Nouveau!
Opérations cybernétiques offensives dans les Forces armées canadiennes : possibilités offertes par le projet de loi C-51
Le 17 Février 2022 - Major Neil B. Marshall
Le document suivant a été rédigé au cours de la session 2015-2016 du Programme de commandement et d’état-major interarmées (PCEMI) 42 au Collège des Forces canadiennes et il est ici reproduit avec la permission de l’auteur.
- Ce document vise à explorer les occasions potentielles que le projet de loi C-51, la Loi antiterroriste de 2015, peut créer pour le domaine cybernétique au sein du ministère de la Défense nationale (MDN) ainsi qu’à faire des recommandations sur la meilleure stratégie à suivre tant à l’interne qu’en collaboration avec d’autres ministères lors de la mise en œuvre des changements législatifs.
- Le MDN reconnaît depuis longtemps le potentiel des opérations cybernétiques en tant que multiplicateur de force pour prendre l’avantage sur des adversaires potentiels. Cependant, il a été limité à des opérations cybernétiques défensives parce qu’il n’avait pas le mandat légal pour mener des opérations cybernétiques offensives. Avec les changements de lois découlant de l’adoption du projet de loi C-51, le gouvernement du Canada a clairement exprimé son désir d’utiliser de manière proactive la force non létale pour réduire les menaces à la sécurité du Canada. Les opérations cybernétiques offensives, en particulier celles exécutées par le MDN, ont le potentiel de soutenir cette nouvelle approche gouvernementale.
- Le présent document examine d’abord le contexte politique et les rôles des opérations cybernétiques, tant pour le MDN que pour les divers intervenants de l’ensemble du gouvernement. Deuxièmement, les changements législatifs découlant du projet de loi C-51 seront examinés, notamment en ce qui concerne le domaine cybernétique. Des modes d’action potentiels seront élaborés et comparés, et une voie à suivre pour l’avenir sera recommandée .
- Dès les premiers jours d’Internet, le Canada a considéré la sécurité et la protection du cyberespace comme une responsabilité multiministérielle et multiorganisme. Selon la stratégie de cybersécurité du Canada de 2010, le « cyberespace est le monde électronique créé par des réseaux interconnectés formés de systèmes de technologie de l’information et de l’information qui se trouve sur ses réseaux ». Les menaces qui pèsent sur l’infrastructure cybernétique du Canada et les informations qu’elle contient peuvent provenir de la cybercriminalité, du terrorisme ainsi que des activités d’espionnage militaires parrainées par des États . On notera, en particulier, l’idée selon laquelle, dans de nombreux cas, les « cyberattaques représentent un élément central de la stratégie militaire » des adversaires potentiels . Dans l’ensemble, la stratégie de cybersécurité du Canada décrit les diverses responsabilités ministérielles en matière d’activités dans le domaine cybernétique.
- Sécurité publique Canada. Sécurité publique Canada (SPC) est le principal organisme de coordination du domaine cybernétique pour l’ensemble du Canada. Par l’intermédiaire du Centre canadien de réponse aux incidents cybernétiques (CCRIC), SPC « continuera de servir de point central pour la surveillance des cybermenaces et la communication de conseils sur leur atténuation, et il dirigera l’intervention nationale en cas de cyberincident ». SPC a également pour mandat de mieux sensibiliser le public à la cybermenace et à la façon dont chaque Canadien peut réduire les risques .
- Ministère de la Défense nationale. Le MDN reçoit son mandat pour la défense du Canada de la Loi sur la défense nationale, dans laquelle les Forces canadiennes sont désignées comme les « forces armées de Sa Majesté levées par le Canada. Elles constituent un service intégré appelé “Forces armées canadiennes” ». Dans le domaine cybernétique, le MDN est chargé de la sécurité de ses propres réseaux militaires et, par l’intermédiaire de Recherche et développement pour la défense Canada (RDDC), il est responsable de la science et de la technologie en matière de cybersécurité, dans la mesure où ces dernières « n’ont pas été attribuées spécifiquement à un autre ministère ou organisme ». En outre, le MDN « travaillera avec d’autres ministères fédéraux afin d’identifier les menaces et les interventions possibles ».
- Centre de la sécurité des télécommunications. Le Centre de la sécurité des télécommunications (CST) est un organisme relevant du MDN. Le CST a trois mandats définis par la Loi sur la défense nationale :
- Acquérir et utiliser l’information provenant de l’infrastructure mondiale d’information dans le but de fournir du renseignement étranger, en conformité avec les priorités du gouvernement du Canada en matière de renseignement.
- Fournir des conseils, de l’orientation et des services pour aider à protéger les renseignements électroniques et les infrastructures d’information importantes pour le gouvernement du Canada.
- Fournir une assistance technique et opérationnelle aux organismes fédéraux de sécurité et d’application de la loi, dans l’exercice des fonctions que la loi leur confère .
- Notamment, le CST ne peut pas cibler les Canadiens à l’étranger ou quiconque au Canada en vertu des points (A) et (B) de son mandat. Ce n’est qu’avec un mandat et une demande d’un organisme de sécurité ou d’application de la loi qu’il peut cibler les Canadiens ou toute personne se trouvant au Canada en vertu du point (C) de son mandat . En outre, la Loi sur la défense nationale indique que l’on s’attend à ce que les Forces armées canadiennes (FAC) appuient les activités du CST et, plus précisément, que « le ministre de la Défense nationale peut donner des instructions pour que les Forces canadiennes appuient [le CSE] dans l’exercice des activités ».
- Service canadien du renseignement de sécurité. Le Service canadien du renseignement de sécurité (SCRS) a pour rôle « d’enquêter sur les activités qui pourraient constituer une menace pour la sécurité du Canada et d’en faire rapport au gouvernement du Canada », conformément au mandat inscrit dans la Loi sur le Service canadien du renseignement de sécurité (LSCRS). Le SCRS a un rôle à jouer dans le domaine cybernétique, notamment pour travailler « étroitement avec d’autres ministères et organismes gouvernementaux et des partenaires étrangers afin de se tenir au courant de la menace mondiale ». Il est également responsable d’analyser et d’enquêter sur « les menaces nationales et étrangères mettant en péril la sécurité du Canada », ce qui comprend les cybermenaces.
- Gendarmerie royale du Canada. La Gendarmerie royale du Canada (GRC) tire ses pouvoirs de la Loi sur la Gendarmerie royale du Canada (LGRC) pour enquêter « sur les actes criminels d’origine canadienne et étrangère impliquant des réseaux et des infrastructures essentielles d’information au Canada ». La GRC gère le Centre de fusionnement sur la cybercriminalité (CFCC) « afin d’améliorer la connaissance de la situation et d’analyser les tendances en matière de cybercriminalité » et elle constitue le principal organisme responsable de la stratégie canadienne de lutte contre la cybercriminalité.
- Il est clair que le gouvernement du Canada considère ses intérêts dans le domaine de la cybernétique comme un effort d’équipe. SPC est l’organisme coordonnateur qui dirige le CCRIC et il mène la campagne de sensibilisation du public. Le SCRS, avec son vaste mandat en matière de renseignement, s’occupe de toutes les menaces à la sécurité canadienne, y compris les cybermenaces. La GRC se concentre sur la cybercriminalité, tandis que le CST recueille des renseignements sur les opérations cybernétiques d’acteurs étrangers, aide à protéger l’infrastructure cybernétique canadienne et fournit une assistance cybernétique à d’autres organismes. Enfin, le MDN sécurise ses réseaux militaires, mène des recherches sur la cybernétique et appuie d’autres ministères dans leurs efforts d’identifier les menaces et les réponses.
- Il est intéressant de noter qu’aucune organisation n’avait reçu le mandat de mener des opérations cybernétiques offensives, ou attaques de réseaux informatiques (ARI), qui seraient définies comme « des mesures prises en utilisant des réseaux informatiques pour perturber, empêcher, dégrader ou détruire des informations se trouvant dans des ordinateurs et des réseaux informatiques ou les ordinateurs et les réseaux eux-mêmes ». Cela change avec l’adoption du projet de loi C-51.
- À la suite de deux attaques terroristes intérieures tuant deux membres des FAC en uniforme en trois jours en octobre 2014, le gouvernement a présenté peu après le projet de loi C-51 qui allait devenir la Loi antiterroriste de 2015 et qui a été présenté au Parlement en janvier 2015 et reçu la sanction royale en juin 2015 . Essentiellement, le projet de loi visait à renforcer la sécurité du Canada par un meilleur partage de l’information et un meilleur ciblage des menaces potentielles contre le Canada .
- Le projet de loi C-51 est divisé en quatre parties distinctes. Chaque partie comprend son propre texte et plusieurs modifications aux lois existantes afin de refléter correctement les intentions du projet de loi.
- Partie I – Loi sur la communication d’information ayant trait à la sécurité du Canada. La première partie porte sur la création de la Loi sur la communication d’information ayant trait à la sécurité du Canada, qui a été établie dans le but « d’encourager et faciliter la communication d’information entre les institutions fédérales afin de protéger le Canada contre des activités qui portent atteinte à la sécurité du Canada ». La communication d’information ayant trait à la sécurité entre 17 ministères et organismes est définie comme l’attente envers ces institutions de « divulguer de l’information … si cette information se rapporte à la compétence ou aux attributions de l’institution destinataire ».
- Partie II – Loi sur la sûreté des déplacements aériens. La deuxième partie traite de l’utilisation des listes d’interdiction de vol pour renforcer la sécurité du transport aérien. Il convient de noter que la loi stipule que le ministre des Transports peut, sans mandat, accéder à toutes les données d’un réseau informatique à l’intérieur d’un aéronef ou d’une installation de transport aérien, à condition que ces données ne soient pas utilisées pour des poursuites pénales . Potentiellement, cela permettrait d’accéder en masse aux données contenues dans les téléphones portables et les ordinateurs personnels des voyageurs dès lors qu’ils sont connectés aux réseaux Wi-Fi des aéroports.
- Partie III – Code criminel. La troisième partie apporte des modifications au Code criminel. Le changement essentiel consiste à faire de la « communication de déclarations » préconisant ou encourageant « la perpétration d’infractions de terrorisme en général », un délit passible d’une peine pouvant aller jusqu’à cinq ans de prison . En complément, elle permet également aux tribunaux d’obliger l’administrateur du système à retirer la « propagande terroriste » des réseaux informatiques .
- Partie IV – Loi sur le Service canadien du renseignement de sécurité. Cette partie élargit le mandat du SCRS pour y inclure la capacité de prendre des mesures visant à réduire les menaces à la sécurité canadienne. Les sections pertinentes sont reproduites ici en détail :
- S’il existe des motifs raisonnables de croire qu’une activité donnée constitue une menace envers la sécurité du Canada, le Service peut prendre des mesures, tant à l’intérieur qu’à l’extérieur du Canada, pour réduire la menace.
- Les mesures doivent être justes et proportionnelles dans les circonstances données, compte tenu de la nature de la menace, de la nature des mesures et de la disponibilité raisonnable d’autres moyens pour réduire la menace.
- Le Service ne peut prendre des mesures qui limiteraient un droit ou une liberté garanti par la Charte canadienne des droits et libertés ou qui contreviendraient à d’autres lois du Canada, sauf si le Service a préalablement obtenu l’autorisation de prendre ces mesures par un mandat émis par un juge en vertu de l’article 21.1 [qui décrit le processus des demandes de mandat].
- Il est entendu que le paragraphe (1) ne confère au Service aucun pouvoir de faire appliquer la loi.
- Dans le cadre des mesures qu’il prend pour réduire une menace envers la sécurité du Canada, le Service ne doit pas causer, volontairement ou par négligence criminelle, des lésions corporelles à un individu ou la mort de celui-ci, ni tenter volontairement de quelque manière que ce soit d’entraver, de détourner ou de contrecarrer le cours de la justice, ni porter atteinte à l’intégrité sexuelle d’un individu .
- De plus, le SCRS peut demander du soutien pour remplir ce mandat et un juge peut obliger toute personne à aider à l’exécution d’un mandat .
- Partie V – Loi sur l’immigration et la protection des réfugiés. La dernière partie du projet de loi ajoute quelques modifications mineures aux processus de mise en œuvre et de révision des certificats de sécurité .
- Bien que le projet de loi C-51 ne le mentionne pas explicitement, il est clair que la cybernétique joue un rôle important dans la position plus stricte du gouvernement en matière de sécurité. La partie II prévoit un accès généralisé à toutes les données qui concernent les aéronefs ou les aéroports et la partie III permet la saisie électronique de la propagande terroriste. Plus important encore, l’une des méthodes les plus probables d’exécution d’une réduction non létale de la menace sera l’utilisation d’opérations cybernétiques, en particulier d’ARI.
- En outre, les parties I et IV définissent toutes deux les attentes en matière d’échange et de soutien mutuel entre les ministères et les organismes en vue d’améliorer la sécurité dans son ensemble.
- Compte tenu des changements découlant de l’adoption du projet de loi C-51, le MDN doit décider quelle sera sa réponse en ce qui concerne les opérations cybernétiques offensives. Trois modes d’action (COA) distincts s’offrent au Ministère : adopter une interprétation étroite du projet de loi, s’abstenir de toute interprétation ou adopter une interprétation large.
- De façon générale, ce mode d’action ne voit aucune tâche implicite découlant des changements apportés par le projet de loi C-51. Étant donné que le MDN n’a reçu aucune tâche supplémentaire et qu’aucune modification n’a été apportée à la Loi sur la défense nationale, il est très simple de conclure qu’il n’y a rien de nouveau pour la défense. Cette évaluation conduirait le MDN à informer ses partenaires, en particulier le SCRS, que tout changement nécessaire aux capacités cybernétiques est une affaire interne au SCRS et qu’il ne s’agit tout simplement pas d’un problème qui relève du MDN.
- L’avantage est que le MDN peut rester statique et consolider ses capacités actuelles tout en ayant la capacité de paraître décisif aux yeux de ses partenaires de défense et de sécurité. Les inconvénients sont les suivants : si une capacité d’ARI s’avérait nécessaire à l’avenir, le Ministère ne serait pas plus avancé et il serait perçu comme ne faisant aucune contribution à l’approche pangouvernementale et comme se soustrayant à toute contribution supplémentaire à la sécurité du Canada.
- Aucune décision n’est prise à l’heure actuelle dans le cadre de ce mode d’action. Bien qu’il puisse y avoir des implications dans le projet de loi C-51 suggérant la création de capacités cybernétiques offensives et que, le cas échéant, le MDN puisse être appelé à soutenir ces capacités, il reste tout simplement trop d’incertitude pour faire quoi que ce soit à l’heure actuelle. Il serait beaucoup plus prudent d’attendre que le SCRS et les autres ministères digèrent les changements et de voir ce qui arrive.
- Il s’agit de l’option à faible risque, car le fait de ne pas prendre position permet au MDN d’adopter une capacité plus tard, si on le lui demande, ou de continuer à ne rien faire si aucune demande de soutien ne se présente. C’est aussi un plan simple, car il maintient le statu quo. Le principal inconvénient est qu’il cède l’initiative; le MDN n’aurait plus la possibilité de façonner la manière dont les opérations cybernétiques globales sont menées au Canada. Deuxièmement, si l’on demande plus tard au MDN d’aider à mener une ARI, il ne sera pas préparé à le faire, ce qui pourrait le mettre dans l’embarras.
- Selon ce mode d’action, le MDN part du principe que le SCRS aura besoin d’aide pour réduire les menaces étrangères et nationales dans le cyberespace. En outre, il est probable que le ministère de la Justice ait besoin d’aide pour retirer la propagande terroriste, en particulier lorsqu’elle est hébergée à l’extérieur du Canada. Par conséquent, le MDN, en utilisant à la fois le CST et des éléments des FAC, créera une capacité d’ARI qu’il proposera en tant que ressource pour aider l’ensemble du gouvernement à relever les difficiles défis de sécurité auxquels il est confronté.
- Non seulement ce mode d’action offre l’avantage d’améliorer la capacité de sécurité globale du Canada, elle permet également au MDN de façonner la cyberstratégie du gouvernement et de créer une nouvelle capacité militaire pour le Ministère, susceptible de gagner la guerre. Ce plan serait toutefois risqué. Tout d’abord, il y a les défis techniques et fiscaux de la création d’une capacité d’ARI. Le plus important, cependant, est que les autres ministères peuvent se sentir menacés par une « prise en charge » du domaine cybernétique par le MDN et qu’il y aurait des problèmes potentiels de « règles d’engagement » et de ciblage sur le plan politique et juridique. Enfin, les affaires publiques pourraient être un problème si les médias commencent à parler de la « militarisation de l’Internet au Canada ».
- D’après le langage général et le libellé spécifique du projet de loi C-51, il est clair que des cybercapacités améliorées sont nécessaires pour répondre aux exigences de sécurité décrites par le gouvernement. En outre, la nécessité de réduire les menaces dans le domaine cybernétique signifie que des opérations cybernétiques offensives sont nécessaires. La collecte de renseignements et la surveillance ne peuvent pas supprimer la propagande terroriste étrangère ni perturber un réseau de communication terroriste. La question qui se pose est donc la suivante : quelle organisation devrait être chargée de mener les ARI? La capacité cybernétique de la GRC est axée sur la cybercriminalité et les activités d’ARI peuvent nuire aux enquêtes criminelles en cours ou à venir; cette organisation n’est donc pas appropriée. Le rôle de SPC est axé sur la coordination et l’information, ce qui rend cet organisme également mal adapté pour cette tâche. Le SCRS a en effet pour mandat de réduire les menaces à la sécurité. Il est concevable que cette organisation puisse prendre un rôle de leadership en matière d’ARI. Cependant, son organisation vient de se voir confier un mandat beaucoup plus large dans tous les domaines, y compris la collecte et la prise de mesures de réduction des menaces à l’extérieur du Canada. Il serait peut-être préférable pour le SCRS de définir les objectifs d’ARI et de s’en remettre à un partenaire pour l’exécution des opérations. En fait, Rauri Nicholson, de Sécurité Publique, soutient que la stratégie de perturbation évolutive animée par le projet de loi C-51 se prête à une coopération accrue au sein de la communauté de la sécurité et de la défense, en particulier en ce qui concerne les relations entre les FAC et le SCRS . Le MDN, y compris le CST, dispose déjà d’un solide mandat technique de cyberdéfense et d’exploitation pour défendre les réseaux et recueillir des renseignements, et ce mandat pourrait être facilement réorienté pour mener des opérations cybernétiques offensives .
- Bien que le troisième mode d’action présente le plus grand risque pour le MDN en raison des enjeux potentiels d’ordre politique, juridique et technique ainsi qu’en matière d’affaires publiques, une approche proactive permettrait d’atténuer ces risques. En outre, ces risques « cosmétiques » ne sont rien en comparaison aux risques pour la sécurité nationale que représente le fait de ne pas traiter de manière adéquate les menaces qui découlent des modes d’action 1 et 2. Ne pas pouvoir empêcher une attaque terroriste en raison de frictions interministérielles serait un cauchemar bien plus terrible pour les affaires publiques que la potentielle « militarisation de l’Internet ». Le troisième mode d’action permet également au MDN de rester pertinent dans le domaine cybernétique, de créer une nouvelle capacité qui serait potentiellement d’une importance critique pour l’avenir et de soutenir de manière significative les autres ministères.
- En considération des différentes modes d’action, c’est le troisième qui est recommandé. Les détails de la mise en œuvre de celui-ci nécessiteraient des études plus approfondies. Toutefois, une première étape pourrait consister à confier au CST la conduite d’ARI au nom du Canada sur le plan intérieur et contre les menaces stratégiques non militaires, tandis que les FAC conduisent les ARI contre les menaces militaires et contre toutes les menaces tactiques étrangères. Cela permettrait au CST de se concentrer sur la sécurité et aux FAC de mettre le focus sur l’application militaire des ARI. Les FAC pourraient également se spécialiser dans l’introduction d’ARI dans des réseaux fermés en coordination avec les forces d’opérations spéciales dans le cadre d’opérations secrètes ou clandestines.
- La politique canadienne en matière de cybernétique prévoit que la responsabilité des effets dans le cyberespace est partagée entre de nombreux ministères et organismes différents, avec une attente de soutien mutuel et de partage de l’information. Le projet de loi C-51 récemment adopté renforce cette relation et ajoute la responsabilité de réduire les menaces à la sécurité canadienne en utilisant des méthodes qui incluraient des opérations cybernétiques offensives.
- Le MDN peut adopter trois approches pour répondre au besoin d’ARI dans un contexte canadien. Il peut indiquer clairement qu’il n’a aucun rôle à jouer, il peut ne pas prendre position pour l’instant, ou encore, il peut supposer qu’il est dans la meilleure position pour exécuter les ARI et passer à la création de cette capacité afin de soutenir l’ensemble du gouvernement. Compte tenu des possibilités et des risques, notamment pour assurer la meilleure sécurité possible au Canada, la mise en place d’une capacité d’ARI au sein du MDN est la meilleure approche.
- Il est donc recommandé que le MDN crée une capacité d’ARI au sein du CST et des FAC afin d’être prêt à contribuer à la réduction des menaces à la sécurité du Canada. Cela permettra de s’assurer que, dans l’éventualité que nos adversaires potentiels s’arment d’armes cybernétiques, le Canada sera en mesure de répondre avec un spectre complet de cybercapacités en guise de réponse.
- La prochaine étape consiste à partager cette vision avec le CST et dans l’ensemble des FAC, en particulier avec le Chef – Développement des forces, le Groupe des opérations d’information des Forces canadiennes et la Force opérationnelle cybernétique.
BUT
INTRODUCTION
DISCUSSION
ContexteProjet de loi C-51
Mode d’action 1 – Interprétation étroite
Mode d’action 2 – Aucune interprétation
Mode d’action 3 – Interprétation large
Évaluation des modes d’action
CONCLUSION
RECOMMANDATION
Notes
- Les activités dans le domaine cybernétique sont généralement traitées aux niveaux les plus élevés des classifications de sécurité. Ce document militaire est rédigé au niveau SANS CLASSIFICATION et son rédacteur n’est pas au courant des aspects classifiés de la politique et des plans dans le domaine cybernétique. De plus, les références soutenant ce document proviennent toutes du domaine public afin de garantir que son contenu reste largement publiable. Il est donc tout à fait possible que la cyberstratégie du MDN ait déjà été élaborée et qu’elle n’ait pas été rendue publique en raison de sa classification. Dans ce cas, le présent document traite d’un problème résolu.
- Canada, Sécurité publique Canada, Stratégie de cybersécurité du Canada, gouvernement du Canada (2010), 2.
- Ibid., 5.
- Ibid.
- Ibid., 10.
- Canada, Sécurité publique Canada, Plan d’action 2010-2015 de la stratégie de cybersécurité du Canada, gouvernement du Canada (2013), 12.
- Loi sur la défense nationale (1985) : 14.
- DOAD 6003-0, Sécurité des technologies de l’information (page consultée le 16 janvier 2016 : https://www.canada.ca/fr/ministere-defense-nationale/organisation/politiques-normes/directives-ordonnances-administratives-defense/serie-6000/6003/6003-0-securite-des-technologies-de-linformation.html).
- « Cybersécurité au gouvernement fédéral du Canada », (page consultée le 16 janvier 2016 : https://www.publicsafety.gc.ca/cnt/ntnl-scrt/cbr-scrt/fdrl-gvrnmnt-fr.aspx).
- Canada, Sécurité publique Canada, Stratégie de cybersécurité du Canada, 10.
- Canada, Stratégie de cybersécurité du Canada, 10-11; « Nos activités et notre raison d’être » (page consultée le 17 janvier 2016 : https://www.cse-cst.gc.ca/en/inside-interieur/what-nos).
- Gouvernement du Canada, Loi sur la défense nationale, article 273.64.
- Ibid., 273, 65(6).
- « Rôle du Service canadien du renseignement de sécurité » (page consultée le 16 janvier 2016 : https://www.canada.ca/fr/service-renseignement-securite.html).
- « Cybersécurité et protection de l’infrastructure essentielle » (page consultée le 16 janvier 2016 : https://csis-scrs.gc.ca/ththrtnvrnmnt/nfrmtn/index-fr.php)
- Canada, Sécurité publique Canada, Stratégie de cybersécurité du Canada, 10.
- Ibid.
- Canada, Sécurité publique Canada, Plan d’action 2010-2015 de la stratégie de cybersécurité du Canada, 12.
- Steve Winterfeld et Jason Andress, The Basics of Cyber Warfare: Understanding the Fundamentals of Cyber Warfare in Theory and Practice, (Amsterdam : Syngress/Elsevier, 2013), 73.
- Aaron Wherry, « The Long and Short of C-51, the Anti-Terror Act », Maclean's (25 juin 2015).
- Ibid.
- Le projet de loi demeure litigieux et le nouveau gouvernement libéral a promis d’abroger les éléments inconstitutionnels du projet de loi C 51 - les détails de ceci n’ont pas encore été publiés (Fine, 2015). Néanmoins, les changements possibles ne sont pas clairs, car le mandat de collecte de renseignements à l’échelle nationale n’a pas été modifié par le projet de loi C-51 (Wherry, 2015). Il semble donc que le gouvernement se concentrera sur la surveillance et n’apportera pas de changements significatifs à la politique de collecte de renseignements. (Fine, 2015).
- Loi antiterroriste, 2015 : 6.
- Ibid., 5(1).
- Ibid., page 28.
- Ibid., page 16.
- Ibid.
- Ibid., page 42.
- Ibid., page 45.
- Ibid., pages 52-59.
- Rauri Nicholson, The Relevancy Deficit: Bill C-51 and the Decline of Canadian Intelligence (document du Collège des Forces canadiennes, 2016), 23.
- Jason Andress et Steve Winterfeld, Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners (Amsterdam : Elsevier, 2014).
Détails de la page
- Date de modification :