiciels antivirus parcourent les fichiers et les logiciels d’un appareil pour détecter et retirer un maliciel. En fin de compte, il faut faire preuve de prudence quant aux téléchargements.
  • Utiliser une phrase de passe – une séquence conçue d’au moins 4 mots et comptant 15 caractères – au moment de créer un mot de passe. Utiliser un différent mot de passe pour chaque compte. Ne divulguer un mot de passe à personne.
  • Activer la fonction d’authentification multifacteur (AMF). Il s’agit d’un procédé de vérification de l’identité d’une personne faisant appel à au moins deux facteurs d’authentification différents afin de protéger davantage un compte ou un appareil. Voici quelques types de facteurs d’authentification :
    • preuve de son identité (p. ex. lecteur d’empreintes digitales ou reconnaissance faciale);
    • preuve de ce que l’on sait (p. ex. question de sécurité ou mot de passe);
    • preuve de ce que l’on possède (p. ex. appli ou notification de texte).
  • À la réception d’un courriel, d’un appel téléphonique ou d’un message texte suspect (même s’il semble provenir d’une entreprise familière ou d’une amie ou un ami), voici ce qu’il faut faire :
    • Ne pas ouvrir de pièces jointes ou de liens douteux. Communiquer avec l’expéditrice ou expéditeur d’une autre façon (p. ex. par téléphone) aux fins de confirmation.
    • Passer en revue son historique de recherches sur Internet. À moins d’en avoir fait la demande, tout message qui indique de réinitialiser le mot de passe ou de mettre à jour les renseignements du compte est probablement faux.
    • Supprimer les messages qui semblent trop beaux pour être vrais (p. ex. gagner un concours auquel on n’a pas participé).
  • Pour lutter contre les cybermenaces, il faut adopter une approche pansociétale, notamment en veillant à ce que tous les Canadiens et Canadiennes soient bien informés au sujet des menaces possibles et des façons d’éviter d’être ciblés. Le Centre pour la cybersécurité publie régulièrement des directives à jour sur la façon de mener ses activités en ligne en toute sécurité et sur ce qu’il faut surveiller.
  • Le CST encourage toujours les Canadiennes et Canadiens à se familiariser avec les documents d’orientation publiés en ligne à l’adresse https://www.pensezcybersecurite.gc.ca.

Contexte

Cyberattaques contre les parlementaires

  • Le gouvernement du Canada prend sa responsabilité très au sérieux lorsqu’il est question de protéger ses institutions démocratiques.
  • En conformité avec la Loi sur le CST, le Centre de la sécurité des télécommunications et le Centre pour la cybersécurité partagent le renseignement et l’intelligence avec des clients du gouvernement, dont les autorités concernées au Parlement.
  • La Chambre des communes et le Sénat sont indépendants; leurs représentantes et représentants ont pour mandat de déterminer quand et comment travailler avec les membres de la Chambre des communes et du Sénat dans de telles situations.
  • Le CST continue de surveiller les réseaux et les systèmes d’importance du gouvernement du Canada afin de repérer les cybermenaces. Le travail est effectué en étroite collaboration avec des partenaires du gouvernement, notamment les organismes de sécurité concernés.

Chronologie d’un incident de cybersécurité :

  • Dans ce cas précis, le CST et d’autres organismes de sécurité ont reçu le rapport du FBI en juin 2022.
  • Le CST a immédiatement communiqué l’information, notamment les noms des parlementaires ciblés, aux responsables des TI de la Chambre des communes.
  • L’information technique sur cette menace était précise et exploitable. Elle a été communiquée aux responsables des TI de la Chambre des communes.
  • Il s’agit du processus normal effectué avec les autres partenaires du gouvernement du Canada lorsque des menaces sont détectées.
  • Le CST entretenait des liens avec la Chambre des communes bien avant le rapport du FBI; il surveillait les activités de la Chambre des communes et l’aidait à prendre rapidement des mesures appropriées dans ses systèmes pour protéger son réseau et les utilisatrices et utilisateurs contre les cybermenaces et d’autres menaces.
  • Bien que les actions du CST ne soient pas toujours publiques, il convient d’ajouter que le CST a pris et continuera de prendre un ensemble de mesures pour protéger les membres de la Chambre des communes et du Sénat, comme la prise de contact régulière avec les responsables des TI de la Chambre des communes et du Sénat.

Comment le CST protège le processus démocratique :

  • Voici ce que fait le CST pour protéger le processus démocratique du Canada :
    • offrir du renseignement électromagnétique étranger aux décisionnaires du gouvernement du Canada sur les intentions, les moyens et les activités des auteures et auteurs de menace étrangers;
    • défendre les infrastructures électorales fédérales du Canada contre des cyberactivités malveillantes;
    • aider, à titre préventif, les institutions démocratiques à renforcer leur cybersécurité;
    • transmettre des évaluations des menaces non classifiées au public;
    • communiquer de l’information aux Canadiennes et Canadiens pour les aider à repérer la désinformation.
  • Pour appuyer les parlementaires, le Centre pour la cybersécurité du CST offre des services de téléassistance en tout temps, qui permettent un soutien direct en cas de cyberincident. Le Centre pour la cybersécurité a également présenté des séances d’information sur les cybermenaces aux partis politiques et leur a fourni un point de contact au Centre pour la cybersécurité pour obtenir une aide en lien avec la cybersécurité.
  • À l’approche des élections fédérales de 2019 et de 2021, la ministre de la Défense nationale a autorisé le CST à mener des cyberopérations défensives (COD) pour protéger les infrastructures électorales du Canada contre les cyberactivités malveillantes, au besoin. En l’occurrence, aucune activité nécessitant la conduite de COD ne s’est produite.
  • Le Centre pour la cybersécurité travaille étroitement avec Élections Canada, les organismes électoraux et les partis politiques pour les aider à renforcer leur cybersécurité. Il offre notamment des séances d’information, des ressources de formation, des consultations, des conseils personnalisés et des services de cybersécurité.
    • Le Centre pour la cybersécurité est en relation constante avec Élections Canada.
    • Il lui fournit des services de surveillance pour détecter les cybermenaces.
      • Il travaille avec l’organisme pour sécuriser ses réseaux informatiques.
    • Et il lui apporte une assistance en cas d’incident, si nécessaire.
  • Les autorités électorales des provinces et des territoires peuvent profiter des services offerts par le Centre pour la cybersécurité aux partenaires des infrastructures essentielles, ce qui comprend :
    • des cyberalertes (dont des mesures d’atténuation);
    • l’analyse de maliciels;
    • des conseils et du soutien en cas de cyberincident.
  • Si une élection fédérale est déclenchée, le Centre pour la cybersécurité est prêt à mettre la ligne d’assistance à la disposition des partis politiques fédéraux, pour leur offrir en tout temps un soutien technique en matière de cybersécurité. (En dehors de ces périodes, les partis politiques peuvent communiquer avec une personne‑ressource attitrée du Centre pour la cybersécurité pour discuter de questions liées à la cybersécurité.) Élections Canada pourra se fier aux canaux de communication existants de l’équipe des Institutions démocratiques du Centre pour la cybersécurité.

Auteures et auteurs de menace étatiques ciblant les parlementaires (APT31)

  • En avril 2024, le directeur de cabinet a avisé 18 membres de l’Alliance interparlementaire sur la Chine (IPAC); ces membres ont été ciblés par une auteure ou un auteur de menace parrainé par la Chine. Cette information se basait sur un rapport du FBI qui a évalué que des membres de l’IPAC ont été visés par des auteures et auteurs de la menace persistante avancée (APT) 31.
  • Les organismes de sécurité du Canada ont reçu le rapport du FBI. L’information concernant les parlementaires concernés avait été envoyée en 2022.
  • Le CST a divulgué de l’information technique précise et exploitable en lien avec cette attaque aux responsables de la Chambre des communes. Il s’agit du processus normal avec les autres partenaires du gouvernement du Canada lorsque des menaces sont détectées.
  • Le CST entretenait des liens avec la Chambre des communes bien avant le rapport du FBI; il surveille ses activités et l’aide à prendre rapidement des mesures appropriées dans leurs systèmes pour protéger son réseau et les utilisatrices et utilisateurs contre les cyberincidents et les autres menaces. Les questions portant sur la manière dont les membres du Parlement sont concernées par de telles situations devraient être posées aux responsables de la Chambre des communes.

Ingérence étrangère et processus démocratique

  • Le gouvernement du Canada prend au sérieux sa responsabilité de protéger sa population contre toute ingérence étrangère, peu importe la source.
  • Dans l’Évaluation des cybermenaces nationales de 2023‑2024 du CST, il est indiqué que les activités d’ingérence étrangère sont pratiquement rendues la norme et que nos adversaires cherchent à influencer les résultats des élections et influencer le discours international sur l’actualité.
  • À l’approche des élections fédérales de 2021 et durant les élections, le Centre de la sécurité des télécommunications (CST), le Service canadien du renseignement de sécurité (SCRS), Affaires mondiales Canada (AMC) et la Gendarmerie royale du Canada (GRC) ont collaboré étroitement au sein du Groupe de travail sur les menaces en matière de sécurité et de renseignements visant les élections (MSRE).
  • Les organismes canadiens de sécurité et de renseignement ont coordonné les efforts gouvernementaux intégrés en surveillant et en signalant les menaces, ainsi qu’en sensibilisant la population à cet égard. Ils ont aussi donné des conseils visant à protéger la démocratie canadienne.
  • Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) du CST a également travaillé avec Élections Canada pour veiller à la sécurité des infrastructures et des systèmes électoraux.
  • Les partenaires du Groupe de travail MSRE continuent de remplir leur mandat respectif et de contrer les possibles cybermenaces contre le Canada et ses institutions démocratiques.
  • Les processus et les institutions démocratiques du Canada sont déjà robustes et résilients, et le CST continue d’assurer leur protection.

Contexte

Lois

  • Le 6 mai 2024, Dominic LeBlanc, ministre de la Sécurité publique, des Institutions démocratiques et des Affaires intergouvernementales, a déposé le projet de loi C‑70, Loi concernant la lutte contre l’ingérence étrangère.

Examens sur l’ingérence étrangère

  • En mars 2023, le premier ministre a annoncé des mesures visant à accroître la confiance dans la démocratie canadienne.
  • Parmi ces mesures, il a demandé au CPSNR et à l’OSSNR d’examiner les répercussions de l’ingérence étrangère lors des élections fédérales de 2019 et de 2021, ainsi que la façon dont les organismes de sécurité nationale canadiens ont géré la menace. L’OSSNR et le CPSNR ont entamé leurs examens en mars, et les premières demandes au CST ont été faites en avril.
  • Le premier ministre a également nommé un rapporteur spécial indépendant sur l’ingérence étrangère qui a publié un premier rapport et formulé des recommandations provisoires le 23 mai 2023.
  • Le rapport :
    • confirme à nouveau que les élections fédérales de 2019 et de 2021 étaient libres et justes;
    • reconnaît que l’ingérence étrangère constitue une menace grave et formule des recommandations pour la détecter, la décourager et la contrer;
    • constate qu’il y a des lacunes dans la façon dont le renseignement est communiqué et traité par les organismes de sécurité au gouvernement;
    • conclut qu’un autre processus public est nécessaire pour régler les questions relatives à l’ingérence étrangère, mais qu’une enquête publique distincte n’est ni souhaitable ni nécessaire.
  • En septembre 2023, le gouvernement du Canada a lancé une enquête publique sur l’ingérence étrangère dans les processus électoraux et les institutions démocratiques. Les audiences publiques tenues dans le cadre de l’enquête publique ont commencé en janvier 2024.
    • Le 1er février 2024, Alia Tayyeb, chef adjointe du renseignement électromagnétique au CST a comparu aux côtés de David Vigneault, directeur au SCRS et de Dan Rogers, conseiller adjoint à la sécurité nationale et au renseignement au Bureau du Conseil privé.
    • Le CST a un excellent bilan en ce qui concerne le respect de son mandat, la protection de l’information et la collaboration positive avec les organes d’examen. L’appui du CST à l’enquête est essentiel pour assurer la reddition de comptes, inspirer la confiance du public et maintenir la résilience de la démocratie canadienne.
  • Le CST se réjouit de ces examens externes sur l’ingérence étrangère dans les élections canadiennes et continuera de les appuyer et de soutenir le Parlement.

Cyberdéfense du gouvernement du Canada

  • Chaque jour, le gouvernement du Canada doit composer avec des cybermenaces et des risques continus et persistants pour la cybersécurité. Ces menaces sont réelles, elles sont sophistiquées et elles continuent d’évoluer.
  • Le CST surveille sans cesse les cybermenaces et continue d’évaluer ses exigences opérationnelles à mesure qu’évolue le contexte des menaces.
  • Même si le CST ne commente habituellement pas les cyberincidents, j’assure les membres du Comité que nous travaillons avec nos partenaires fédéraux, y compris des ministères et organismes de plus petite taille, pour les informer des menaces et leur rappeler les pratiques exemplaires en matière de cybersécurité.
  • Le gouvernement a des systèmes et des outils en place pour surveiller les menaces, et le CST continue d’utiliser toutes les ressources à sa disposition pour protéger le gouvernement du Canada de ces menaces changeantes.
  • Par exemple, le Centre pour la cybersécurité du CST utilise des capteurs, qui sont des outils logiciels installés dans les systèmes de TI de nos partenaires et qui détectent les cyberactivités malveillantes sur les réseaux, les systèmes et l’infrastructure infonuagique du gouvernement.
    • L’année dernière, les moyens de défense automatisés du CST ont protégé les systèmes et réseaux du gouvernement du Canada contre 2,3 billions d’activités malveillantes, ce qui représente une moyenne de 6 milliards d’activités par jour.
  • Le CST travaille sur des enjeux liés à la cybersécurité avec des ministères du gouvernement du Canada, dont Services partagés Canada, le Secrétariat du Conseil du Trésor, Sécurité publique Canada, la Gendarmerie royale du Canada, le Service canadien du renseignement de sécurité et le ministère de la Défense nationale.
  • La cyberdéfense est la responsabilité de tous les ministères et organismes du gouvernement du Canada. Nous continuons de travailler ensemble pour détecter les menaces et enquêter sur ces dernières pour ensuite prendre les mesures actives requises selon les besoins.

Campagne de liens de suivi des courriels ciblant des parlementaires canadiennes et canadiens

Le Centre de la sécurité des télécommunications Canada (CST) a déterminé que les activités de cybermenace de la République populaire de Chine (RPC) dépassent les cybermenaces de toute autre nation en termes de volume, de sophistication et d’ampleur des cibles visées. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité), qui relève du CST, a constaté des activités de menace à grande échelle provenant de la RPC. Ces activités représentent une grave menace envers des entités canadiennes de différents secteurs et ont ciblé :  

  • tous les secteurs du gouvernement;
  • des organismes non gouvernementaux, le milieu universitaire et de la recherche;
  • les infrastructures essentielles; 
  • l’industrie, y compris le secteur canadien de la recherche et du développement.

Lorsque le Centre pour la cybersécurité identifie des activités de cybermenace qui ciblent des Canadiennes ou Canadiens ou un organisme canadien, il communique cette information au propriétaire du système afin de l’aider à identifier et atténuer la menace et à avertir les utilisatrices et utilisateurs concernés, au besoin.

En janvier 2021, le Centre pour la cybersécurité a signalé aux responsables de la sécurité des TI de la Chambre des communes (CC) des activités de harponnage qui ciblaient les comptes courriel de parlementaires. Ces courriels de harponnage incitaient les destinataires à ouvrir un courriel contenant une image (c.-à-d. un lien de suivi) connecté à un serveur contrôlé par un auteur de menace. Cela permet aux auteurs de menace de confirmer la validité des adresses courriel ciblées et de recueillir des données préliminaires sur les utilisateurs, comme des informations de base sur leurs appareils
et réseaux locaux. Ces courriels peuvent être précurseurs d’activités de suivi de la part des auteurs de menace.  

De janvier à avril 2021, le Centre pour la cybersécurité et le Service canadien du renseignement de sécurité (SCRS) ont rencontré les responsables de la sécurité des TI de la CC et le CST leur a communiqué au moins 12 rapports afin de leur présenter les indicateurs de compromission techniques touchant les systèmes de TI de la CC. En novembre 2021, le SCRS a remis aux 35 clients du GC un rapport d’analyse classifié traitant de la campagne de liens de suivi menée par l’APT31 contre les membres de l’Alliance interparlementaire sur la Chine (IPAC pour Inter-Parliamentary Alliance of China). En juin 2022, le Federal Bureau of Investigation (FBI) a communiqué un rapport au CST et au SCRS au sujet d’une campagne de lien de suivi de la RPC qui comprenait des activités ciblant la CC.

Vous trouverez ci-dessous la chronologie des mesures prises par le Centre pour la cybersécurité et le SCRS pour signaler les menaces aux responsables de la CC et les appuyer dans leurs efforts de détection et d’atténuation.

Remarque : Le Centre pour la cybersécurité a communiqué avec le CC et le SCRS des rapports sur les liens de suivi qui ciblaient des parlementaires depuis la fin de 2018.

Chronologie des événements

22 janvier 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité envoie un rapport au compte courriel de la Sécurité des TI de la CC dans lequel on indique que des liens de suivi ont été envoyés dans ces courriels aux personnes ayant des adresses courriel se terminant par @parl.gc.ca et @sen.parl.gc.ca.

Seuls les détails techniques associés au trafic réseau étaient disponibles.

25 janvier 2021

L’analyste principal, Sécurité des TI de la CC accuse réception du rapport du 22 janvier.

La CC n’a pas fourni de rétroactions supplémentaires.

29 janvier 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité envoie un courriel à l’adresse de la Sécurité des TI de la CC pour demander des rétroactions au sujet du rapport du 22 janvier.

3 février 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité fait un nouveau suivi pour demander de la rétroaction au sujet du rapport du 22 janvier.

L’analyste principal, Sécurité des TI de la CC répond au responsable du traitement des incidents du Centre pour la cybersécurité que le problème a été réglé à l’interne.

17 février 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité envoie un deuxième rapport au compte courriel de la Sécurité des TI de la CC dans lequel on indique que des auteurs de menace dotés de moyens sophistiqués menaient des activités de reconnaissance réseau dans les dispositifs connus pour se connecter au réseau privé virtuel (RPV) de la CC.

Le 1er mars, le directeur, Sécurité des TI de la CC a indiqué au responsable du traitement des incidents du Centre pour la cybersécurité qu’au moins une adresse IP était associée au réseau domestique d’un utilisateur non divulgué de la CC et que la CC avait été en mesure d’obtenir deux dispositifs électroniques afin de les analyser.

Le 5 mars, le responsable du traitement des incidents du Centre pour la cybersécurité a demandé au directeur, Sécurité des TI de la CC d’effectuer une analyse judiciaire des dispositifs pour garantir qu’aucune activité malveillante n’avait eu lieu. La CC n’a pas fourni les dispositifs électroniques au Centre pour la cybersécurité.

17 février 2021

Le directeur, Sécurité des TI de la CC et des représentants du SCRS et du Centre pour la cybersécurité se sont réunis pour discuter d’une collaboration accrue au sujet de cet incident.

Le directeur, Sécurité des TI de la CC a fourni à l’équipe de Gestion des incidents du Centre pour la cybersécurité un document imprimé contenant des exemples de courriels malveillants et les noms de huit parlementaires qui étaient les destinataires ciblés par ces courriels malveillants.

D’après le document, la CC avait évalué à ce moment que les courriels n’étaient pas parvenus jusqu’à leurs cibles au sein de la CC. Toutefois, la CC a indiqué que certains destinataires pourraient avoir reçu des courriels similaires à leur adresse courriel personnelle.

18 février 2021

Une réunion de l’unité de cybertriage (CTU pour Cyber Triage Unit) a eu lieu entre le SCRS et le Centre pour la cybersécurité afin de discuter des efforts d’intervention combinés de chaque organisme.

Il avait été décidé que le SCRS collabore avec la CC. L’équipe de Gestion des incidents du Centre pour la cybersécurité a fourni au SCRS une liste de questions techniques afin d’aider à analyser les activités suspectes.

18 février 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité communique un troisième rapport à la CC dans lequel on avait identifié d’autre trafic préoccupant dans le système de noms de domaine (DNS).

19 février 2021

Le SCRS et le Centre pour la cybersécurité rencontrent le directeur, Sécurité des TI de la CC pour discuter de la portée de l’incident et d’une possible analyse judiciaire.

22 février 2021

Le SCRS et le Centre pour la cybersécurité rencontrent le directeur, Sécurité des TI de la CC pour faire le suivi de la réunion du 19 février.

Le directeur, Sécurité des TI de la CC a indiqué que l’équipe de la CC avait consacré beaucoup de temps à l’étude de l’incident après la réunion du 19 février. Le directeur, Sécurité des TI de la CC a fourni des données d’analyse au SCRS et a autorisé le personnel du Centre pour la cybersécurité à faire une copie, ce qui a été fait à la fin de la réunion.

23 février 2021

Une réunion de la CTU a lieu entre le SCRS et le Centre pour la cybersécurité.

Après la réunion, le responsable du traitement des incidents du Centre pour la cybersécurité a fourni des questions de suivi au SCRS à des fins de diffusion à la CC, afin de soutenir l’enquête en cours.

24 février 2021

Une réunion de CTU a eu lieu entre le SCRS et le Centre pour la cybersécurité pour définir un cadre d’engagements conjoints avec la CC.

Après la réunion, le responsable du traitement des incidents du Centre pour la cybersécurité a présenté (le 23 février) ses questions de suivi à des fins d’enquête au directeur, Sécurité des TI de la CC et a demandé des copies des courriels mentionnés dans la liste. Le directeur, Sécurité des TI de la CC n’a pas fourni les courriels.

24 février 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité a fait parvenir un quatrième rapport au compte courriel de la Sécurité des TI de la CC afin de signaler que des auteurs de menace dotés de moyens sophistiqués scannaient des adresses IP qui pourraient être liées à des dispositifs électroniques de la CC.

Le Centre pour la cybersécurité a communiqué un cinquième rapport à la CC dans lequel on indiquait qu’entre le 23 et le 24 février 2021, le trafic DNS du réseau a été observé se dirigeant vers un domaine précédemment signalé à la CC.

26 février 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité a reçu un courriel du directeur, Sécurité des TI de la CC dans lequel il indiquait que plus de courriels et des métadonnées partagées de 41 courriels avaient été envoyés à 13 parlementaires entre le 21 et le 28 janvier 2021. De ce total, 31 avaient été lus ou ouverts par inadvertance.
Sept des 13 parlementaires avaient été aussi nommés dans le rapport partagé par le directeur, Sécurité des TI de la CC lors de la réunion du 17 février; ainsi, on pouvait confirmer qu’un total de 14 parlementaires avaient reçu des courriels malveillants.

Dans le même courriel, le directeur, Sécurité des TI de la CC indiquait que le 10 février 2021, le Sénat avait fourni des informations au sujet d’un courriel malveillant (aucune autre information supplémentaire).

1er mars 2021

En réponse à la demande de clarification du Centre pour la cybersécurité au sujet du nombre d’utilisatrices et d’utilisateurs du Sénat ayant reçu ces courriels, le directeur, Sécurité des TI de la CC a indiqué qu’on avait identifié deux courriels suspects qui avaient été envoyés à ses clients du Sénat.

Après avoir reçu une notification de la CC, le Sénat a fourni un exemple de courriel en indiquant que « les courriels reçus avaient été supprimés de façon permanente par nos clients vigilants qui les avaient reçus ».

3 mars 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité communique un sixième rapport à la CC contenant des adresses IP suspectes qui s’étaient connectées aux serveurs de courriel de la CC.

9 mars 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité a envoyé un septième rapport à l’adresse courriel de la Sécurité des TI de la CC dans lequel on indiquait que l’infrastructure utilisée par les auteurs de menace dotés de moyens sophistiqués s’était connectée aux serveurs de courriel appartenant au Sénat et à la CC.

17 mars 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité a fait parvenir un huitième rapport au compte courriel de la Sécurité des TI de la CC dans lequel on indiquait que le 11 mars 2021, un dispositif de trouvant à la CC s’était connecté à une infrastructure de commande et de contrôle (C2) malveillante.

L’analyste de la Sécurité des TI de la CC a répondu que le dispositif concerné était un dispositif personnel dans une partie du réseau de la CC destiné aux appareils personnels, et que l’appareil n’avait pas été détecté à l’intérieur du réseau du bureau.

Le 29 mars, le responsable du traitement des incidents du Centre pour la cybersécurité a demandé à l'analyse, Sécurité des TI de la CC de lui fournir plus d’informations techniques et contextuelles afin de pouvoir mieux évaluer la situation. L’analyste de la Sécurité des TI de la CC a accusé réception de la demande, mais n’a jamais fourni les informations demandées, malgré un suivi renouvelé de la part du responsable du traitement des incidents du Centre pour la cybersécurité le 8 avril.

23 mars 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité a envoyé un neuvième rapport au compte courriel de la Sécurité des TI de la CC dans lequel on indiquait que le Centre pour la cybersécurité avait détecté des connexions suspectes aux portails Web de la CC.
La CC a accusé réception du message le jour même.

30 mars 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité a envoyé un dixième rapport à la CC dans lequel on identifiait des activités malveillantes dans les réseaux de la CC.
La CC a accusé réception du message le jour même.

19 avril 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité a envoyé un onzième rapport au compte courriel de la Sécurité des TI de la CC dans lequel on indiquait que le Centre pour la cybersécurité avait détecté de nouvelles activités, c.-à-d. que de nombreuses adresses IP se connectaient au portail Web de la CC.
La CC a accusé réception du rapport le jour même et a demandé des renseignements supplémentaires sur le contexte qui ont été fournis le 20 avril par le Centre pour la cybersécurité.

22 avril 2021

Le responsable du traitement des incidents du Centre pour la cybersécurité a communiqué un douzième rapport au compte courriel de la Sécurité des TI de la CC dans lequel on indiquait suspecter que le même dispositif identifié dans le rapport au 17 mars 2021 avait été infecté par un maliciel et qu’il se connectait à ce que l’on suspectait être une infrastructure C2 malveillante.
La CC a confirmé avoir reçu le rapport et a indiqué qu’elle enquêtait sur le sujet; cela dit, aucune autre rétroaction n’a été reçue par le Centre pour la cybersécurité.

29 avril 2021

Le SCRS rencontre le directeur, Sécurité des TI de la CC et lui fournit un moyen d’identifier d’autres cibles possibles des courriels de suivi.

3 juin 2021

Le SCRS rencontre le directeur, Sécurité des TI de la CC. Le SCRS précise que les parlementaires ciblés étaient tous membres de l’IPAC et remet au directeur, Sécurité des TI de la CC une liste complète des parlementaires canadiennes et canadiens qui étaient membres de l’IPAC.
La CC a accepté de poursuivre les recherches pour trouver des noms additionnels dans les journaux de la CC et relever de plus amples preuves de ciblage. Le directeur, Sécurité des TI de la CC a réitéré le fait qu’il serait impossible d’acheminer de tels courriels de liens de suivi par l’entremise du réseau de la CC.

29 juillet 2021

Le SCRS rencontre le directeur, Sécurité des TI de la CC pour discuter de l’analyse judiciaire préalablement divulguée et lui remettre l’analyse qu’il avait faite de l’information fournie par la CC.

19 novembre 2021

Le SCRS remet aux 35 clients du GC un rapport d’analyse classifié traitant de la campagne de liens de suivi menée par l’APT31 contre les membres de l’IPAC.

29 juin 2022

Le Centre pour la cybersécurité et le SCRS ont reçu un rapport du FBI décrivant la campagne de liens de suivi de la RPC que le FBI attribuait à APT31 et qui a ciblé 406 adresses courriel uniques de personnes de partout dans le monde, y compris des personnes qui s’étaient exprimées publiquement sur les activités du Parti communiste chinois.

Le rapport comprenait 20 adresses courriel qu’on croyait avoir été ciblées en janvier 2022, dont 19 adresses courriel se terminant par @parl.gc.ca ou @sen.parl.gc.ca.

Sur ces 19 adresses courriel, 14 avaient été divulguées au Centre pour la cybersécurité par le directeur, Sécurité des TI de la CC les 17 et 26 février 2021.

30 juin 2022

Le responsable du traitement des incidents du Centre pour la cybersécurité communique les détails du rapport du FBI au compte courriel de la Sécurité des TI de la CC après en avoir fait l’harmonisation avec le SCRS.

Le Centre pour la cybersécurité avait indiqué que l’activité était associée à un auteur de menace doté de moyens sophistiqués et comprenait la description de techniques utilisées, des indicateurs d’activités malveillantes, les noms des parlementaires et membres du Sénat, et des conseils techniques d’atténuation.

Le 4 juillet 2022, l'analyste, Sécurité des TI de la CC a répondu au responsable du traitement des incidents du Centre pour la cybersécurité et a indiqué que les seules activités qu’ils avaient trouvées dataient de janvier 2021.

Le 21 juillet 2022, le FBI a confirmé à l’équipe de Gestion des incidents du Centre pour la cybersécurité que l’activité mentionnée dans son rapport de juin 2022 avait eu lieu en janvier 2021. Cela permettait de conclure que le rapport du FBI décrivait la même activité signalée dans les rapports du SCRS et du Centre pour la cybersécurité et qui avait été communiquée à la CC en janvier 2021.

14 juillet 2022

Le Centre pour la cybersécurité publie une évaluation des menaces classifiée intitulée Revisiting PRC Email Operations against Canadian Parliamentarians (en anglais seulement).

20 juillet 2022

Le Centre pour la cybersécurité publie une évaluation des menaces classifiée traitant de l’activité menée par l’APT31 contre le gouvernement entre juin et septembre 2021.

22 juillet 2022

Le Centre pour la cybersécurité publie une évaluation des menaces classifiée qui porte sur les difficultés de se protéger contre le nombre très élevé d’activités de cyberespionnage menées par la RPC.

19 décembre 2022

Le Centre pour la cybersécurité publie une évaluation des menaces classifiée intitulée PRC Email Operations against Canadians (en anglais seulement).

25 août 2023

Le SCRS remet aux clients du GC concernés une évaluation du renseignement qui porte sur la campagne de liens de suivi menée par l’APT31 contre les membres de l’IPAC.

Outils de cyberdéfense du CST à l’intention des systèmes de la CC

2016

Début des discussions entre le CST et la CC au sujet d’un ensemble complet d’outils spécialisés de cyberdéfense que le CST offre aux ministères et organismes du gouvernement du Canada.

2018

La CC adopte les moyens de protection basés sur réseau du Centre pour la cybersécurité.

2020

La CC met en oeuvre l’ensemble complet des outils du Centre pour la cybersécurité.
Ces outils étaient et sont toujours un élément essentiel de la protection des systèmes de TI du gouvernement du Canada.

2022

En octobre, la CC étend la couverture de l’ensemble des outils du Centre pour la cybersécurité.

Date de modification :