Le CST procède à la diffusion de son outil d’analyse et de détection pour protéger les Canadiens des maliciels

Communiqué de presse

Ottawa, le 19 octobre 2017 – Garantir la sécurité des Canadiens, ce qui comprend la protection contre les cybermenaces, est l’une des plus importantes priorités du gouvernement du Canada. Dans le cadre du Mois de la sensibilisation à la cybersécurité, le Centre de la sécurité des télécommunications (CST) a procédé à la diffusion de Chaîne de montage (Assemblyline), l’un de ses propres outils de cyberdéfense, en tant que logiciel de source ouverte.

Chaîne de montage (Assemblyline) est une plateforme d’analyse de fichiers malveillants qui a été développée par l’équipe de cyberdéfense du CST. Elle est utilisée pour détecter, analyser et trier les fichiers électroniques malveillants, et a été conçue pour aider les praticiens de la cyberdéfense à analyser de grandes quantités de fichiers de manière personnalisée. Les utilisateurs peuvent y déployer leurs propres outils d’analyse, comme des produits antivirus ou des logiciels personnalisés, pour réduire le nombre de fichiers non malveillants à vérifier, permettant ainsi aux analystes la de sécurité de consacrer leur temps et leur attention aux fichiers plus nuisibles.

Pour réussir à renforcer la cybersécurité, le Canada doit pouvoir compter sur une étroite collaboration entre le gouvernement, le milieu universitaire et l’industrie. La diffusion de Chaîne de montage (Assemblyline) offre à la collectivité de la cybersécurité l’occasion de se procurer un outil développé par le CST et d’y apporter des améliorations afin d’en faire bénéficier tous les Canadiens.


Citations

« Je suis heureux que le CST prenne cette initiative sans précédent de rendre publics les résultats de son expertise unique en vue d’aider le Canada et les Canadiens à renforcer leur cybersécurité. Pour une toute première fois, les Canadiens auront accès à l’un des outils développés par les experts du CST. »

-      Harjit S. Sajjan, ministre de la Défense

« À titre de centre d’excellence du gouvernement du Canada en matière de cybersécurité, le CST est responsable d’assurer la protection et la défense des réseaux informatiques et de l’information électronique de grande importance pour le gouvernement du Canada. La diffusion d’Assemblyline sert à la fois les intérêts du Canada et le travail qu’effectue le CST pour protéger les systèmes canadiens, et permet à la collectivité de la cybersécurité d’assurer l’évolution de ce logiciel de source ouverte fort utile. Assemblyline est l’un des outils qu’utilise le CST chaque jour. »

-      Greta Bossenmaier, chef du CST

« La cybersécurité, c’est notre spécialité, mais c’est aussi l’affaire de tous. En diffusant Assemblyline, nous mettons à la disposition des Canadiens et des entreprises du Canada l’un de nos outils de cybersécurité internes. Assemblyline est l’un des principaux outils qui ont permis aux analystes de la cybersécurité du CST de consacrer plus de temps à la découverte de nouvelles façons de contrer les cyberactivités malveillantes de plus en plus sophistiquées qui ciblent le gouvernement du Canada. Nous espérons que d’autres utilisateurs seront en mesure de tirer les mêmes avantages de cet outil et contribueront à leur tour à accroître la cybersécurité et la résilience du Canada. »

-      Scott Jones, sous-ministre adjoint, Sécurité des TI

Faits en bref

  • On peut comparer le fonctionnement de Chaîne de montage (Assemblyline) à celui d’un convoyeur à bande : les fichiers arrivent dans le système et font l’objet d’un tri selon une certaine séquence.

  • Chaîne de montage (Assemblyline) génère de l’information sur chacun des fichiers, puis leur attribue un identifiant unique qui les suit alors qu’ils sont acheminés dans le système.

  • Les outils d’analyse sélectionnés par l’utilisateur dans Chaîne de montage (Assemblyline) analysent alors les fichiers à la recherche d’indications de malveillance et, au besoin, extraient les fichiers pour une analyse plus poussée.

  • Le système peut générer des alertes, qui seront ensuite utilisées par les analystes ou les systèmes de défense automatisés.

  • Les indicateurs de fichiers malveillants ainsi générés sont alors transmis au système, puis distribués à tous les autres systèmes de défense sur le réseau de l’utilisateur.

Liens connexes

Personnes-ressources

Pour de plus amples renseignements (médias seulement) :

Relations avec les médias du CST

Media@cse-cst.gc.ca

613-991-7248


Signaler un problème ou une erreur sur cette page
Veuillez cocher toutes les réponses pertinentes :

Déclaration de confidentialité

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :