
Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) appuie un large éventail d’industries et de secteurs du Canada en les aidant à renforcer leur posture de cybersécurité. Cette page porte sur les services et les outils offerts à ces industries et secteurs.
Cette section décrit le volet du mandat touchant la cybersécurité du Centre pour la cybersécurité ainsi que le rôle de l’équipe des Partenariats dans le soutien aux infrastructures essentielles (IE) canadiennes.
Le Centre pour la cybersécurité fait partie du Centre de la sécurité des télécommunications Canada (CST) et est l’autorité technique du Canada en matière de cybersécurité. Le Centre pour la cybersécurité constitue la seule source unifiée de conseils, d’avis, de services et de soutien spécialisés en matière de cybersécurité pour la population et les organisations canadiennes.
En vertu de l’article 17 de la Loi sur le CST, le Centre pour la cybersécurité agit à titre d’autorité en matière de cybersécurité et d’assurance de l’information afin d’aider à protéger l’information électronique ou les infrastructures de l’information des institutions fédérales et des systèmes désignés comme étant d’importance. On entend par « système d’importance » toute organisation ou entité canadienne qui a été officiellement désignée par le Centre pour la cybersécurité comme fournissant ou soutenant des infrastructures essentielles.
Grâce à son accès à du renseignement étranger unique, le Centre pour la cybersécurité peut garder une longueur d’avance sur les nouvelles menaces. Son objectif est de relever le niveau de la cybersécurité au Canada afin que les Canadiennes et Canadiens puissent vivre et travailler en ligne en toute confiance et sécurité.
En offrant des services et des outils, l’équipe des Partenariats du Centre pour la cybersécurité favorise la cyberrésilience au sein des organisations des IE du Canada. Généralement, ces services et outils sont accessibles en ligne sans inscription préalable. Toutefois, d’autres nécessitent une inscription, ce qui implique ce qui suit :
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés organisations publiques
Le Centre pour la cybersécurité agit à titre de base de connaissances centrale et prestataire d’avis et de conseils concernant les pratiques exemplaires en matière de cybersécurité, l’architecture de sécurité, les technologies émergentes et les évaluations des menaces. La posture de cybersécurité d’une organisation peut être améliorée en suivant les avis et conseils spécialisés du Centre pour la cybersécurité.
Le Centre pour la cybersécurité publie des avis et conseils pertinents sur des sujets d’actualité à l’intention des partenaires des infrastructures essentielles. Voici quelques exemples :
En plus de ses publications, le Centre pour la cybersécurité propose des avis et des conseils personnalisés sur un grand nombre de sujets, par exemple :
Veuillez noter que le Centre pour la cybersécurité peut ne pas être en mesure de fournir des avis précis et personnalisés à toutes les demandes. Les organisations seront plutôt dirigées vers des avis et conseils existants et connexes du Centre pour la cybersécurité et/ou d’organismes partenaires.
Pour consulter des publications et s’abonner au flux Web du Centre pour la cybersécurité, veuillez consulter la page Conseils sur la cybersécurité.
Le Centre pour la cybersécurité propose une liste des ressources pour aider les organisations canadiennes et les infrastructures essentielles à renforcer leur état de préparation en matière de cybersécurité.
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés organisations publiques
Appliquer des pratiques de cybersécurité fondamentales pour renforcer la posture de cybersécurité d’une organisation.
Les objectifs relatifs à l’état de préparation en matière de cybersécurité (OEPC) intersectoriels consistent en 36 objectifs fondamentaux, réalistes et réalisables. Les OEPC sont destinés à l’usage d’organisations canadiennes, indépendamment de leur taille ou de leur secteur, et ils peuvent être exploités par tous les exploitants d’infrastructures essentielles. Chaque objectif est lié à des mesures recommandées concrètes qui, si elles sont prises, renforceront la posture de cybersécurité des organisations et des infrastructures essentielles du Canada.
Les OEPC procurent une boîte à outils d’auto-évaluation pouvant servir aux organisations pour faire le suivi de leur progression et renforcer leur posture de cybersécurité. Les OEPC peuvent aider la direction et les cadres à prendre des décisions éclairées et à prioriser les investissements dans la cybersécurité.
Le Centre pour la cybersécurité contribue à l’amélioration de l’écosystème de cybersécurité en mettant à la disposition de la communauté de source ouverte certains de ses outils de cyberrésilience.
Alertes et avis
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés organisations publiques
Être au fait des menaces et des vulnérabilités en matière de cybersécurité qui touchent ou pourraient toucher les infrastructures essentielles du Canada. Le Centre pour la cybersécurité publie des alertes et des avis lorsque des vulnérabilités en matière de cybersécurité possibles, imminentes ou réelles touchent ou pourraient toucher les infrastructures essentielles du Canada.
Les alertes visent à prévenir les destinataires que des cybermenaces ont été relevées récemment et que celles-ci pourraient toucher les biens d’information électroniques. Elles visent également à leur fournir des conseils supplémentaires en matière de détection et d’atténuation. Elles peuvent être vues comme des conseils spécialisés visant des produits pour lesquels de plus amples explications sont nécessaires en raison :
- de leur utilisation à grande échelle;
- de leurs répercussions importantes;
- du signalement d’une exploitation active.
Les avis représentent le premier niveau de communications sur les cybermenaces du Centre pour la cybersécurité et sont produits le plus fréquemment. Ils permettent de communiquer de l’information à propos des vulnérabilités des produits et des mises à jour de sécurité des logiciels. Ils sont publiés lorsque certains critères précis sont atteints et ont pour objectif de fournir aux destinataires un rapport opportun des vulnérabilités actuelles et des mises à jour disponibles. Tous les avis du Centre pour la cybersécurité sont publiés sur son site Web. Ils peuvent également être consultés sur le site Web du Centre pour la cybersécurité ou être communiqués par l’entremise des flux Web RSS.
Consultez la page Alertes et avis du Centre pour la cybersécurité.
Détection de maliciels et analyse de fichiers automatisées
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés organisations publiques
Utiliser les ressources du Centre pour la cybersécurité afin d’automatiser la détection et l’analyse de maliciels. Le Centre pour la cybersécurité offre un service et outil gratuit à accès libre, nommé chaîne de montage (Assemblyline), servant à détecter et à analyser les fichiers suspects.
Chaîne de montage (Assemblyline)
Chaîne de montage (Assemblyline) est un outil conçu pour aider les équipes de cyberdéfense à automatiser la détection et l’analyse de fichiers malveillants. L’outil distingue les instances où de grandes quantités de fichiers sont reçues sur le système et est en mesure de rééquilibrer automatiquement sa charge de travail. Les utilisatrices et utilisateurs peuvent y ajouter leurs propres outils d’analyse, comme des produits antivirus ou des logiciels personnalisés. Conçu pour être personnalisé par l’utilisatrice ou l’utilisateur, l’outil propose aux analystes de la sécurité une interface robuste. Les organisations peuvent héberger leur propre version de Chaîne de montage (Assemblyline) pour installer un bac à sable de maliciels et l’intégrer facilement à leurs technologies de cyberdéfense existantes.
Portail web chaîne de montage (Assemblyline) maliciel
Chaîne de montage (Assemblyline) maliciel est le service d’analyse de fichiers binaires suspects offert par le Centre pour la cybersécurité. Il s’agit de la mise en œuvre du Centre pour la cybersécurité Chaîne de montage (Assemblyline) maliciel, un système d’analyse de maliciels et de fichiers. Grâce à ce service, les partenaires peuvent soumettre des échantillons de maliciels au Centre pour la cybersécurité et en échanger. Il permet à une organisation d’obtenir des résultats ponctuels et automatisés qu’elle pourra ensuite intégrer à ses processus de triage internes. Le rapport d’une soumission (fichier, adresse URL ou hachage) génère un score et informe les analystes d’une potentielle intention malveillante. La vue détaillée du rapport fournit des détails supplémentaires, dont ce qui suit :
- les adresses IP;
- les adresses URL intégrées;
- les fichiers extraits;
- les attributions et d’autres résultats de service, le cas échéant.
Information supplémentaire
Mise en commun automatisée des indicateurs de compromission (Aventail)
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés
Accéder aux indicateurs de compromission (IC) du Centre pour la cybersécurité et automatiser leur intégration à son infrastructure.
Aventail est une plateforme permettant de partager des IC en temps réel qui fournit des IC de haute fiabilité découverts par le Centre pour la cybersécurité et susceptibles d’indiquer une intrusion potentielle sur un système hôte ou un réseau. Les partenaires qui utilisent ce service reçoivent en temps opportun de l’information qui leur permet de prévenir et de détecter les cyberattaques. À partir d’une plateforme de renseignement sur les menaces, les IC de haute fiabilité validés par Aventail sont jumelés à des mesures d’atténuation pour automatiser en partie la défense du réseau en bloquant le trafic transmis vers ou depuis des sites malveillants connus.
Aventail a deux versions :
Communication entre machines
Communication entre machines (M2M pour Machine-to-Machine) : il s’agit d’un flux d’IC validés par l’intermédiaire de protocoles d’échange de renseignement sur les menaces, comme Structured Threat Information eXpression (STIX), Trusted Automated Exchange of Intelligence Information (TAXII1/2) et Malware Information Sharing Protocol (MISP). Le flux se compose d’information fournie par d’autres partenaires gouvernementaux (p. ex. les équipes d’intervention en cas d’urgence informatique). Aventail-M2M intègre directement plusieurs produits commerciaux de sécurité, par exemple :
- plateformes de renseignement sur les menaces;
- plateformes de gestion d’information;
- plateformes d’événements de sécurité;
- pare-feu.
Il permet également d’automatiser l’échange sécurisé d’IC du Centre pour la cybersécurité.
Plateforme Web Aventail
La plateforme Web d’Aventail héberge la même information fournie par le service M2M automatisé, mais dans une interface plus visuelle et conviviale. Les IC peuvent être exportés dans différents formats et importés directement dans les produits commerciaux de sécurité. La plateforme Web d’Aventail permet également aux partenaires de voir et de gérer leurs connexions M2M.
Critères communs
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés organisations publiques
Améliorer sa posture de sécurité en déployant des produits de cybersécurité certifiés, qui ont été mis à l’essai par des laboratoires commerciaux agréés en fonction des normes internationales reconnues.
Le Centre pour la cybersécurité gère le Programme canadien lié aux Critères communs, qui fait partie de l’Arrangement de reconnaissance des Critères communs (ARCC). L’ARCC est une entente entre plus de 30 pays qui reconnaissent mutuellement leurs certifications, ce qui permet aux organisations du secteur des infrastructures essentielles de se procurer des produits à partir d’une longue liste de produits certifiés. Les technologies figurant sur la liste comprennent ce qui suit :
- les pare-feu;
- les routeurs;
- les imprimantes;
- les dispositifs mobiles;
- les systèmes, les logiciels d’application, etc.
Les fournisseurs, en collaboration avec un laboratoire d’essai indépendant, font évaluer leurs produits en fonction des normes internationales et des spécifications détaillées de sécurité conçues par les communautés techniques. Un organisme de certification national supervise ces efforts et publie les résultats de l’évaluation.
Information supplémentaire
Programme de validation des modules cryptographiques
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés organisations publiques
Employer une cryptographie sécurisée au sein de votre organisation en sélectionnant les produits certifiés par le Programme de validation des modules cryptographiques (PVMC).
Le PVMC, un effort conjoint du National Institute of Standards and Technology (NIST) des États-Unis et du Centre pour la cybersécurité, valide la cryptographie des produits de TI selon la série 140 des Federal Information Processing Standards (normes FIPS). Le PVMC se fie aux laboratoires commerciaux agréés pour mener des tests selon la norme.
L’obtention et le déploiement de produits validés selon les normes FIPS permettent d’assurer que les organisations utilisent les algorithmes de chiffrement recommandés par le Centre pour la cybersécurité (qui sont mis en œuvre correctement). Par la même occasion, les organisations respectent les pratiques exemplaires du Centre pour la cybersécurité en matière de cryptographie. Dans le cadre des efforts visant à préparer les réseaux du gouvernement du Canada à l’arrivée des technologies quantiques, le PVMC validera des modules qui mettent en œuvre les normes de cryptographie post-quantique de la NIST.
Information supplémentaire
Soutien au traitement des cyberincidents
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés organisations publiques
Utiliser des ressources du Centre pour la cybersécurité afin d’aider les organisations à traiter les cyberincidents pour réduire au minimum les répercussions sur les victimes et l’interruption des activités opérationnelles.
Le Centre pour la cybersécurité reçoit les rapports de cyberincidents de diverses sources et, après avoir obtenu la permission, communique l’information sans aucune attribution aux communautés et aux partenaires de confiance. Il offre des conseils techniques et du soutien pour aider à atténuer les répercussions de l’incident, à faciliter le rétablissement et à renforcer la posture de cybersécurité de façon générale. Il contribue également à la coordination stratégique en veillant à l’harmonisation et à la concertation des efforts d’intervention, en plus de communiquer du renseignement essentiel sur les menaces afin de prévenir d’autres incidents.
Pour signaler un cyberincident, consultez la page Signaler un cyberincident.
Programme d’audit de la cybersécurité
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés
Déterminer la mesure dans laquelle la gouvernance de la cybersécurité, la conformité aux politiques, la gestion des risques et les mesures de protection sont suffisamment planifiées et appliquées pour réduire au minimum le risque d’intrusion électronique.
Le Programme d’audit de la cybersécurité propose une gamme de quatre outils aux auditrices et auditeurs qui souhaitent évaluer la posture de cybersécurité de leurs organisations. Ils ont au départ été conçus à l’intention du gouvernement, mais peuvent être utilisés par toute organisation canadienne. Aucune connaissance antérieure relative aux audits de sécurité des TI n’est requise pour utiliser les outils suivants :
- tableau de bord – il s’agit d’un survol d’une page des critères et sous-critères d’un audit de la cybersécurité;
- guide d’audit – il comporte une série de définitions de termes associés au domaine de la cybersécurité, de même que la présentation d’un audit;
- outil d’enquête préliminaire – il permet d’évaluer la posture globale de cybersécurité d’une organisation et de cerner les lacunes;
- programme d’audit – il présente les critères et sous-critères pouvant servir à l’élaboration d’un audit de la cybersécurité.
Information supplémentaire
Séances d’information sur les cybermenaces
Ce service / cet outil est offert aux : secteurs des IE du Canada
Recevoir des mises à jour bimensuelles sur l’environnement de cybermenace visant les infrastructures essentielles.
Les séances d’information sur les menaces du Centre canadien pour la cybersécurité sont un forum au cours duquel les professionnelles et professionnels de la sécurité des TI œuvrant dans les secteurs des infrastructures essentielles dans l’ensemble du Canada peuvent obtenir de l’information sur les récents cyberincidents et les changements à l’environnement de menace. Les organisations des secteurs des infrastructures essentielles peuvent écouter les spécialistes en la matière du Centre pour la cybersécurité partager leurs connaissances sur divers sujets et participer aux discussions dans la communauté. Il peut s’agir de ce qui suit :
- passer en revue les cybermenaces;
- fournir une liste des événements à venir;
- tenir une discussion ouverte avec la communauté.
Notifications sur les cybermenaces
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés
Recevoir une notification de cybermenace concernant une infection potentielle, une utilisation inappropriée et/ou des vulnérabilités. Les notifications sur les cybermenaces fournissent des données de nature informative et des comparaisons avec des organisations homologues du même secteur.
Le Centre pour la cybersécurité offre les services de notification de cybermenace suivants :
Système national de notification de cybermenace
Le Service national de notification de cybermenace (SNNC) est un service qui avise les organisations canadiennes par courriel et/ou au moyen d’une interface API de ce qui suit :
- potentiels services mal configurés;
- vulnérabilités;
- infrastructures compromises sur les biens réseau externes.
Le SNNC ne procède pas à l’analyse du réseau de l’organisation. Il dépend plutôt des données reçues de la part de sources ouvertes de confiance, de flux de menaces commerciaux et du Centre pour la cybersécurité. Les compromissions susceptibles de déclencher une notification visent, par exemple, à indiquer la présence :
- d’un maliciel;
- des serveurs de commande et de contrôle;
- une utilisation inappropriée du réseau.
Parmi les exemples de services vulnérables, on retrouve les protocoles d’échange Internet non chiffrés, de même que les applications et les logiciels non sécurisés. Une notification du SNNC n’a pas pour objet de confirmer une violation de données.
Bulletin de cyberposture
Le Bulletin de cyberposture est un rapport mensuel faisant état d’événements liés aux cyberactivités et aux services vulnérables sur des adresses IP canadiennes détenues ou utilisées par une organisation. Le Centre pour la cybersécurité reçoit des notifications d’événements au Canada et des notifications de tierces parties. Il effectue la déduplication quotidienne des événements redondants et compile les résultats dans les bulletins. Le Bulletin de cyberposture est un service qui vient compléter le SNNC.
Base de données sur les cybermenaces connues (BeAVER)
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés
Accéder aux bases de données sur les cybermenaces du Centre pour la cybersécurité et les utiliser pour comprendre les menaces qui pèsent sur le réseau d’une organisation.
BeAVER (Behavioural Analysis using Virtualization and Experimental Research) est un référentiel non classifié qui regroupe des millions de rapports sur les analyses des cybermenaces, le tout compilé par le Centre pour la cybersécurité. Le référentiel contient du renseignement sur les cybermenaces :
- rapports d’analyse statique (code de hachage de fichier, entropie, type de fichier);
- rapports d’analyse heuristique (résultats d’antivirus, système de détection d’intrusion résultats de signatures);
- rapports d’analyse dynamique (capture de paquets, adresses URL, domaines et adresses IP).
En plus de l’interface Web, les données de BeAVER sont également accessibles par l’intermédiaire de l’interface API RESTful, fournissant ainsi un accès à la vitesse de machine à la plateforme de renseignement sur les cybermenaces du Centre pour la cybersécurité. Les partenaires et les analystes du Centre pour la cybersécurité ont recours à l’interface API pour l’analyse des menaces.
Plateforme de triage de source ouverte (Howler)
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés organisations publiques
Améliorer l’efficacité de son centre des opérations de sécurité avec Howler pour assurer le tri efficace des alertes.
Howler est la plateforme de triage de source ouverte du Centre pour la cybersécurité qui permet aux analystes à simplifier leurs flux de travail et à améliorer leur capacité de traitement des alertes. Contrairement à d’autres produits à code source ouvert, Howler permet aux analystes du triage de contrôler l’entièreté de leur flux de travail. L’outil permet aux ingénieures et ingénieurs de détection de générer ces alertes indépendamment des flux de travail des analystes.
Information supplémentaire
Alertes sensibles au facteur temps (cyberflashs)
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés
Être au courant des menaces actives qui ciblent le gouvernement du Canada et les intérêts canadiens et qui exigent une intervention urgente.
Un cyberflash est une alerte sensible au facteur temps qui décrit un problème de sécurité immédiat ou actif qui viserait le gouvernement du Canada ou ses systèmes d’importance. Voici des exemples de situations qui justifient l’envoi d’un cyberflash :
- diffusion publique d’un exploit lié à une alerte ou à un avis précédent;
- code malveillant qui se propage rapidement;
- menace imminente pour les réseaux du gouvernement du Canada, des infrastructures essentielles et des industries connexes;
- activités de déni de service.
Les cyberflashs contiennent des indicateurs de compromission et les mesures recommandées pour atténuer les menaces. Les cyberflashs ne sont livrés qu’aux destinataires inscrites et inscrits par courriel et portent la désignation appropriée du protocole TLP. Pour plus d’information sur le protocole TLP, consultez l’annexe ci-dessous.
Éducation et communauté
Le Centre pour la cybersécurité contribue directement à la collectivité de la cybersécurité en conscientisant la population canadienne et en collaborant étroitement avec ses partenaires. En aidant les Canadiennes et Canadiens à approfondir et à améliorer leurs compétences et leurs connaissances, le Centre pour la cybersécurité peut accroître la cybersécurité du Canada.
La Grande exploration
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés
La Grande exploration est une conférence classifiée annuelle sur invitation seulement organisée par le Centre pour la cybersécurité, qui rassemble des participantes et participants des ministères du gouvernement du Canada, de l’industrie canadienne et de la collectivité des cinq. Au cours d’une période de deux semaines, les participantes et participants établissent de nouvelles normes d’innovation en matière de cybersécurité par la collaboration et l’exploration. Cette initiative opérationnelle importante joue un rôle essentiel dans le développement de solutions de cybersécurité à la fine pointe, de sorte à exécuter le mandat du CST visant à favoriser un Canada cybersécuritaire. Chaque année, la Grande exploration encourage la créativité, produit des technologies et des prototypes innovants et fait en sorte que les participantes et participants sont inspirés, habilités et prêts à affronter de nouveaux défis de cyberdéfense.
Points importants de la Grande exploration :
- Les partenaires du Canada de la collectivité des cinq y participent.
- L’événement reçoit plus de 200 applications et prend de l’ampleur tous les ans.
- Les participantes et participants sont divisés en équipe selon les groupes de spécialisation et les domaines d’intérêts présélectionnés.
- Seuls les détenteurs et détentrices d’une cote de sécurité de niveau TRÈS SECRET peuvent y participer.
À la fin de l’événement, les équipes présentent leurs conclusions et leurs réalisations aux invitées et invités, aux directrices et directeurs, aux participantes et participants et aux principales parties prenantes. L’auditoire choisit l’équipe gagnante.
Pour en savoir plus sur la Grande exploration.
Conférencières et conférenciers du Centre pour la cybersécurité disponibles pour participer à des événements
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés
Inviter une conférencière ou un conférencier du Centre pour la cybersécurité qui peut donner une présentation à une organisation.
Les cadres et les membres du personnel du Centre pour la cybersécurité sont disponibles pour faire des allocutions, si le temps et l’horaire le permettent. Ces activités comprennent ce qui suit :
- discours principaux;
- participation à des panels;
- allocutions auprès des conseils d’administration;
- séances d’information sur la cybersécurité pour les employées et employés;
- exposés techniques.
Information supplémentaire
GeekWeek
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés
Participer à un atelier innovateur de collaboration et de résolution de problèmes au Centre pour la cybersécurité à Ottawa.
GeekWeek est un atelier annuel non classifié, sur invitation seulement, organisé par le Centre pour la cybersécurité. Cet événement réunit les principales parties prenantes du domaine de la cybersécurité, de partout dans le monde, en vue de trouver des solutions à des problèmes cruciaux auxquels est confrontée l’industrie. L’atelier permet aux équipes de trouver de nouvelles façons de collaborer et de renforcer la posture de cybersécurité globale. Les représentantes et représentants de GeekWeek comprennent ce qui suit :
- équipes d’intervention en cas d’incident critique;
- organismes partenaires responsables des infrastructures essentielles (gouvernement, finances, santé, milieu universitaire, etc.);
- partenaires internationaux de la cybersécurité.
L’atelier de 10 jours commence par la rencontre des nouvelles et nouveaux membres de l’équipe et des projets spécialisés. Les projets sont présentés aux autres participantes et participants ainsi qu’aux cadres lors de la cérémonie de clôture de la dernière journée. Les participantes et participants ont accès au code qu’elles et ils ont mis au point durant l’atelier. Elles et ils peuvent également s’inscrire aux outils utilisés pendant l’atelier.
L’événement GeekWeek a notamment été un moteur de développement et d’innovation dans les domaines suivants :
- détection et analyse des maliciels;
- analyse de pourriels et de journaux;
- systèmes d’analyse de maliciels s’attaquant aux téléphones intelligents;
- anti-rançongiciels;
- technologies et normes s’appliquant à l’échange d’information;
- souveraineté numérique et flux de données géographiques;
- saines pratiques et prévisions en matière de cybersécurité;
- analyse du trafic des réseaux de zombies;
- trousses et portables mobiles.
Information supplémentaire
Pensez cybersécurité
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés organisations publiques
Pensez cybersécurité est la campagne nationale de sensibilisation publique du gouvernement du Canada conçue pour conscientiser la population et les petites entreprises canadiennes à la cybersécurité et les informer des étapes à suivre pour se protéger en ligne. Le CST dirige la campagne en suivant les avis et les conseils de son Centre pour la cybersécurité. Pensez cybersécurité propose une variété de ressources bilingues à partager portant sur d’innombrables sujets liés à la cybersécurité. La campagne vulgarise des sujets complexes liés à la cybersécurité par l’entremise de tactiques humoristiques, intéressantes et accrocheuses pour aider toute la population canadienne à se protéger en ligne.
Pensez cybersécurité compte sur des partenariats pour sensibiliser davantage le public canadien. Les organisations peuvent proposer des idées de partenariat et de collaboration ainsi que demander des ressources particulières.
Information supplémentaire
Carrefour de l’apprentissage
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés
Perfectionner les compétences et les connaissances en cybersécurité d’une organisation dans un environnement d’apprentissage formel.
Le Carrefour de l’apprentissage du Centre pour la cybersécurité est une source d’activités et de programmes d’apprentissage de pointe en matière de cybersécurité. Les services du Carrefour de l’apprentissage comprennent plus de 60 cours, dont ce qui suit :
- cours virtuels et en classe prodigués par une instructrice ou un instructeur;
- cours en ligne gratuit à rythme libre;
- cours en mode hybride.
Les partenaires du Centre pour la cybersécurité peuvent tirer profit de cours, tels que :
- principes fondamentaux de la cybersécurité;
- cybersécurité et dispositifs de l’Internet des objets;
- cybersécurité de la chaîne d’approvisionnement;
- facteurs à considérer par les clients de services gérés en matière de cybersécurité;
- développement de logiciels sécurisés.
Information supplémentaire
Séances « Passons à l’action »
Ce service / cet outil est offert aux : secteurs des IE du Canada secteurs privés
Aider une organisation à mieux comprendre les sujets d’intérêt particuliers.
Le Centre pour la cybersécurité organise des séances spéciales, intitulées « Passons à l’action », à l’intention des professionnelles et professionnels de la sécurité des TI œuvrant dans les secteurs des infrastructures essentielles. Ces séances virtuelles de 30 minutes fournissent de l’information exploitable sur un sujet d’intérêt et sont données par le Centre pour la cybersécurité ou un partenaire de l’industrie. Voici quelques sujets abordés précédemment :
- convergence des technologies de l’information et des technologies opérationnelles;
- atténuation des cybermenaces en tirant profit de l’Évaluation des cybermenaces nationales 2025-2026 et des OEPC;
- centre national de coordination en cybercriminalité de la Gendarmerie royale du Canada;
- évaluation des menaces de base Cybercriminalité;
- menace quantique qui pèse sur la cybersécurité et la cryptographie post-quantique;
- attaques d’exploitation des ressources locales et chasse aux cybermenaces.
Annexe : Protocole TLP (Traffic Light Protocol)
Le protocole TLP (Traffic Light Protocol) est un ensemble de désignations utilisées pour indiquer les limites de partage que les destinataires appliquent pour veiller à l’échange responsable de renseignements de nature délicate. Tous les niveaux TLP sont décrits ci-dessous.
TLP:RED
Diffusion limitée aux destinataires seulement. Toute divulgation de l’information à d’autres parties est strictement interdite.
L’auteur de l’information peut utiliser la mention TLP:RED s’il est impossible de prendre des mesures efficaces à l’égard de cette information et si l’utilisation abusive de l’information diffusée risque d’avoir une incidence sur la vie privée, la réputation ou les activités des parties concernées. Par conséquent, les destinataires ne peuvent pas communiquer l’information TLP:RED à quiconque. Dans le contexte d’une réunion, par exemple, la divulgation de l’information TLP:RED est limitée aux personnes présentes.
TLP:AMBER + STRICT
Diffusion limitée. Les destinataires peuvent uniquement communiquer cette information à des parties au sein de leur organisation conformément au principe du besoin de connaître.
La mention TLP:AMBER + STRICT s’applique à l’information qu’il convient de divulguer aux fins de la prise de mesures appropriées, mais dont la divulgation à d’autres parties risquerait de porter atteinte à la vie privée ou à la réputation des parties concernées ou de nuire à leurs activités. Les destinataires ne peuvent communiquer l’information TLP:AMBER + STRICT qu’aux membres de leur organisation respective dans la mesure où une telle divulgation respecte le principe du besoin de connaître, permet de protéger leur organisation et prévient tout autre préjudice.
TLP:AMBER
Diffusion limitée. Les destinataires peuvent communiquer cette information à des parties au sein de leur organisation ou à leur clientèle conformément au principe du besoin de connaître.
La mention TLP:AMBER s’applique à l’information qu’il convient de divulguer aux fins de la prise de mesures appropriées, mais dont la divulgation à d’autres parties risquerait de porter atteinte à la vie privée ou à la réputation des parties concernées ou de nuire à leurs activités. Les destinataires ne peuvent communiquer l’information TLP:AMBER qu’aux membres de leur organisation respective et à leur clientèle dans la mesure où une telle divulgation respecte le principe du besoin de connaître, permet de protéger leur organisation et leur clientèle et prévient tout autre préjudice.
TLP:GREEN
Diffusion limitée. Les destinataires peuvent communiquer cette information à des parties au sein de leur collectivité.
La mention TLP:GREEN s’applique à l’information pouvant servir à sensibiliser les intervenantes et intervenants de leur collectivité élargie. Les destinataires peuvent communiquer l’information TLP:GREEN à des parties au sein de leur collectivité. Or, il est interdit de transmettre l’information par l’entremise de canaux de transmission ou de réseaux ouverts au public. Il est interdit de communiquer l’information TLP:GREEN à l’extérieur de la collectivité. Remarque : Si la « collectivité » n’est pas définie, il convient de présumer qu’il s’agit de la collectivité de la cybersécurité et de la défense.
TLP:CLEAR
Les destinataires peuvent transmettre l’information au grand public. La divulgation de cette information n’est sujette à aucune limitation.
La mention TLP:CLEAR doit être utilisée conformément aux règles et aux procédures applicables à la diffusion publique lorsque le risque prévisible d’une utilisation abusive est faible ou négligeable. Tout en étant soumise aux règles standard de droit d’auteur, l’information TLP:CLEAR peut être divulguée sans aucune restriction.
Pour plus d’information sur le protocole TLP, consultez la page Forum of Incident Response and Security Teams : Traffic Light Protocol (en anglais seulement).