Cyber attribution pour la défense du Canada

Projets compétitifs

Jusqu’à 1,2 million de dollars en financement progressif destiné au développement pour faire avancer une technologie


Le ministère de la Défense nationale (MDN) recherche des approches novatrices pour accéder à toutes les données probantes disponibles (p. ex. techniques, renseignements toutes sources confondues), de les interpréter et de les comparer afin d’obtenir, en temps opportun, un niveau de confiance élevé dans les résultats d’attribution.

Résultats

web_id Titre du projet Innovateur Montant Étape

Énoncé du défi

Le ministère de la Défense nationale (MDN) recherche des approches novatrices pour accéder à toutes les données probantes disponibles (p. ex. techniques, renseignements toutes sources confondues), de les interpréter et de les comparer afin d’obtenir, en temps opportun, un niveau de confiance élevé dans les résultats d’attribution.

Contexte

L’attribution est l’un des plus grands défis du cyberespace. L’Internet n’a pas été conçu dans un objectif d’attribution. L’architecture décentralisée, dynamique et ouverte de l’Internet permet à un malfaiteur de camoufler facilement ses traces et d’exercer ses activités avec divers degrés d’anonymat. Les malfaiteurs peuvent également exercer leurs activités à plusieurs échelles qu’il s’agisse de cibles locales situées à une proximité immédiate ou des cibles situées à grandes distances partout au monde et connectées grâce aux technologies de télécommunications. Ainsi, les malfaiteurs peuvent se trouver n’importe où dans le monde, exercer leurs activités par l’intermédiaire de tiers innocents et dissimuler leurs origines.

Les droits relatifs à la protection des renseignements personnels sont constamment remis en question et des initiatives et éléments législatifs gouvernementaux comme ceux élaborés au Royaume-Uni et en Australie, requièrent de plus en plus que les fournisseurs d’applications disposent de mécanismes pour attribuer le contenu et les communications aux utilisateurs pour un recourt légal. Parallèlement, l’utilisation du cryptage au niveau de l’application, de nuage informatique et de la micro segmentation se fait de plus en plus présente, ce qui rend l’attribution encore plus difficile.

La capacité à identifier la source d’une activité malveillante est essentielle pour prendre des mesures contre un malfaiteur. Si on ne peut démontrer de façon convaincante qu’il s’agit d’un État ou d’une organisation criminelle ou terroriste, il n’est pas possible d’établir le statut légal du conflit ou les options de réponse internationale autorisées. Les cadres juridiques et politiques de réponse en cas de cyber activités malveillantes ne peuvent fonctionner qu’en cas d’attribution adéquate.

Résultats et considérations

Le résultat escompté de ces efforts de recherche consiste à démontrer des approches méthodologiques et des mesures de confiance et de cerner les défis et les enjeux (p. ex. techniques, de réglementation, etc.) liés à l’attribution de la cyber-activité. Cela permettra d’améliorer la compréhension commune du cyberespace et de promouvoir la cyber-sécurité nationale. La façon dont ces approches peuvent varier et être adaptées pour divers niveaux d’engagement (p. ex. conflits, assistance apportée aux pouvoirs civils, intervention face aux menaces nationales et continentales) devrait faire partie de la solution.

Banc d’essai défi: Cyber Attribution pour la Défense du Canada

Le projet de cyber attribution de Sapper Labs était la première solution financée par IDEeS à passer de Projets compétitifs à Banc d’essai. Avec l'aide du financement reçu du 1er appel de propositions de Projets compétitifs, Sapper Labs a développé une plateforme de cyber-protection capable d'identifier les auteurs de cyber menaces sophistiquées. L'objectif du banc d’essai est de valider la capacité de cyber attribution dans un contexte opérationnel du MDN et des FAC afin d'accélérer la détection des menaces avancées contre les activités canadiennes.

Financement total: 7,5 millions de dollars

Détails de la page

Date de modification :