Demeurez vigilant : Identifier les dépendances, les vulnérabilités et les menaces liées à la cybernétique

Projets compÉtitifs

Jusqu’à 1,2 million de dollars en financement progressif destiné au développement pour faire avancer une technologie


Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) sont à la recherche de solutions pour soutenir les capacités de défense et de sécurité cybernétiques relatives aux missions. Ces solutions permettraient de développer de solides plans de continuité des opérations en ce qui a trait aux capacités cybernétiques.

Résultats

WebID Project Title Innovator Amount Stage

Défi: Demeurez vigilant : Identifier les dépendances, les vulnérabilités et les menaces liées à la cybernétique

Énoncé du défi

Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) sont à la recherche de solutions pour soutenir les capacités de défense et de sécurité cybernétiques relatives aux missions. Ces solutions permettraient de développer de solides plans de continuité des opérations en ce qui a trait aux capacités cybernétiques.

Contexte

Chaque opération compte diverses fonctions essentielles de mission qui doivent être maintenues pour que la mission puisse se poursuivre et être un succès. La première étape est d’identifier ces fonctions et d’en établir la priorité; les capacités cybernétiques et les actifs qui sont essentiels à la mission. Des outils sont requis pour appuyer, simplifier ou accélérer la tâche d’identification des vulnérabilités et des menaces liées à la cybersécurité dans le cadre d’une mission.

Deuxièmement, il faut analyser la situation, établir les priorités et atténuer les risques. L’évaluation des répercussions aide les décideurs à déterminer quel cybersystème doit être protégé. L’évaluation des répercussions tient compte des vulnérabilités et de l’information sur les menaces afin d’appuyer la planification et la correction active des mesures de défense cybernétiques. Il faut donner aux décideurs des outils qui leur fourniront des évaluations des risques, afin de les aider à établir les priorités en matière d’atténuation de ceux-ci.

Finalement, le problème est le côté statique de la plupart des efforts d’identification et d’atténuation visant les dépendances et les vulnérabilités cybernétiques. La plupart des évaluations ne tiennent pas compte du contexte très dynamique dans lequel se déroulent les missions et les opérations. Les risques doivent être réévalués et atténués en permanence, et les mesures d’atténuation doivent aussi être évaluées. C’est un processus itératif qui doit être mis en œuvre le plus rapidement possible.

Le besoin d’outils à l’appui d’une analyse des vulnérabilités automatisée est un problème connexe. Actuellement, dans le domaine de la technologie de l’information, de nombreux outils sont en mesure d’analyser de façon plus ou moins continue les réseaux d’entreprise traditionnels pour y repérer les vulnérabilités connues. Cette capacité commence à être intégrée dans les technologies opérationnelles (TO) et les technologies de plateforme (TP).

Résultats escomptés

Nous sommes à la recherche de technologies, de concepts, et d’outils novateurs touchant entre autres, les domaines suivants associés à la cybersécurité :

    • Stratégies de formation, méthodes et outils sur la cybersécurité axée sur les missions à l’intention des :
      • Commandants militaires (comprennent les vulnérabilités et dépendances),
      • Experts techniques (comprennent les opérations militaires)
    • Outils pour appuyer, simplifier et/ou automatiser l’identification des vulnérabilités et des risques cybernétiques en mission et pour accélérer ce processus;
    • Processus dynamique d’évaluation des risques, de priorisation et de gestion des mesures d’atténuation visant des menaces en constante évolution, en tenant compte des vulnérabilités connues des cybersystèmes, des menaces qui pèsent sur ces systèmes et des répercussions sur les missions opérationnelles.
    • Analyse automatisée des vulnérabilités pour les systèmes et plateformes TO/TP militaires.

Détails de la page

Date de modification :