{"id":4543,"date":"2018-06-01T10:53:31","date_gmt":"2018-06-01T14:53:31","guid":{"rendered":"https:\/\/legionmagfren.wpengine.com\/?p=4543"},"modified":"2018-06-08T11:06:43","modified_gmt":"2018-06-08T15:06:43","slug":"la-defense-de-lhyperespace-au-canada","status":"publish","type":"post","link":"https:\/\/legionmagazine.com\/fr\/2018\/06\/la-defense-de-lhyperespace-au-canada\/","title":{"rendered":"La d\u00e9fense de l\u2019hyperespace au Canada"},"content":{"rendered":"<div class=\"caption_img\">\r\n        <img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-4546\" src=\"https:\/\/legionmagazine.com\/fr\/wp-content\/uploads\/2018\/06\/20180223-327ax.jpg\" alt=\"\" width=\"566\" height=\"431\" srcset=\"https:\/\/legionmagazine.com\/fr\/wp-content\/uploads\/2018\/06\/20180223-327ax.jpg 2423w, https:\/\/legionmagazine.com\/fr\/wp-content\/uploads\/2018\/06\/20180223-327ax-300x228.jpg 300w, https:\/\/legionmagazine.com\/fr\/wp-content\/uploads\/2018\/06\/20180223-327ax-768x585.jpg 768w, https:\/\/legionmagazine.com\/fr\/wp-content\/uploads\/2018\/06\/20180223-327ax-1024x780.jpg 1024w\" sizes=\"(max-width: 566px) 100vw, 566px\" \/>\r\n        <div class=\"caption\">\r\n            <span>Shelly Bruce, chef adjointe du Centre de la s\u00e9curit\u00e9 des t\u00e9l\u00e9communications \u00e0 la Conf\u00e9rence d\u2019Ottawa sur la d\u00e9fense et la s\u00e9curit\u00e9. <\/span>\r\n            \r\n        <div class=\"credit\">\r\n            <span>Stephen J. Thorne<\/span>\r\n        <\/div>\r\n\r\n        <\/div>\r\n        \r\n    <\/div>\n<p class=\"p1\"><span class=\"s1\"><b>La meilleure d\u00e9fense<\/b>, disent certains, est une bonne offensive.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">C\u2019est en tout cas la logique qui motive un projet de loi controvers\u00e9 actuellement soumis \u00e0 l\u2019examen du Parlement et qui permettrait \u00e0 l\u2019organisme canadien charg\u00e9 de la s\u00e9curit\u00e9 des t\u00e9l\u00e9communications de lancer des cyber-op\u00e9rations contre des puissances ou des groupes \u00e9trangers constituant une menace potentielle pour la s\u00e9curit\u00e9 nationale.<\/span><\/p>\n<p class=\"p2\">La <i>Loi sur le Centre de la s\u00e9curit\u00e9 des \u00e9l\u00e9communications<\/i> pr\u00e9vue par le projet de loi C-59, permettrait \u00e0 l\u2019ultrasecret CST \u00ab d\u2019intervenir en ligne dans le but de contrecarrer les menaces \u00e9trang\u00e8res et, plus pr\u00e9cis\u00e9ment, de veiller \u00e0 la protection de nos institutions d\u00e9mocratiques, de d\u00e9jouer les plans de groupes extr\u00e9mistes et terroristes, et de contrer les cyberattaques perp\u00e9tr\u00e9es par des \u00c9tats \u00e9trangers. \u00bb<\/p>\n<p class=\"p2\">La possibilit\u00e9 de r\u00e9percussions sur les renseignements personnels est une des raisons pour lesquelles le projet de loi fait l\u2019objet d\u2019un examen minutieux.<\/p>\n<p class=\"p2\">Au mois de d\u00e9cembre, le Citizen Lab (Labo citoyen, NDT) de l\u2019Universit\u00e9 de Toronto, qui fait partie de l\u2019\u00c9cole Munk des affaires internationales, a dit s\u2019inqui\u00e9ter du fait que la loi et certaines pratiques du CST \u00ab reposent sur des interpr\u00e9tations juridiques ambig\u00fces et secr\u00e8tes qui l\u00e9giti<span class=\"s1\">ment la vaste collecte de renseignements et les activit\u00e9s de surveillance g\u00e9n\u00e9ralis\u00e9e \u00bb.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Selon le rapport du Labo, il n\u2019y aurait \u00ab pas du tout de surveillance ni de contr\u00f4le appropri\u00e9 des activit\u00e9s du CST en ce qui concerne aspects actif et d\u00e9fensif des cyberop\u00e9rations dans son mandat \u00bb.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Le rapport cite \u00ab un manque total de surveillance et de contr\u00f4le des cyberop\u00e9-rations actives et d\u00e9fensives propos\u00e9es dans le cadre du mandat du CST. \u00bb<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Lors d\u2019une apparition publique exceptionnelle \u00e0 la Conf\u00e9rence d\u2019Ottawa sur la d\u00e9fense et la s\u00e9curit\u00e9, Mme Shelly Bruce, chef adjointe de l\u2019organisme, a d\u00e9clar\u00e9 que de telles activit\u00e9s seraient soumises \u00e0 des param\u00e8tres juridiques pr\u00e9cis et \u00e0 l\u2019approbation des \u00e9chelons du gouvernement les plus \u00e9lev\u00e9s.<\/span><\/p>\n<p class=\"p2\"><span class=\"s2\">Les nouveaux pouvoirs du CST pourraient<\/span><span class=\"s1\"> servir \u00e0 emp\u00eacher le t\u00e9l\u00e9phone mobile d\u2019un terroriste de faire exploser une voiture pi\u00e9g\u00e9e, dit-elle, \u00e0 neutraliser l\u2019infrastructure des communications d\u2019un terroriste ou \u00e0 perturber subrepticement une menace \u00e9trang\u00e8re cherchant \u00e0 faire obstacle aux proc\u00e9d\u00e9s d\u00e9mocratiques du Canada.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Cette loi, qui fait partie d\u2019une l\u00e9gislation visant la gouvernance globale des op\u00e9rations de s\u00e9curit\u00e9 et d\u2019espionnage, interdirait toutefois l\u2019utilisation d\u2019outils offensifs contre les Canadiens ou contre l\u2019infrastructure mondiale bas\u00e9e au Canada.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Le projet de loi restreindrait aussi les cyberop\u00e9rations offensives \u00e0 des actes raisonnables et proportionn\u00e9s, dit Mme Bruce, et il ne permettrait pas d\u2019actes qui bafoue-raient des principes clairement d\u00e9finis.<\/span><\/p>\n<p class=\"p2\">\u00ab Il faut que ce soit contre des cibles \u00e9trang\u00e8res; que cela se passe \u00e0 l\u2019\u00e9tranger, dit-elle. Il faut que ce soit raisonnable, n\u00e9cessaire et proportionn\u00e9. Il ne faut pas que la justice ni la d\u00e9mocratie soient entrav\u00e9es ni qu\u2019il en r\u00e9sulte la mort ni des blessures.<\/p>\n<p class=\"p2\"><span class=\"s1\">\u00ab Il y a donc beaucoup de contraintes, et je pense qu\u2019en plus de l\u2019examen [des dispositions de la loi], ce sont l\u00e0 tous les freins et contrepoids qu\u2019il faut pour garantir aux Canadiens que ces pouvoirs ne seront pas utilis\u00e9s de mani\u00e8re inconsid\u00e9r\u00e9e. \u00bb<\/span><\/p>\n<h3 class=\"p1\" style=\"text-align: center;\"><span class=\"s1\">[Le CST] bloque chaque jour jusqu\u2019\u00e0 un milliard<br \/>\nde tentatives de d\u00e9tection de vuln\u00e9rabilit\u00e9s dans<br \/>\nles r\u00e9seaux du gouvernement f\u00e9d\u00e9ral, ainsi<br \/>\nque plus de 25 millions d\u2019essais d\u2019installation<br \/>\nde logiciel malveillant. <\/span><\/h3>\n<p class=\"p1\"><span class=\"s1\"><b>Quelque 600 personnes<\/b>, dont des autorit\u00e9s de la d\u00e9fense et de la s\u00e9curit\u00e9 publique et d\u2019importants acteurs universitaires et industriels ont assist\u00e9 \u00e0 la r\u00e9union de deux jours, laquelle \u00e9tait parrain\u00e9e par l\u2019Institut de la Conf\u00e9rence des associations de la d\u00e9fense. L\u2019Institut de la Conf\u00e9rence des Associations de la d\u00e9fense est un groupe qui englobe plusieurs organisations s\u2019occupant de s\u00e9curit\u00e9 et de d\u00e9fense, dont la plus importante est la L\u00e9gion royale canadienne.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Le symposium de cette ann\u00e9e avait pour th\u00e8me <i>Canadian Security and Defence in the New World (dis)Order <\/i>(S\u00e9curit\u00e9 et d\u00e9fense canadiennes dans le nouvel ordre (ou nouveau d\u00e9sordre) mondial, NDT), et portait sur des probl\u00e8mes contemporains comme l\u2019\u00e9volution d\u00e9mographique, les d\u00e9fis \u00e9mergents concernant la d\u00e9fense, l\u2019agression de la Cor\u00e9e du Nord et la red\u00e9finition du r\u00f4le de NORAD.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Mme Bruce a pr\u00e9sent\u00e9 un r\u00e9sum\u00e9 portant mati\u00e8re \u00e0 r\u00e9flexion des difficult\u00e9s auxquelles sont actuellement confront\u00e9s les d\u00e9fenseurs canadiens de la cybers\u00e9curit\u00e9.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Elle a dit que son organisme bloquait chaque jour jusqu\u2019\u00e0 un milliard de tentatives de d\u00e9tection de vuln\u00e9rabilit\u00e9s dans les r\u00e9seaux du gouvernement f\u00e9d\u00e9ral, ainsi que plus de 25 millions d\u2019essais d\u2019installation de logiciel malveillant et plus de 90 000 tentatives d\u2019acc\u00e8s pernicieux aux bases de donn\u00e9es du gouvernement.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">\u00ab Au cours des d\u00e9cennies, ceux d\u2019entre nous qui travaillent principalement dans le cyberespace avons \u00e9t\u00e9 tr\u00e8s occup\u00e9s \u00e0 acqu\u00e9rir des capacit\u00e9s et des techniques, \u00e0 fournir des avis et des conseils, et \u00e0 procurer des renseignements et des services cruciaux au gouvernement canadien pour la d\u00e9fense de ses syst\u00e8mes, dit Mme Bruce. La cybers\u00e9curit\u00e9 [est devenue] un probl\u00e8me \u00e0 caract\u00e8re dominant pour les secteurs public et priv\u00e9, ainsi que pour les Canadiens en g\u00e9n\u00e9ral. \u00bb<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Les enjeux sont \u00e9vidents : repousser les tentatives coute cher en fonds et en temps; pourtant, les attaques peuvent entraver les activit\u00e9s du gouvernement, nuire aux informations et ternir les r\u00e9putations, et m\u00eame pire encore.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Le CST a dit en juin dernier qu\u2019il s\u2019attendait \u00e0 ce que des pirates informatiques et des campagnes de d\u00e9sinformation essaient d\u2019influencer les prochaines \u00e9lections f\u00e9d\u00e9rales.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">\u00ab Les cyberattaques contre les processus d\u00e9mocratiques augmentent partout dans le monde, a affirm\u00e9 Greta Bossenmaier, chef <\/span>du CST. Elles ciblent les partis politiques et les politiciens pour forcer, manipuler ou discr\u00e9diter des particuliers.<\/p>\n<p class=\"p2\"><span class=\"s2\">\u00ab Elles ciblent les m\u00e9dias traditionnels ou sociaux, pour manipuler et influencer les discussions publiques ou pour r\u00e9duire la confiance dans le processus d\u00e9mocratique, et le Canada n\u2019est pas \u00e0 l\u2019abri de ces menaces. \u00bb<\/span><\/p>\n<p class=\"p2\"><span class=\"s2\">Mais \u00e0 quel prix, ces cyberop\u00e9rations?<\/span><\/p>\n<p class=\"p2\"><span class=\"s2\">Le rapport de l\u2019Universit\u00e9 de Toronto se reportait au bilan discutable du CST en mati\u00e8re de droits de la personne et citait \u00ab l\u2019absence de garanties ou de restrictions s\u00e9rieuses concernant les cyberop\u00e9rations actives et d\u00e9fensives du CST \u00bb. Il dit que ce manque pourrait \u00ab menacer gravement les outils de communication prot\u00e9g\u00e9e, la s\u00e9cu<\/span>rit\u00e9 publique et la s\u00e9curit\u00e9 mondiale \u00bb.<\/p>\n<p class=\"p2\">Il exprimait aussi des inqui\u00e9tudes que <span class=\"s2\">l\u2019acquisition d\u2019outils de logiciels malveillants, de logiciels espions et de piratage puisse \u00ab l\u00e9gi<\/span>timer un march\u00e9 s\u2019appuyant sur la mise en p\u00e9ril de l\u2019infrastructure mondiale des informations plut\u00f4t que sur son renforcement \u00bb.<\/p>\n<p class=\"p2\"><span class=\"s2\">Il dit que les protections de la loi pour les Canadiens sont \u00ab faibles et vagues \u00bb et repr\u00e9sentent \u00ab un m\u00e9pris \u00e9vident pour la protection des renseignements personnels en tant que norme internationale des droits de la personne \u00bb. La loi \u00ab \u00e9tendra consid\u00e9rablement la capacit\u00e9 du CST d\u2019utiliser ses pouvoirs tr\u00e8s larges au pays, \u00bb dit-il.<\/span><\/p>\n<p class=\"p2\"><span class=\"s2\">Et il a de \u00ab graves inqui\u00e9tudes \u00bb au sujet de l\u2019aide technique et op\u00e9rationnelle du CST \u00e0 d\u2019autres organismes, dont les forces de l\u2019ordre.<\/span><\/p>\n<p class=\"p2\"><span class=\"s2\">L\u2019aide du CST, dit le rapport, pourrait donner \u00ab des capacit\u00e9s qu\u2019il serait autrement ill\u00e9gal ou anticonstitutionnel pour les partenaires d\u2019\u00e9laborer, d\u2019utiliser ou de poss\u00e9der, ou qui seraient intrins\u00e8quement disproportionn\u00e9es par rapport au contexte de leur utilisation \u00bb.<\/span><\/p>\n<p class=\"p2\"><span class=\"s2\">Mme Bruce dit que ce n\u2019est pas le travail de l\u2019organisme de promouvoir ni de d\u00e9fendre la l\u00e9gislation propos\u00e9e, mais a pr\u00e9cis\u00e9 pendant la conf\u00e9rence que le caract\u00e8re largement r\u00e9pandu et interconnect\u00e9 de l\u2019Internet signifie que \u00ab nous devons tous penser \u00e0 la cybers\u00e9curit\u00e9 plus souvent et chercher des moyens de collaborer plus efficacement \u00e0 l\u2019\u00e9dification de nos cyberd\u00e9fenses \u00bb.<\/span><\/p>\n<h3 class=\"p1\" style=\"text-align: center;\"><span class=\"s1\">L\u2019acquisition de renseignements pr\u00e9cis,<br \/>\nobjectifs et pertinents est essentielle<br \/>\npour la d\u00e9mocratie.<\/span><\/h3>\n<p class=\"p2\"><span class=\"s2\">J\u0101nis S\u0101rts, directeur du Centre d\u2019excellence pour la communication strat\u00e9gique de l\u2019OTAN, situ\u00e9 \u00e0 Riga, en Lettonie, dit que le pouvoir et les vuln\u00e9rabilit\u00e9s des techniques de communication ne peuvent pas \u00eatre sous-estim\u00e9s.<\/span><\/p>\n<p class=\"p2\"><span class=\"s2\">\u00ab D\u2019apr\u00e8s moi, le plus grand changement dans la consommation des informations depuis que Gutenberg a invent\u00e9 la presse \u00e0 imprimer a lieu actuellement \u00bb, a-t-il dit.<\/span><\/p>\n<p class=\"p2\"><span class=\"s2\">Le r\u00e9sultat de ce changement qui a eu lieu au 16<sup>e<\/sup> si\u00e8cle, a-t-il remarqu\u00e9, a \u00e9t\u00e9 100 ans de guerre en Europe bas\u00e9e sur les diverses croyances religieuses. Selon lui, l\u2019acquisition de renseignements pr\u00e9cis, objectifs et pertinents est essentielle pour la d\u00e9mocratie, qui n\u2019a jamais \u00e9t\u00e9 en plus grand danger que maintenant.<\/span><\/p>\n<p class=\"p2\"><span class=\"s3\">Il dit que 80 % des gens re\u00e7oivent des informations par voie num\u00e9rique, et que pour 60\u00a0% d\u2019entre eux, Internet est la principale source d\u2019informations. La plupart des gens suivent les nouvelles, o\u00f9 leurs flux sont aliment\u00e9s par des amis, des coll\u00e8gues et des proches \u2013 des gens dont le point de vue est semblable au leur \u2013 et les algorithmes du site renforcent cette tendance en leur montrant en priorit\u00e9 ce qu\u2019ils aiment.<\/span><\/p>\n<p class=\"p2\">\u00ab Nous avons toujours eu des pr\u00e9f\u00e9rences cognitives, dit M. S<span class=\"s2\">\u0101<\/span>rts. Mais maintenant, nous pouvons alimenter nos pr\u00e9jug\u00e9s culturels en [consommant] des informations auxquelles nous croyons d\u00e9j\u00e0. Cela signifie que nous sommes de moins en moins capables de voir les autres points de vue. \u00bb<\/p>\n<p class=\"p2\"><span class=\"s2\">En Lettonie, o\u00f9 un groupe tactique de l\u2019OTAN dirig\u00e9 par le Canada est la cible d\u2019une campagne de d\u00e9sinformation russe, 40 % des messages sur Twitter sont post\u00e9s par des robots. En Russie, ce chiffre est de 80 %.<\/span><\/p>\n<p class=\"p2\"><span class=\"s2\">Les cyberop\u00e9rations russes et chinoises, a rappel\u00e9 M. S\u0101rts aux d\u00e9l\u00e9gu\u00e9s, ne concernent pas seulement l\u2019infiltration des syst\u00e8mes.<\/span><\/p>\n<p class=\"p2\"><span class=\"s2\">\u00ab N\u2019oubliez pas, dit-il, qu\u2019au bout de l\u2019appareil, il y a habituellement un cerveau humain. Alors ce qu\u2019ils essaient de faire, ce n\u2019est pas seulement d\u2019infiltrer l\u2019appareil, mais de lessiver le cerveau. Lessiver le cerveau et obtenir un effet. C\u2019est ce qu\u2019on fait pour s\u2019attaquer \u00e0 une \u00e9lection. \u00bb<\/span><\/p>\n<p class=\"p2\">D\u00e9stabilisez une \u00e9lection, et vous d\u00e9stabilisez la confiance; d\u00e9stabilisez la confiance, et vous enlevez la l\u00e9gitimit\u00e9 du pouvoir, dit M. S\u0101rts. \u00ab Si l\u2019on combine la robotique, les donn\u00e9es massives et l\u2019intelligence artificielle [pour diriger l\u2019opinion et la prise de d\u00e9cisions], on se rapproche de cette notion : Le libre arbitre existe-t-il encore? \u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La meilleure d\u00e9fense, disent certains, est une bonne offensive. C\u2019est en tout cas la logique qui motive un projet de loi controvers\u00e9 actuellement soumis \u00e0 l\u2019examen du Parlement et qui permettrait \u00e0 l\u2019organisme canadien charg\u00e9 de la s\u00e9curit\u00e9 des t\u00e9l\u00e9communications de lancer des cyber-op\u00e9rations contre des puissances ou des groupes \u00e9trangers constituant une menace potentielle [&hellip;]<\/p>\n","protected":false},"author":52,"featured_media":4544,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-4543","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nouvelles"],"_links":{"self":[{"href":"https:\/\/legionmagazine.com\/fr\/wp-json\/wp\/v2\/posts\/4543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legionmagazine.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legionmagazine.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legionmagazine.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/legionmagazine.com\/fr\/wp-json\/wp\/v2\/comments?post=4543"}],"version-history":[{"count":0,"href":"https:\/\/legionmagazine.com\/fr\/wp-json\/wp\/v2\/posts\/4543\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legionmagazine.com\/fr\/wp-json\/wp\/v2\/media\/4544"}],"wp:attachment":[{"href":"https:\/\/legionmagazine.com\/fr\/wp-json\/wp\/v2\/media?parent=4543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legionmagazine.com\/fr\/wp-json\/wp\/v2\/categories?post=4543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legionmagazine.com\/fr\/wp-json\/wp\/v2\/tags?post=4543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}