Liste complète des défis en matière de défense et de sécurité pour le deuxieme appel de propositions des projets compétitifs

Thème un : Protégeons nos forces armées

Défi #1 : Détection d’explosifs dissimulés

Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) cherchent à améliorer la détection à distance des explosifs dissimulés afin d’atténuer la menace pour les soldats menant des opérations dans un environnement à risque élevé.

Contexte

La nature évolutive de la menace posée par les dispositifs explosifs de circonstance (IED) représente un défi constant et important pour les soldats lors d’opérations. Ainsi, divers outils, techniques et tactiques ont été mis en place pour contrer ces menaces. De nouveaux véhicules ont également été conçus afin de disperser l’énergie de l’impact  et des solutions techniques ont été appliquées pour localiser les IED. À l’heure actuelle, les FAC utilisent une capacité d’ouverture d’itinéraire de circonstance qui inclue des véhicules équipés d’un géoradar et de détecteurs de métaux pouvant trouver des IED enfouis ou situés le long des routes.

Cependant, les adversaires ont démontré leur excellente capacité d’adaptation en utilisant des technologies à faibles coûts pour mettre au point des IED de plus en plus sophistiqués. De plus, les opérations en milieu urbain se sont révélées beaucoup plus difficiles en raison des infrastructures souterraines et de la présence d’un trafic électromagnétique important. Compte tenu de la nature changeante des IED, de nouvelles technologies et méthodes sont nécessaires afin de réduire les risques pour les soldats.

Résultats et considérations

Les Forces armées canadiennes sont à la recherche de solutions novatrices qui pourraient augmenter la distance et la vitesse de détection des explosifs. Le résultat souhaité est d’avoir une solution de détection des explosifs dissimulés qui s’accompagne d’un délai d’avertissement suffisant pour que les soldats évitent les IED. (Le terme « dissimulé » s’applique aux IED qui se trouvent sous la surface ou qui sont recouverts de manière à ce qu’ils ne soient pas visibles).

Il est souhaitable que la solution proposée permette de détecter l’emplacement des IED dissimulés en temps réel, à une distance d’au moins cinq mètres, avec un facteur de certitude de 95 p 100.

Défi #2 : Systèmes de protection respiratoire pour les membres des FAC/MDN avec de la pilosité faciale

Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) exigent que les membres qui ont une barbe et qui sont appelés à travailler dans des environnements chimiques, biologiques, radiologiques et nucléaires (CBRN) portent des appareils de protection respiratoire. Cette mesure vise à maximiser leur sécurité tout en veillant à ce qu’ils soient capables de travailler pendant de longues périodes sans être gênés par l’environnement.

Contexte

Dans le passé, seul un petit nombre de membres des Forces armées canadiennes étaient autorisés à porter la barbe. Les autres devaient être rasés de près. Les FAC ont commencé à être plus tolérantes à l’égard des membres portant la barbe. Il n’en demeure pas moins qu’à l’heure actuelle, les militaires doivent encore être rasés de près pour des raisons de sécurité, notamment pour maximiser leur protection dans les environnements chimiques, biologiques, radiologiques et nucléaires (CBRN).

Le problème des masques à gaz à pression négative est que les poils de la barbe diminuent le rendement sous les niveaux acceptables en empêchant l’appareil d’être parfaitement étanche sur le visage de celui qui le porte. Les fabricants de certains appareils de protection respiratoire prétendent que leurs appareils sont conçus pour la barbe, mais il a été constaté que la période de protection qu’ils offraient était limitée aux besoins en cas d’évacuation d’urgence, et ne satisfaisaient pas à l’exigence énoncée : s’assurer que la personne qui le porte puisse travailler sans être incommodée pendant des périodes prolongées.

Résultats et considérations

Le MDN et les FAC sont à la recherche d’appareils respiratoires conçus pour la barbe tout en assurant une protection maximale dans les environnements chimiques, biologiques, radiologiques et nucléaires (CBRN). Voici les objectifs principaux : facilité d’utilisation, haut niveau de protection, pouvoir évoluer librement pendant des périodes prolongées et intégration aux combinaisons de protection chimique, biologique, radiologique et nucléaire (CBRN) déjà disponibles dans les Forces armées canadiennes. La solution doit tenir compte d’un large éventail de formes et de dimensions de visage chez les membres des Forces armées canadiennes.

Thème deux : Accordons la priorité à nos gens

Défi #3 : Système intégré de données pour les ressources humaines

Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) ont besoin de nouveaux outils et de nouvelles méthodes pour avoir accès, partager, intégrer et analyser, de façon fluide et sécuritaire, différents types et différentes sources de données en matière de gestion des ressources humaines provenant de différentes applications et différents systèmes d’entreposage.

Contexte

Il est bien plus efficace de prendre des décisions liées au personnel lorsqu’on a accès en temps opportun à des données exactes et complètes. Les données sur le personnel du MDN et des FAC se trouvent actuellement dans de multiples applications et systèmes d’entreposage indépendants les uns des autres; par conséquent, l’intégration et l’analyse de ces données exigent d’importants effectifs, pouvant mener à des erreurs et sont inefficaces. De plus, seulement une petite fraction du personnel a actuellement accès à ses propres données. Le caractère dispersé des opérations du MDN et des FAC soulève d’autres problèmes liés à la gestion des données, notamment le besoin d’avoir accès aux données lors de missions de déploiement à l’étranger ou au pays, dans les bases partout au Canada ou dans les quartiers généraux, ou encore, dans les nombreux centres de recrutement des FAC à l’échelle du Canada. Étant donné la nature délicate et diversifiée des données – notamment celles sur l’évaluation du rendement, les plans de gestion des carrières et les résultats médicaux –, il est nécessaire d’avoir un système flexible et adaptable à chaque personne en fonction de son rôle. Le but du MDN et des FAC est d’explorer des solutions pour l’entreposage, l’intégration et l’analyse sécuritaire des données qui sont nécessaires à la prise de décisions et aux opérations au pays et dans les sites d’opérations. Bien que de nombreux fournisseurs offrent des solutions viables (p.ex., services infonuagiques), dans le présent cas, les facteurs cruciaux sont la capacité d’héberger les données du MDN et des FAC, y accéder et les utiliser, tout en s’assurant qu’elles sont protégées contre les menaces (telles que l’accès par le personnel non autorisé, les pirates informatiques ou les gouvernements étrangers).

Résultats et considérations

Les résultats souhaités pour cette activité sont le développement et la démonstration de nouvelles technologies et méthodes pour avoir accès, partager, intégrer et analyser, de façon fluide et sécuritaire, différents types et différentes sources de données en matière de gestion des ressources humaines qui proviennent de différentes applications et différents systèmes d’entreposage. Les propositions retenues doivent comprendre une explication détaillée concernant tous les facteurs qui seront pris en considération lors de l’évaluation de la viabilité d’une solution dans le contexte canadien du MDN et des FAC. Les solutions proposées doivent être :

  • protégées, avec la capacité de transmettre en toute sécurité des données de nature délicate et de protéger les données de tout accès non autorisé;
  • souples, avec la capacité d’intégrer divers formats de données provenant de divers systèmes d’entreposage;
  • adaptables et évolutives, avec la capacité de leur incorporer de nouvelles fonctionnalités, de nouvelles sources de données et de nouveaux formats de données, p.ex., des vidéos, ainsi que de nouveaux utilisateurs et points d’accès;
  • personnalisables, avec la capacité d’adapter l’accès aux personnes en fonction de leur rôle;
  • conformes aux politiques et règlements applicables du gouvernement du Canada concernant l’entreposage et la gestion des données;
  • accessibles sur Internet et conviviales, qui nécessitent peu de formation;
  • avec un bon rapport qualité-prix tout au long de leur cycle de vie.

Défi #4 : Modèles alternatifs de recrutement

Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) requièrent un système de recrutement moderne, agile, et efficient qui tire profit des nouvelles approches pour communiquer avec les postulants de partout au Canada.

Contexte

Accroître l’efficacité du système de recrutement des FAC est une priorité essentielle de la défense. Le modèle de recrutement des FAC continue de dépendre des méthodes traditionnelles; où les postulants doivent se présenter à un centre de recrutement pour accomplir les nombreuses étapes du processus de demande d’enrôlement. Bien que les postulants puissent maintenant soumettre leur demande en ligne, la majorité du processus de recrutement et de sélection comprend une implication directe des membres des FAC (p. ex., administration, examens, évaluation des équivalences d’apprentissage, suivi et traitement des dossiers). Les FAC aimeraient explorer des stratégies qui permettraient de réduire le recours aux emplacements de recrutement physiques, tout en en augmentant l’accès au bassin de postulants et en s’assurant que ces derniers reçoivent les renseignements nécessaires pour prendre des décisions éclairées concernant une carrière dans les FAC.

Résultats et considérations

Le résultat souhaité de ce défi est le développement et la démonstration de nouvelles approches pour recruter du personnel pour les FAC (et qui pourraient inclure, mais sans s'y limiter, à l’emploi de technologies/processus de recrutement virtuels, à l’utilisation de l’intelligence artificielle pour déterminer et attirer les personnes qui ont des compétences et des caractéristiques particulières et même à l’externalisation complète des premières étapes du recrutement par un tiers fournisseur). Les propositions devraient être adaptées au contexte unique des FAC. Les propositions devraient comprendre une explication détaillée des facteurs importants à considérer pour l’évaluation d’approches alternatives pour le recrutement, notamment les considérations coût-bénéfice. Les propositions devraient mettre à profit les meilleures pratiques observées parmi un large éventail d’organisations (c.-à-d., privées, publiques, sans but lucratif, etc.).

Thème trois : C4ISR Amélioré

Défi #5 : Vérification de l’intégrité de la vidéo pleine vitesse

Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) ainsi que les partenaires canadiens en sécurité publique dans les domaines de l’application de la loi et de la sécurité nationale cherchent des solutions pour authentifier des vidéos animées (FMV) afin de protéger celles-ci contre toute falsification involontaire ou malveillante.

Contexte

La FMV est devenue un atout crucial à la prise de décisions opérationnelles.  D’énormes quantités de FMV sont maintenant captées et stockées, et les spécialistes doivent utiliser des outils automatisés pour traiter et exploiter le contenu des vidéothèques.  Ces outils présentent des avantages considérables, mais leur utilisation entraîne aussi des risques grandissants à mesure que la technologie se perfectionne, car des ennemis peuvent également les utiliser pour accéder aux FMV et les manipuler.  De plus, les militaires et les organismes de sécurité qui utilisent des données vidéo doivent pouvoir protéger celles-ci contre toute falsification et vérifier leur authenticité pour en garantir la fiabilité.  Après la saisie d’une vidéo, il peut être difficile, voire impossible, de détecter les modifications ultérieures effectuées par un ennemi ou une menace interne et d’en retracer l’origine.  Il faut aussi des outils et des méthodes pour créer une « chaîne de possession » numérique pendant le traitement, l’exploitation et la diffusion, ainsi que pour les fichiers stockés dans les vidéothèques. Par ailleurs, il faut pouvoir assurer le contrôle des versions lors du déclassement et de la déclassification des vidéos.

Outcomes & Considerations

Les résultats souhaités de cet effort consistent en une série de méthodes et d’outils automatisés pour encoder, détecter et protéger la vidéo animée contre la falsification pendant la saisie, son stockage, sa récupération et son traitement.

Les résultats attendus peuvent comprendre notamment :

  • la capacité de déterminer si le matériel vidéo récupéré ultérieurement est identique à celui enregistré au départ, et le contrôle des versions pour tenir des registres des changements autorisés;
  • les outils et les méthodes pour détecter la falsification d’une vidéo de surveillance;
  • la capacité de détecter et de contrer des techniques d’arnaque automatisées;
  • la protection de bout en bout entre les plateformes comportant une analyse après l’enregistrement complète et automatisée pour prévenir la falsification et préserver l’intégrité des données des vidéos de surveillance;
  • la capacité de déclasser et de déclassifier des vidéos en supprimant des champs ou des segments de métadonnées, tout en préservant leur authenticité et en tenant un registre de la source des changements autorisés;
  • la capacité de créer une « chaîne de possession » numérique pour les fichiers vidéo en vue d’assurer l’intégrité des données dès qu’on partage ces fichiers.

Défi #6 : Systèmes de capteurs de surface en milieu marin

Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) ont besoin d’un système intégré et continu de capteurs, d’information et de prise de décisions pouvant les informer et les avertir des menaces en surface et près de la surface dans le territoire maritime du Canada bordé par trois océans.

Contexte

Le MDN et les FAC ont besoin d’un système efficace, continu, fiable et sécurisé capable de détecter et de continuellement suivre les différentes menaces dans l’environnement maritime incluant, entre autres, les petits navires (65 pieds ou moins), les missiles de croisière à faible visibilité, les petits et microsystèmes d’aéronef sans pilote, ainsi que d’autres petits objets ayant une section efficace radar réduite, et ce, à une distance permettant une intervention appropriée et adaptable.

Résultats et considérations

L’objectif de ce défi est d’améliorer la connaissance du domaine maritime. Les commandements et les organismes nationaux chargés d’assurer la défense et la sécurité maritime du continent ont besoin d’assez de temps pour évaluer les menaces et les contrer efficacement dans l’environnement maritime. On recherche ainsi des solutions novatrices pour appuyer la capacité du MDN et des FAC à détecter, à caractériser et à suivre de manière fiable les objets qui se trouvent à l’intérieur des approches maritimes au Canada. Les solutions novatrices favorisant la défense et la sécurité dans les régions nordiques du Canada suscitent une attention particulière.

La recherche, les analyses, les concepts et les technologies portent, mais ne se limitent pas, à une ou plusieurs des caractéristiques suivantes associées à un système amélioré de connaissance du domaine maritime :

  • Mener des opérations sans contraintes, et ce, peu importe les conditions environnementales et météorologiques, y compris dans des conditions d’extrême-arctique (p. ex., basses températures, faible luminosité);
  • Effectuer des opérations prolongées dans des endroits éloignés avec une capacité de stockage d’énergie;
  • Faire preuve de souplesse pour s’ajuster aux caractéristiques et aux comportements changeants des menaces, comme le mode de fonctionnement, les propriétés physiques et le spectre des émissions;
  • Permettre la détection rapide et fiable des objets pertinents afin d’avoir suffisamment de temps pour caractériser et évaluer la menace avant de réagir;
  • Détecter et suivre simultanément plusieurs objets et anomalies;
  • Suivre sans relâche des menaces en surface et près de la surface dans l’environnement maritime (c.-à-d. une présence durable ou prolongée dans un secteur d’intérêt);
  • Maintenir le contact avec les menaces en surface et près de la surface de la mer (p. ex., suivi continu) à l’aide d’un moyen technologique (p. ex., radar, système visuel, système à infrarouges);
  • Permettre la transmission et la communication fiables et sécurisées d’information et de données en temps réel à des organismes appropriés afin que des décisions puissent être prises en temps réel.

Thème quatre : Construire une capacité en cyber sécurité

Défi #7 : Comprendre l’intention en cyber sécurité

Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) doivent être en mesure de différencier les cyberattaques malveillantes ciblées et les cyberattaques générales et opportunistes afin d’effectuer un tri et d’établir l’ordre de priorité des interventions en cyber sécurité.

Contexte

Le MDN et les FAC doivent gérer d’importants réseaux TI qui font continuellement l’objet d’attaques par des pirates informatiques cherchant à contrer les protocoles de sécurité et dont la motivation et le niveau de sophistication varient. La plupart des attaques ne visent pas précisément le ministère; cependant, certaines attaques sont très sophistiquées et ont des cibles très précises.

Même en disposant de capacités de détection fiables et exactes, le MDN et les FAC doivent suivre le rythme du changement en investissant dans de meilleurs outils automatisés qui peuvent être utilisés pour détecter les activités cyber malveillantes. Bien que la détection soit essentielle, elle ne constitue que la première partie de l’équation. Par conséquent, le MDN et les FAC cherchent des moyens de cerner l’intention des attaquants potentiels, ce qui représente un élément clé d’une approche fondée sur les risques concernant la gestion proactive des cyberattaques. L’accroissement de la capacité liée à l’intention du pirate informatique permettrait au MDN/aux FAC de mieux affecter leurs ressources afin de limiter les répercussions des attaques malveillantes ou, dans des cas plus extrêmes, de prendre des mesures offensives pour contrer les menaces plus importantes.

Résultats et considérations

Des innovations sont nécessaires afin que le MDN et les FAC puissent optimiser leurs efforts en matière d’interventions en cyber sécurité. Des outils et des méthodes permettant d’accroître grandement la détection des cyberattaques malveillantes sont recherchées, ainsi que l’accroissement de l’efficacité, la vitesse et l’exactitude des activités de « tri » humain.

Des exemples de résultats importants incluent, sans s’y limiter:

  • Méthodes et outils automatisés afin d’accroître l’exactitude et la fiabilité de la « détection »;
  • Meilleurs « fils-pièges » afin de détecter les activités malveillantes;
  • Moyens de discerner l’« intention » des attaquants potentiels afin d’utiliser judicieusement les ressources lorsque l’on détermine les cyberattaques à traiter, à contrer et à vaincre;
  • Méthodes et outils d’évaluation des risques qui contribueront à optimiser les efforts en matière d’intervention;
  • Compréhension des comportements associés aux tactiques adverses;
  • Meilleur renseignement en ce qui concerne les stratégies changeantes et les tactiques adverses;
  • Capacité d’identifier les adversaires en fonction des comportements dans le cyberespace;
  • Analyse judiciaire des attaques réussies et de celles qui ont échoué pour découvrir les modèles et les tendances.

Défi #8 : Détecter et répondre aux activités d’information hostiles

Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) ont besoin de moyens pour rapidement reconnaître l’utilisation à mauvais escient des médias sociaux, des communications de masse et d’autres outils utilisés pour influencer les publics cibles, évaluer cette utilisation et réagir.

Contexte

Certains états et protagonistes non étatiques se livrent à des activités d’influence hostiles (p. ex., techniques fondées sur l’information, imposture et manipulation d’images) pour ternir la réputation, dénigrer les valeurs, affaiblir la cohésion et l’autorité ainsi que pour freiner les processus décisionnels d’un pays. Bien que cette menace plane sur beaucoup de pays, ils ne sont pas tous conscients de leur existence. On pense que la plupart des activités d’influence hostiles se déroulent dans des contextes et des tribunes qui ne sont pas surveillés par l’appareil de sécurité des pays ciblés. Mais même lorsque les pays sont conscients de ces activités subversives, ils élaborent rarement des stratégies et des plans pour mettre leur population à l’abri des dommages potentiels ou pour réagir habilement afin d’en atténuer les conséquences. 

Résultats et considérations

Il faut prendre conscience des situations dans lesquelles des activités hostiles sont engagées, puis bien comprendre les segments de la population ciblés et leur vulnérabilité face à la manipulation. Il est également essentiel de comprendre les éléments déclencheurs et les seuils de mobilisation. Il faut des indicateurs fiables grâce auxquels il sera possible de savoir quand les activités d’influence produisent l’effet souhaité (p. ex., un changement mesurable de l’opinion ou du sentiment d’une population).

Parmi les exemples de résultats significatifs de ce défi figurent notamment:

  • L’élaboration d’une typologie des activités d’influence hostiles dans le passé contre le Canada, à l’aide d’exemples et d’études de cas pour dégager les tendances précisément liées aux stratégies et aux techniques de médias sociaux pour l’organisation d’attaques (p. ex., susciter la sympathie, exercer de l’influence et obtenir du financement);
  • Déterminer des indicateurs de changement dans l’opinion et du comportement du public, ainsi que les déclencheurs et les seuils connexes;
  • Élaborer des outils et des méthodes (p. ex., un outil d’avertissement tactique) pour détecter les activités hostiles qui touchent les intérêts canadiens;
  • Effectuer des recherches sur les motifs, l’intention, les stratégies et les techniques liées aux médias sociaux fondées sur l’information des antagonistes pour élaborer un cadre permettant de déterminer, d’évaluer et de réagir habilement aux activités d’influence hostiles menées sur les médias sociaux;
  • Mener des recherches pour explorer les relations entre les activités d’influence, les vulnérabilités des gens et des groupes et la probabilité de mobilisation en réponse aux manipulations;
  • Entreprendre des analyses interculturelles pour comprendre comment et quand les activités d’influence hostile sont utilisées pour exploiter les sensibilités culturelles, pour alimenter les tensions interculturelles ou affaiblir la cohésion sociale;
  • Retrouver des études de cas où d’autres pays alliés ont réagi aux activités liées à la guerre de l’information afin de voir les leçons qui en ont été tirées.

Thème cinq : Opérations en environnements austères

Défi #9 : Communications dans l’ensemble du spectre dans l’Arctique

Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) ont besoin d’une solution de communications fiable et abordable pour assurer le soutien ainsi que le commandement et le contrôle des forces qui participent aux missions nationales et continentales de défense, de sécurité et de sûreté dans les régions nordiques, y compris l’Arctique.

Contexte

La région arctique est hors de la portée des satellites géostationnaires, et les communications à haute fréquence (HF) traditionnelles au-delà de la portée visuelle ne sont pas fiables en raison des conditions ionosphériques. Par conséquent, le MDN et les FAC n’ont pas la connectivité nécessaire entre les emplacements d’opérations avancées, dont les unités et les plateformes aériennes, maritimes ou terrestres canadiennes et alliées, dans la région arctique, incluant les approches de l’Amérique du Nord. Une architecture de communications robuste et sécuritaire à l’échelle de l’Arctique (voix, réseau de transmission et vidéo pleine vitesse) est requise au nord du 65e degré de latitude environ pour effectuer le commandement et le contrôle de l’ensemble du opérations des forces, notamment les opérations de renseignement, de surveillance et de reconnaissance, de connaissance du domaine maritime, de recherche et de sauvetage, et d’interception aérienne.

Résultats et considérations

Nous désirons obtenir des recherches, des analyses, des concepts et des technologies portant, mais ne se limitant pas, à  une ou plusieurs des caractéristiques suivantes relativement au besoin de solutions de  communications fiables, résilientes et robustes (voix, image et vidéo) dans la région arctique:

  • communications assurées au-delà de la portée des satellites géostationnaires, où les technologies de communications haute fréquence (HF) traditionnelles ne donnent pas une largeur de bande ou une fiabilité suffisante, l’infrastructure de communications commerciales est limitée ou absente et les conditions météorologiques sont difficiles;
  • connectivité sur demande pour prendre en charge les applications sécurisées de voix, de données et de vidéo;
  • configuration et contrôle de liaison automatisés pour permettre les opérations non surveillées;
  • liaisons multiples simultanées assurant des communications fiables au-delà de la portée visuelle entre des plateformes mobiles ou fixes dans la région arctique et le sud du Canada;
  • échange de communications sécurisées entre des emplacements d’opérations avancées et les réseaux du MDN et des FAC, du NORAD et du gouvernement du Canada dans le sud du pays;
  • opérations sécurisées possibles à toute heure du jour et de la nuit dans toutes les conditions environnementales et météorologiques observées dans le Haut-Arctique;
  • résistance contre le brouillage et l’exploitation par des forces hostiles;
  • sources d’alimentation de rechange pour fonctionner pendant de longues périodes dans des endroits éloignés et une obscurité prolongée.
Signaler un problème ou une erreur sur cette page
Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :