Commercialisation
Bénéficiaire
ENFOCOM International Corporation, Calgary (Alb.)
Collaborateurs
Raytheon Canada
Université de Calgary
Gendarmerie royale du Canada
Service de police de Calgary
Service de police d’Edmonton
Check Point Software Technologies
InceptionU Educational Foundation Ltd.
Université d’Ottawa
Field Effect Software Inc.
IBM Canada
Fonds engagés
1 000 000 $
Description du projet
Le projet s’attaque au problème croissant de la cybercriminalité en approfondissant les compétences de cybersécurité des agents de police. Étant donné la nature évolutive et la sophistication croissante des cybermenaces, il est impératif de doter les agents des compétences et des connaissances requises pour enquêter efficacement sur les crimes et les prévenir dans le monde numérique. Reconnaissant les obstacles associés à l’accès à une formation spécialisée en cybersécurité, notamment en ce qui a trait au coût, au temps à consacrer et aux contraintes géographiques, ce projet crée des méthodes de formation novatrices. En tirant parti de plateformes en ligne et de partenariats stratégiques avec des experts du secteur et des établissements d’enseignement, nous démocratisons l’accès à une formation de qualité en matière de cybersécurité pour les agents de police. Grâce à une approche systématique, nous évaluerons en profondeur les besoins en formation des agents et analyserons les cyberincidents passés afin de cerner les difficultés récurrentes et les aspects à améliorer. Ces renseignements serviront de point de départ pour l’élaboration de programmes de formation sur mesure permettant de remédier aux lacunes particulières en matière de compétences et aux difficultés opérationnelles qu’éprouvent les services de police. En fin de compte, le projet permet aux agents de police de diverses régions d’acquérir les compétences avancées en cybersécurité nécessaires pour lutter efficacement contre la cybercriminalité et protéger les collectivités contre les nouvelles menaces numériques.
Bénéficiaire
ezSec, Kitchener (Ont.)
Collaborateurs
Siemens
Deloitte Samer
Université de Windsor
Université du Nouveau-Brunswick
Fonds engagés
900 000 $
Description du projet
Ce projet commercialise une innovation de pointe fondée sur les sciences de l’information qui résout un problème clé dans les activités de cybersécurité : l’inadéquation et l’inefficacité de la corrélation et de la contextualisation des incidents de sécurité.
Cette approche permet aux défenseurs de trouver l’aiguille (attaques coordonnées) dans la botte de foin (faux positifs et incidents isolés) qui est à l’origine des fréquentes atteintes hautement médiatisées et à grande incidence.
Complément aux solutions actuelles d’analyse de la sécurité (p. ex. SIEM, XDR, SOAR) qui offrent une contextualisation et une corrélation par l’intermédiaire de règles et de guides déterministes étroits et non évolutifs, l’innovation Cypienta permet la contextualisation et la corrélation de manière évolutive, probabiliste et efficace d’incidents supposément disparates, pour mettre au jour des attaques coordonnées qui passeraient autrement inaperçues jusqu’à ce que ses conséquences graves se fassent ressentir.
Les experts en activités de cybersécurité s’appuient sur Cypienta pour améliorer (dans le contexte de la contextualisation et de la corrélation) la qualité, la facilité d’utilisation, l’efficacité, l’efficience, la flexibilité, l’interopérabilité, l’adaptabilité, le maintien et la compréhension des nuances de ses solutions d’analyse des incidents de sécurité, permettant ainsi à l’équipe d’augmenter la productivité des enquêtes et de juguler plus rapidement les attaques coordonnées.
Bénéficiaire
CyberTech Inc, Gatineau (Qc)
Collaborateurs
Converger
Centre de recherche et développement expérimental en informatique libre – CREDIL
Université du Québec en Outaouais
Université McGill
Zu
Flex Groups
Fonds engagés
1 000 000 $
Description du projet
Ce projet commercialise une innovation de pointe fondée sur les sciences de l’information qui résout un problème clé dans les activités de cybersécurité : l’inadéquation et l’inefficacité de la corrélation et de la contextualisation des incidents de sécurité.
Cette approche permet aux défenseurs de trouver l’aiguille (attaques coordonnées) dans la botte de foin (faux positifs et incidents isolés) qui est à l’origine des fréquentes atteintes hautement médiatisées et à grande incidence.
Complément aux solutions actuelles d’analyse de la sécurité (p. ex. SIEM, XDR, SOAR) qui offrent une contextualisation et une corrélation par l’intermédiaire de règles et de guides déterministes étroits et non évolutifs, l’innovation Cypienta permet la contextualisation et la corrélation de manière évolutive, probabiliste et efficace d’incidents supposément disparates, pour mettre au jour des attaques coordonnées qui passeraient autrement inaperçues jusqu’à ce que ses conséquences graves se fassent ressentir.
Les experts en activités de cybersécurité s’appuient sur Cypienta pour améliorer (dans le contexte de la contextualisation et de la corrélation) la qualité, la facilité d’utilisation, l’efficacité, l’efficience, la flexibilité, l’interopérabilité, l’adaptabilité, le maintien et la compréhension des nuances de ses solutions d’analyse des incidents de sécurité, permettant ainsi à l’équipe d’augmenter la productivité des enquêtes et de juguler plus rapidement les attaques coordonnées.
Recherche et développement – Standard
Bénéficiaire
ENFOCOM International Corporation, Calgary (Alb.)
Collaborateurs
Université de Calgary – département d’informatique
Field Effect Software Inc.
Raytheon Canada
Cybera
Gendarmerie royale du Canada
Services de police de Calgary
Services de police d’Edmonton
IBM Canada
Université du Québec en Outaouais
Intlabs
Check Point Software Technologies
InceptionU Educational Foundation Ltd.
Raytheon Canada
Université du Nouveau-Brunswick
Université métropolitaine de Toronto – Rogers Cybersecure Catalyst
Fonds engagés
2 000 000 $
Description du projet
Ce projet a pour but de s’attaquer aux difficultés d’attribution du fait du nombre croissant de menaces qui pèsent sur les systèmes numériques. Les cyberattaques présentent d’importants risques pour les nations, les organisations et les personnes, et un nombre croissant d’incidents sont signalés partout dans le monde. La définition et l’attribution des responsabilités en cas de cyberattaques demeurent un défi de taille. En l’absence d’attribution précise, il est difficile de répondre aux attaques et d’en tenir les auteurs pour responsables. Ce projet permet d’élaborer des méthodes efficaces d’attribution des cybermenaces, ce qui profitera aux gouvernements, aux forces de l’ordre et aux organismes privés œuvrant en cybersécurité.
Ce projet vise à contribuer à la communauté élargie de la cybersécurité en créant un ensemble de données sur les indicateurs de compromis (IoC). Cet ensemble de données fournira d’importants renseignements et des solutions inestimables pour améliorer les stratégies de cyberdéfense. Recourant à un environnement de collecte de données de nouvelle génération fondé sur un réseauleurre, le projet explorera les techniques de création d’environnements simulés, ce qui favorisera l’approfondissement de l’innovation dans le domaine de la cybersécurité.
L’importance de ce projet réside dans sa capacité à répondre au problème urgent des cyberattaques en améliorant les méthodes d’attribution et en fournissant de précieuses ressources à la communauté de la cybersécurité. Le projet a notamment pour objectif d’améliorer les capacités de réaction, de favoriser l’innovation et, ultimement, d’accentuer les défenses contre les cybermenaces.
Bénéficiaire
Université Memorial de Terre-Neuve, St. John’s (T.-N.-L.)
Collaborateur
Université Dalhousie
Recherche et développement pour la défense Canada
Institut marin
Transports Canada
Fonds engagés
759 073,18 $
Description du projet
L’économie et la sécurité du Canada sont fortement exposées aux vulnérabilités des systèmes marins. Étant donné l’importance du secteur à la fois pour le commerce mondial (plus de 80 % des échanges se font par voie maritime) et pour la défense, sans oublier le fait que le secteur est de plus en plus exposé à des écosystèmes fragiles, dont le passage du Nord-Ouest, il est impératif que les villes et centres de données flottants que les navires modernes sont en voie de devenir soient protégés contre les cyberattaques. Une cyberattaque contre un navire de charge dans une voie commerciale étroite, contre un pétrolier dans une zone écologiquement sensible ou encore contre un navire de soutien naval épaulant des combattants canadiens pourrait avoir des conséquences dévastatrices. Pour prévenir des attaques de ce genre, il faudra être prêt à repenser et à recréer les points de connexion les plus fondamentaux entre les systèmes maritimes.
Ce projet étudie les contraintes, les limites et les exigences fondamentales entourant les systèmes de contrôle critiques dans l’environnement marin et prévoit la conception de plateformes et de protocoles résilients et sécurisés pour les futurs systèmes marins. Nous élaborons des protocoles ouverts et des plateformes renforcées, conçues dès le départ pour assurer la sécurité, la résilience et la transparence, et permettant aux marins de comprendre et de contrôler leurs systèmes avec efficacité, de détecter les anomalies et de répondre aux cyberattaques.
Bénéficiaire
Protexxa Inc, Aurora (Ont.)
Collaborateurs
Université métropolitaine de Toronto
Core Centre Inc
Mila Montréal
Fonds engagés
1 701 280 $
Description du projet
Defender, la plateforme de cybersécurité de Protexxa, s’attaque aux problèmes cybernétiques causés par les employés et augmente l’accessibilité de la cybersécurité. La suite de solutions Protexxa combine l’IA et la ludification pour permettre de mieux comprendre les modèles de comportement.
Les entreprises manquent actuellement de solutions de cybersécurité personnalisées pouvant repérer les utilisations abusives des technologies et comprendre l’incidence des expériences des utilisateurs sur leur comportement. Les plateformes traditionnelles utilisent des exercices génériques de formation ou d’hameçonnage, ce qui se traduit par une faible corrélation entre l’évaluation humaine et les menaces réelles.
Ce projet fait le lien entre la cybersécurité personnalisée et la protection organisationnelle et communautaire, en mettant au point une plateforme tout-en-un qui regroupe les capacités et personnalise l’évaluation, la sensibilisation et les protections en matière de cybersécurité.
Protexxa déploiera une IA et un langage machine avancés pour prédire les vulnérabilités, améliorer la cyberhygiène et rehausser la protection des utilisateurs. Les collaborations avec les plateformes de jeux TMU, Mila et Felixa permettront de remédier au manque de données sur le comportement des utilisateurs, ce qui permettra de concevoir de futures interactions et interfaces numériques qui amélioreront les tendances comportementales.
Bénéficiaire
Quantized Technologies Inc, Calgary (Alb.)
Collaborateurs
Université de Calgary
Fonds engagés
940 000 $
Description du projet
Les algorithmes cryptographiques constituent la base de la sécurité dans le monde numérique moderne, sous-tendant pratiquement toutes les interactions en ligne. L’infrastructure cryptographique actuelle repose sur des problèmes mathématiques classiques « difficiles » qui peuvent être résolus avec efficacité à l’aide d’un ordinateur quantique. Étant donné les progrès rapides dans le secteur des technologies quantiques, il y a un besoin urgent de mettre au point des solutions cryptographiques qui établissent une protection sûre contre les attaquants quantiques.
Les algorithmes de cryptographie quantique (QKD) et de cryptographie postquantique (PQC) proposent deux catégories de solutions cryptographiques qui résistent aux attaquants quantiques. La cryptographie quantique offre une option élégante sur le plan de la théorie de l’information, mais elle a toujours fait l’objet de problèmes de faisabilité qui ont empêché son adoption à grande échelle. Quantized Technologies Inc.(QTi) met au point une solution hybride qui combine la cryptographie postquantique et sa nouvelle génération (brevet en instance), ce qui permet de surmonter ces problèmes de faisabilité. Le problème clé de l’authentification et de l’optimisation de la consommation de clés pendant l’authentification est ainsi réglée. L’architecture hybride de QTi se veut un grand pas en avant dans la technologie postquantique pratique pour la sécurisation des réseaux à l’ère quantique.
Bénéficiaire
Université de Calgary, Calgary (Alb.)
Collaborateur
Université métropolitaine de Toronto
Université de l’Alberta
Telus
GuildOne
Fonds engagés
561 000 $
Description du projet
Le changement climatique représente un défi mondial sans précédent qui exige une action immédiate de la part de tous. Motiver les particuliers et les entreprises par le biais de systèmes de crédit, dont les crédits compensatoires concernant les gaz à effet de serre pour la réduction des émissions et les systèmes de suivi et de crédit pour énergie renouvelable, se veut l’une des stratégies les plus efficaces pour encourager l’adoption accrue d’un comportement « vert » durable. Les systèmes de gestion des crédits pour énergie verte existants reposant sur la chaîne de blocs visent à démocratiser la gestion des crédits pour énergie verte en jetonisant les crédits et en fournissant une infrastructure financière et commerciale transparente qui permet à chacun d’acheter et d’échanger des crédits sans intermédiaire, s’appuyant uniquement sur des contrats intelligents de confiance.
Cependant, ces systèmes de gestion des crédits sont également des cibles attrayantes pour les attaques, les fraudes et les abus. Ce projet permettra les mesures suivantes :
(i) analyser et examiner les menaces, risques, insécurités, abus et fraudes émergents au sein d’un écosystème intégré de gestion des crédits reposant sur la chaîne de blocs;
(ii) concevoir des technologies et une expertise essentielles pour améliorer la fiabilité, la sécurité, la décentralisation et l’interopérabilité des systèmes de gestion des crédits d’énergie verte;
(iii) déterminer les exigences sociales et juridiques relatives aux systèmes de crédit d’énergie verte sécurisés, et s’attaquer aux obstacles à l’adoption liés à la confiance, à la sécurité, au respect de la vie privée et au coût.
Un prototype de cas d’utilisation réel oriente les questions de recherche et permet de faire la démonstration des technologies et de les évaluer.
Bénéficiaire
Université de Waterloo, Waterloo (Ont.)
Collaborateurs
Amazon AWS
Banque Royale du Canada
Airbus
Fonds engagés
295 000 $
Description du projet
Ce projet répond au besoin critique de stockage sécurisé des données dans l’infonuage, ce qui est particulièrement pertinent compte tenu de la dépendance généralisée des entreprises à l’égard des services infonuagiques. Ce projet permet de surmonter les difficultés liées aux méthodes de chiffrement traditionnelles qui pourraient compromettre la confidentialité des données. L’objectif consiste à concevoir des systèmes de données sophistiqués qui éliminent ces préoccupations en permettant un stockage sécurisé, des capacités de recherche efficaces mais sûres et une protection contre les nouvelles formes de menaces telles que les attaques par séquence d’accès. Ce travail est particulièrement pertinent dans le contexte des technologies émergentes comme les grands modèles de langage (GML), qui nécessitent des solutions de stockage de données sophistiquées. La recherche sécurisée de données à l’aide de GML est appelée à prendre de plus en plus d’importance dans un avenir proche. Du coup, ce projet permet d’exploiter les avantages économiques du stockage dans l’infonuage tout en préservant la vie privée. Les résultats comprennent des conceptions novatrices de systèmes de données, des partenariats industriels plus solides et d’importantes économies pour les entreprises canadiennes. Au final, ce projet marque une amélioration décisive en matière de sécurité et d’efficacité des données à l’ère de l’infonuagique, mettant au premier plan la position du Canada dans le secteur de recherche sur la cybersécurité et de protection de la vie privée.
Recherche et développement – De pointe
Bénéficiaire
Université Carleton, Ottawa (Ont.)
Collaborateurs
Aucun collaborateur indiqué
Fonds engagés
88 800 $
Description du projet
Les grands modèles de langage (GML) prennent de plus en plus d’importance dans les organisations canadiennes, tout particulièrement dans le domaine de l’éducation, où ils transforment l’apprentissage des enfants et des jeunes. À l’extérieur du milieu scolaire, les enfants interagissent avec des applications de GML, comme des jeux et des personnages d’IA, ce qui présente des risques importants pour la vie privée en raison de la communication potentielle de leurs données personnelles. L’absence de réglementation canadienne portant précisément sur la protection de la vie privée des enfants vient exacerber le problème, laissant la vie privée des enfants vulnérable à l’exploitation par des acteurs malveillants. Avec l’aide d’experts du domaine, ce projet analyse la réglementation canadienne, notamment la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE), la Loi sur la protection de la vie privée des consommateurs (LPVPC) et les pratiques exemplaires internationales, dont la loi sur la protection de la vie privée des enfants en ligne ou COPPA, en vue de déterminer la réglementation qui permettrait de protéger la vie privée des enfants dans les applications fondées sur les GML.
Ce projet propose un nouveau cadre logiciel préservant la vie privée, intégrant la réglementation à des codes exécutables dans des plateformes de GML utilisant la chaîne de blocs et des contrats intelligents, ce qui garantit l’application active des règles relatives à la protection de la vie privée des enfants dans le cadre d’interactions en temps réel. Le cadre intègre des mécanismes de consentement transparents, améliore le contrôle parental et détecte automatiquement les atteintes/utilisations abusives des données. Il s’agit d’un outil de contrôle qui permet de suivre les opérations de données en temps réel, assurant ainsi la responsabilité et la transparence. Intégré à un système de fichiers distribués sécurisé et à la chaîne de blocs, l’outil permet aux parents et aux autorités de confiance, notamment le Commissariat à la protection de la vie privée du Canada, de réglementer l’accès aux données, améliorant ainsi la sécurité en ligne des enfants.
Bénéficiaire
Université Concordia, Montréal (Qc)
Collaborateur
RMDS Innovation Inc.
Université du Nouveau-Brunswick
Fonds engagés
352 940 $
Description du projet
Les miniréseaux ont bénéficié d’investissements importants au regard de la modernisation et des énergies renouvelables. Il est donc essentiel d’en améliorer la sécurité et la résilience. Ce projet s’attaque aux principaux problèmes opérationnels des miniréseaux, notamment la vulnérabilité aux attaques cyberphysiques et l’amélioration de la capacité de survie et de rétablissement à la suite d’attaques réussies. Un banc d’essai cyberphysique de cosimulation est mis au point pour générer des données des TI (technologies de l’information) et des TO (technologies opérationnelles) clés. Les éventuelles surfaces d’attaque et vulnérabilités des miniréseaux sont définies, et les risques et conséquences connexes, analysés. Afin d’améliorer la capacité de survie des miniréseaux, ce projet permet l’élaboration de cadres fondés sur l’optimisation pour les phases de planification et d’opération. Des outils de détection et d’atténuation des attaques sont ensuite mis au point pour contrer les menaces. Enfin, un cadre d’optimisation est créé, s’appuyant sur les contraintes de sécurité et d’exploitation, pour permettre le rétablissement à la suite de cyberattaques. Les conceptions, algorithmes et outils envisagés amélioreront la qualité de la transmission d’énergie et réduiront nettement le risque de pannes d’électricité et de creux de tension. En outre, les miniréseaux sont idéaux pour électrifier plus de 170 collectivités isolées au Canada, dans la mesure où ces systèmes sont sûrs et résilients.
Bénéficiaire
Institut national de la recherche scientifique, Québec (Qc)
Collaborateurs
In Virtuo
Beam Me Up
Kaptics
MYND Therapeutics
Université de Waterloo
ColAB Numérique
Digital Trust
Fonds engagés
500 000 $
Description du projet
Le métavers verra la fusion des mondes réel et virtuel, permettant aux personnes de socialiser, de jouer, de travailler, de faire des transactions et de consulter des professionnels de la santé depuis le confort de leur domicile, sans contraintes de temps, de mobilité ou d’espace. S’il est vrai que le métavers peut révolutionner de nombreux domaines, il reste qu’il est confronté à de graves problèmes en matière de respect de la vie privée des utilisateurs, de cybersécurité et de gestion de l’identité. Ce projet rassemble des experts aux compétences complémentaires en matière d’IA, de métavers, de gestion de l’identité et de technologies décentralisées, ainsi que plusieurs entreprises canadiennes investies dans le métavers, afin d’explorer une idée précoce d’élaboration de nouvelles méthodes de contrôle d’accès et d’authentification fondées sur des données recueillies à partir de capteurs intégrés à des casques de réalité immersive.
En s’appuyant sur l’expertise des technologies de calcul informatisé en périphérie de réseau et de chaîne de blocs, on parvient à préserver la vie privée des utilisateurs tout en améliorant la sécurité du métavers pour tous. Des données réelles sont recueillies pour faire avancer les développements en matière de sécurité du métavers. Les solutions élaborées sont testées sur la plateforme métavers des différents partenaires, couvrant des applications en socialisation axées sur la réalité virtuelle, les soins de santé mentale, les soins en matière de démence, la génération de jumeaux numériques humains hyperréalistes et la prise en charge des maladies chroniques fondée sur la réalité virtuelle.
Bénéficiaire
Université Simon Fraser, Burnaby (C.-B.)
Collaborateurs
Aucun collaborateur indiqué
Fonds engagés
500 000 $
Description du projet
Ce projet crée un nouveau système qui automatise entièrement la découverte et la réparation des vulnérabilités dans les codes bases à grande échelle comme ceux de Linux ou de Firefox. En intégrant des technologies avancées issues de divers domaines, notamment l’analyse statique et dynamique de programmes, la synthèse de programmes et l’apprentissage machine, en particulier les grands modèles de langage comme GPT-4, le système repère et corrige les vulnérabilités de codage sans intervention humaine. Initialement axé sur C/C++ et les questions de sécurité de la mémoire, le projet examinera aussi d’autres langages de programmation et types de vulnérabilités.
Les résultats du projet comprennent un cadre logiciel entièrement automatisé pouvant intégrer divers outils de détection et de réparation des vulnérabilités, et la mise au point de nouvelles méthodes d’intégration de ces outils ainsi que la gestion automatisée des vulnérabilités. Le projet crée un système robuste qui comble non seulement les lacunes actuelles en matière de pratiques de sécurité, mais ouvre également la voie à de futures innovations en matière de solutions automatisées de cybersécurité.
Notre projet rehaussera énormément la sécurité des logiciels essentiels, réduira le risque d’atteintes à la sécurité et de vol de données, protégeant ainsi les organisations et leurs utilisateurs. Par ailleurs, ce projet contribuera à faire progresser les applications d’apprentissage machine dans le domaine de la cybersécurité et offrira d’importantes possibilités de formation et de perfectionnement.
Bénéficiaire
Université Simon Fraser, Burnaby (C.-B.)
Collaborateur
Aucun collaborateur indiqué
Fonds engagés
500 000 $
Description du projet
Les recherches approfondies sur le partage des données dans les grands réseaux, recherches qui atténuent les inquiétudes des utilisateurs en matière de protection de la vie privée, se sont largement concentrées sur les caractéristiques des différents points de données ou sur les relations simples entre ces différents points. Ces recherches ne sont pas suffisantes, car les avancées récentes dans le domaine de l’exploration des graphes permettent l’apprentissage de relations complexes et compliquées entre les entités de ces grands ensembles de données. Les utilisateurs ne peuvent donc pas savoir si des acteurs malveillants peuvent déduire, à partir de ces grands graphes, des données à leur sujet et sur les relations qu’ils entretiennent.
Ce système permettra de protéger la vie privée à l’échelon des relations, et les utilisateurs pourront déterminer eux-mêmes les relations qu’ils souhaitent garder privées. Le système modéliserait ensuite ces exigences et saisirait l’interdépendance entre les différents points de données et les relations dans le voisinage plus large et dans l’ensemble du réseau. Ces modèles seront ensuite exploités pour empêcher la fuite de relations que les utilisateurs jugent sensibles. La recherche ouvre la voie à l’élaboration de solutions en matière de protection de la vie privée qui tiennent compte des interactions complexes sous l’angle de la protection de la vie privée.
Bénéficiaire
Université de Calgary, Calgary (Alb.)
Collaborateurs
Aucun collaborateur indiqué
Fonds engagés
500 000 $
Description du projet
La protection de la vie privée et le respect de la législation à l’ère numérique constituent des défis de plus en plus grands. Ce projet propose donc une solution innovante : le recours à la technologie de calcul multipartite sécurisé (CMS) pour permettre aux organisations de satisfaire à des obligations légales complexes. Le CMS permet à plusieurs parties d’exécuter des calculs collaboratifs sur leurs données communes tout en préservant la vie privée. Cette initiative interdisciplinaire réunit des compétences en matière de cryptographie, de droit et d’affaires, et vise à démocratiser cette technologie puissante mais sous-utilisée, en vue d’une utilisation pratique dans le monde réel.
Le projet comble le fossé entre les lois rigoureuses sur la confidentialité des données et l’efficacité opérationnelle en créant des outils de CMS et en élaborant des théories juridiques novatrices. Cette initiative promet de rationaliser la conformité réglementaire dans tous les territoires de compétence, de renforcer la sécurité et la productivité de l’économie canadienne et de positionner le Canada comme chef de file mondial dans le domaine des technologies de protection de la vie privée. Nos objectifs comprennent la détermination de scénarios clés dans lesquels les CMS peuvent résoudre des dilemmes juridiques, la conception de protocoles de CMS efficaces et l’offre d’une boîte à outils complète pour assurer la transparence de l’intégration organisationnelle. L’initiative devrait révolutionner la manière dont les entreprises respectent les normes juridiques et de protection de la vie privée, en favorisant l’innovation tout en protégeant les droits individuels dans la sphère numérique.
Bénéficiaire
Université de Calgary, Calgary (Alb.)
Collaborateurs
Aucun collaborateur indiqué
Fonds engagés
500 000 $
Description du projet
Ce projet permet d’acquérir une connaissance approfondie et actuelle du rôle des facteurs humains, de leur influence et de leur incidence sur la cybersécurité des élections démocratiques au Canada. Les cybermenaces concernent notamment les infrastructures électorales, les électeurs et les partis, la création de fausse information, la désinformation et l’hypertrucage, et sa prolifération par le biais des plateformes de médias sociaux.
La recherche est ancrée dans la primauté du droit et repose sur des méthodes solides, fondées sur des données probantes, éclairées par la technologie, transdisciplinaires et centrées sur l’être humain. L’analyse des éléments de preuve fournis par la Commission sur l’ingérence étrangère du Canada, dont les activités se poursuivent, est un aspect essentiel du projet. Ce dernier vise à mettre à profit ses connaissances des facteurs humains pour améliorer les réponses humaines aux cybermenaces et à créer un concept ou une application technologique pour aider à protéger contre les attaques sur la cognition épistémique humaine, la délibération démocratique et les décisions de vote en habilitant et en incitant les différents électeurs à accéder aux renseignements pertinents dans le contexte des élections et à les évaluer comme il se doit.
Bénéficiaire
Université de Calgary, Calgary (Alb.)
Collaborateurs
Université de Guelph
Université Laval
CyberPatterns Inc.
Waterfall Security Solutions
Fonds engagés
496 800 $
Description du projet
Ce projet vise l’élaboration d’un système de défense décisionnelle adaptatif (ADDS) pour renforcer la cybersécurité des infrastructures essentielles (IE) en présence de menaces sophistiquées et évolutives. L’ADDS utilise fondamentalement l’intelligence artificielle (IA) et une analyse comportementale de pointe pour repérer et neutraliser les attaques par double déni de décision (Dual Denial of Decision ou DDoD). Ces attaques visent les points de décision cruciaux des systèmes d’infrastructure et constituent un risque important pour la continuité et la fiabilité des services essentiels à notre quotidien, notamment l’électricité et les transports.
Grâce à une collaboration synergique entre l’être humain et l’intelligence artificielle, l’ADDS améliore les processus de prise de décision et rationalise les réponses aux incidents, même en cas de forte pression. Le projet présente plusieurs avancées clés, dont la mise en place d’un cadre de sécurité complet permettant de réduire nettement les fausses alertes, de renforcer les défenses pour contrer des stratégies adverses complexes et d’intégrer des mécanismes adaptatifs pour l’évaluation des menaces en cours et l’intervention connexe. En accordant la priorité à l’élément humain de la cyberdéfense et en favorisant une approche dynamique et axée sur l’apprentissage de la cybersécurité, l’ADDS vise à accroître de façon marquée la sécurité globale des infrastructures essentielles, en protégeant les fondements de la société moderne contre les cyberattaques.
Bénéficiaire
Université de la Colombie-Britannique, Vancouver (C.-B.)
Collaborateurs
Aucun collaborateur indiqué
Fonds engagés
500 000 $
Description du projet
L’intégration croissante des réseaux technologiques opérationnels (TO) de systèmes de contrôle industriel (SCI) au réseau Internet public a exposé les communications TO essentielles à des adversaires distants. Les recherches préliminaires ont permis de créer ICS-Sniper, la première attaque par trou noir ciblée axée sur analyse du trafic chiffré sur les réseaux TO connectés à Internet. Cette attaque montre comment des adversaires distants peuvent perturber les opérations sans infiltrer les SCI et en contournant les détecteurs les plus sophistiqués. Il y a eu démonstration de l’attaque dans le cadre d’un banc d’essai interne simulant une usine de traitement et de distribution de l’eau à multiples étapes, dotée de mesures de sécurité de pointe. À la lumière de ces résultats, il convient d’étudier cette nouvelle menace et d’élaborer des stratégies de défense pour les SCI.
Dans une perspective offensive, nous explorons l’adaptabilité et l’évolutivité d’ICS-Sniper dans diverses configurations de réseaux TO et de protocoles de communication. Sur le plan défensif, nous élaborons des contre–mesures robustes contre ICS-Sniper, intégrant des techniques de détection et d’atténuation des attaques, tout en respectant les contraintes opérationnelles des SCI actuels et futurs. Nous concevons également un banc d’essai physique configurable pour évaluer ces stratégies offensives et défensives.
Bénéficiaire
Université de la Colombie-Britannique, Vancouver (C.-B.)
Collaborateurs
Aucun collaborateur indiqué
Fonds engagés
495 000 $
Description du projet
Les modèles d’apprentissage machine mémorisent des renseignements sensibles au sujet des données qu’ils utilisent pour apprendre. Une fois ces modèles déployés, il y a risque de fuite de ces renseignements sensibles en matière de vie privée, entraînant des pertes économiques et violant les droits à la vie privée des fournisseurs de données. Les efforts de recherche actuels visant à vérifier l’atteinte à la vie privée des modèles d’apprentissage machine s’articulent essentiellement sur l’hypothèse que les échantillons de données utilisés pour construire le modèle sont statistiquement indépendants les uns des autres. Des recherches récentes ont montré que, lorsque cette hypothèse ne peut être confirmée, comme c’est souvent le cas dans la pratique, les outils existants surestiment le respect de la vie privée, ce qui peut avoir des conséquences désastreuses dans la pratique.
Ce projet comble cette lacune en élargissant les analyses théoriques et les études empiriques de l’apprentissage machine préservant la vie privée pour inclure le cas réaliste d’échantillons d’apprentissage non indépendants. Le projet permet : 1) de créer des ensembles de données, des modèles statistiques et des générateurs de données synthétiques qui présentent un comportement non indépendant réaliste ; 2) d’adapter les notions théoriques existantes de respect de la vie privée à ce contexte; 3) d’élaborer des outils de vérification empirique pour quantifier le respect de la vie privée des modèles d’apprentissage machine dans ces contextes réalistes; 4) de concevoir des mécanismes de défense pour limiter ces fuites; et 5) de consulter des partenaires externes pour explorer les applications de la recherche dans le monde réel.
Bénéficiaire
Université du Nouveau-Brunswick, Fredericton (N.-B.)
Collaborateurs
Université d’Ottawa
Bell Canada
EzSec
Fonds engagés
79 500 $
Description du projet
Les attaques par rançongiciel se multiplient et constituent une menace de taille pour les organisations et les particuliers. La détection précoce de ces attaques est difficile étant donnée leur nature furtive. Ce projet met au point une méthode de détection précoce des rançongiciels axée sur l’apprentissage machine, l’analyse comportementale et les algorithmes heuristiques pour améliorer les solutions de cybersécurité. Les résultats de ce projet de recherche aideront les organisations canadiennes à atténuer les conséquences (économiques et sociales) importantes de ces attaques.
Bénéficiaire
Université du Nouveau-Brunswick, Fredericton (N.-B.)
Collaborateurs
Aucun collaborateur indiqué
Fonds engagés
90 390 $
Description du projet
Ce projet s’attaque aux problèmes de confidentialité des données des compteurs intelligents par la création d’une plateforme d’amélioration du respect de la vie privée à vérification systématique offrant une sécurité et une protection de la vie privée de bout en bout en transit, au repos et en cours d’utilisation. La technologie élaborée : (i) permet de recueillir en toute sécurité les données de consommation d’énergie des compteurs intelligents à l’aide d’une suite de technologie d’amélioration de la confidentialité (TAC); (ii) sécurise le stockage des données de comptage contrôlées par les clients; (iii) permet au fournisseur d’électricité d’exécuter, sur le réseau intelligent, des tâches opérationnelles sur les données de comptage sans connaître les données individuelles des clients; (iv) fournit un tableau de bord comportant des services d’analyse des données de comptage des clients tout en garantissant le respect de la vie privée; et (v) offre la robustesse en matière de rendement, d’évolutivité et de sécurité, nécessaires pour favoriser l’innovation sur le plan du respect de la vie privée dans le domaine de l’infrastructure de mesurage avancé (IMA).
Les principales innovations techniques comprennent des progiciels, des publications de recherche technique et de nouvelles possibilités de commercialisation. La plateforme permet aux clients résidentiels et commerciaux de gérer et de partager leurs données de comptage, tout en garantissant la conformité aux exigences de protection des données, ce qui favorise à la fois la confiance et la création de nouveaux renseignements essentiels à partir des données partagées.
Bénéficiaire
Université Western, London (Ont.)
Collaborateurs
Syngen AI Lab
Université de Waterloo
Fonds engagés
500 000 $
Description du projet
Le projet de pare-feu IA adaptatif (PIA) renforce, contre les cyberattaques, les systèmes d’IA qui se font de plus en plus essentiels à notre quotidien et à nos infrastructures nationales. Il s’agit notamment des véhicules à conduite autonome, des systèmes de contrôle en temps réel et des systèmes vitaux. Les mesures de sécurité traditionnelles s’avèrent inadéquates du fait qu’elles ne peuvent pas évoluer pour contrer de nouvelles attaques inconnues, et la complexité des systèmes d’IA tels que les grands modèles de langage fait qu’il est impossible de sécuriser ces systèmes à l’aide des méthodes traditionnelles de sécurité des applications. Le PIA est un pare-feu intelligent et évolutif conçu de sorte à s’adapter et à répondre aux menaces au fur et à mesure qu’elles évoluent. Imaginez un gardien qui tire des leçons de chaque attaque, qui se fait plus intelligent et plus fort au fil du temps et qui garantit que nos systèmes d’IA sont toujours protégés contre les intrusions malveillantes.
En se concentrant sur l’adaptation continue et sur de petits modèles d’IA axés sur la sécurité, le projet de PIA vise à révolutionner la façon dont nous protégeons les infrastructures d’IA essentielles, en faisant qu’elles soient résilientes contre les cybermenaces d’aujourd’hui et de demain. Ce projet ne vise pas seulement à protéger la technologie; il a pour mission de garantir la sécurité, la fiabilité et la confiance dans les services qui assurent le fonctionnement de notre société.
Bénéficiaire
Université d’Ottawa, Ottawa (Ont.)
Collaborateurs
Gendarmerie royale du Canada
Fonds engagés
373 500 $
Description du projet
Les attaques par piratage psychologique (c.-à-d. les attaques contre des personnes par l’exploitation de leurs tendances psychologiques) se multiplient, et des mesures s’imposent. Ce projet étudie la forme la plus élémentaire de défense contre les attaques par piratage psychologique : la sensibilisation des victimes potentielles. Les attaques par piratage psychologique sont le type d’attaque le plus courant et celles qui sont le plus susceptibles de leurrer les victimes. Nous produisons des outils éducatifs pratiques et utiles, sous la forme de jeux d’apprentissage « sérieux » qui apportent une amélioration mesurable. La clé de notre approche, c’est le recours à l’apprentissage interactif et collaboratif par les pairs, une méthode selon laquelle l’apprentissage se fait « en direct », plutôt qu’à l’aide de matériel d’apprentissage asynchrone difficile et passif que les gens ne veulent pas utiliser.
Comme les enfants sont la cible principale de bon nombre de ces attaques (sextorsion, faux enlèvement), le projet compte mesurer l’efficacité de la sensibilisation chez les élèves vulnérables du secondaire. Pour y arriver, nous tirons parti de l’avantage unique de l’Université d’Ottawa, aussi une école secondaire agréée de l’Ontario, et nous nous associons à la GRC pour changer la donne dans la sécurité de la population canadienne.
Bénéficiaire
Université d’Ottawa, Ottawa (Ont.)
Collaborateurs
Quanser
Université Concordia
Fonds engagés
499 100 $
Description du projet
Les aéronefs sans équipage (ASE) sont de plus en plus répandus et transforment divers secteurs tels que les services de livraison, la surveillance des infrastructures et les soins de santé. Malheureusement, la sécurité demeure une importante préoccupation, surtout pour les missions vitales comme la recherche et le sauvetage ou la surveillance.
Ce projet vise à combler cette lacune en se concentrant sur la sécurité des réseaux d’ASE dans des environnements essentiels. Les objectifs du projet sont les suivants : 1. Détection et détermination des attaques axées sur des modèles : élaboration d’algorithmes pour détecter les attaques par déni de service dans les réseaux de drones, par l’analyse des capacités et des stratégies de l’attaquant. 2. Détection de l’intention d’une attaque axée sur les données : emploi de techniques fondées sur les données pour déduire l’intention des attaquants, comprendre leurs objectifs et créer des mécanismes de défense efficaces. 3. Techniques d’atténuation des attaques : assurer le fonctionnement sécuritaire des drones pendant les attaques. 4. Analyse des compromis sécuritérendement : évaluer les compromis entre la sécurité et le rendement.
Ces objectifs sont atteints grâce au mélange de la modélisation, des approches fondées sur l’apprentissage et de l’expérimentation en simulation et en laboratoire. En relevant ces défis, le projet renforcera la sécurité et la fiabilité des réseaux d’ASE dans les missions vitales, garantissant ainsi leur efficacité dans des scénarios réels.
Bénéficiaire
Université de Sherbrooke, Sherbrooke (Qc)
Collaborateurs
Centris Technologies
Neverhack
Productique Québec
Fonds engagés
480 000 $
Description du projet
La recherche sur la simulation avant le déploiement des systèmes de contrôle industriel (SCI) est cruciale pour identifier et atténuer les vulnérabilités en matière de cybersécurité. Cette mesure proactive est d’une grande valeur, car elle protège les infrastructures essentielles des cybermenaces potentielles qui pourraient avoir des conséquences désastreuses pour la sécurité, l’environnement et l’économie. Les lacunes actuelles comprennent la difficulté de simuler avec précision des environnements SCI complexes et uniques, ainsi que le défi de suivre le rythme des progrès techniques. En outre, la coopération entre les opérateurs de SCI, les intégrateurs de SCI et les chercheurs en cybersécurité doit être renforcée. Les résultats de ce projet de recherche permettront d’offrir une feuille de route globale pour la correction des vulnérabilités. Cette feuille de route permettra de renforcer la protection des SCI contre les cyberattaques et contribuera à une meilleure compréhension et au développement des meilleures pratiques en matière de cybersécurité au sein de l’industrie. En fin de compte, cette recherche contribuera à l’élaboration de normes plus complètes et à une plus grande sensibilisation à la cybersécurité, ce qui se traduira par des systèmes industriels plus robustes.
Bénéficiaire
Université Laval, Québec (Qc)
Collaborateurs
Université McGill
Université du Manitoba
Fonds engagés
485 875 $
Description du projet
Dans le monde géopolitique tendu actuel, les gouvernements étrangers et les acteurs parrainés par l’État ont de plus en plus recours à des opérations de cyberinfluence sur les médias sociaux pour diffuser de la désinformation, souvent dans le but d’obtenir des avantages géopolitiques, économiques, militaires et stratégiques. Leur capacité à perturber gravement les sociétés et les gouvernements démocratiques est bien comprise. Avec les récents progrès de l’IA et le développement de puissantes capacités de génération et d’amplification de contenu, la sophistication, la portée et l’ampleur des opérations de cyberinfluence ne feront que s’accentuer encore davantage, menant à l’inefficacité des outils de détection actuels. Ce projet s’attaque à ce défi en mettant au point des solutions novatrices et robustes pour la détection d’opérations de cyberinfluence. L’approche repose non seulement sur l’analyse du contenu des médias sociaux, mais aussi sur les comportements des utilisateurs, utilisant les dernières technologies d’intelligence artificielle et d’analyse des réseaux. Ces solutions doteront les plateformes de médias sociaux ainsi que les utilisateurs finaux d’outils efficaces pour repérer les campagnes d’influence et en atténuer les effets, contribuant ainsi à protéger l’écosystème en ligne et la société démocratique du Canada.
Bénéficiaire
Institut de technologie de l’Université de l’Ontario, Oshawa (Ont.)
Collaborateurs
Université Western
Fonds engagés
175 294,10 $
Description du projet
L’expansion rapide des véhicules électriques (VE) exige une sécurité robuste pour les bornes de recharge pour véhicules électriques. Il faut régler d’importantes difficultés en matière de cybersécurité dans le secteur des bornes de recharge, ces dernières étant intégrées aux réseaux d’énergie renouvelable et d’électricité. Les systèmes de détection d’intrusion (SDI) traditionnels ne sont pas équipés intégralement pour régler ces problèmes en raison de leur adaptabilité limitée, de leur forte demande en énergie et de leurs architectures centralisées, qui posent des problèmes de rendement et de respect de la vie privée.
Ce projet met au point des SDI autonomes, optimisés, adaptables, fiables, respectueux de la vie privée et durables pour les bornes de recharge en étendant et en intégrant des technologies avancées d’IA et d’apprentissage machine, notamment l’apprentissage machine automatisé (AutoML), l’apprentissage machine pour appareils de petite taille (TinyML) et l’apprentissage fédéré (AF). AutoML automatise et optimise le processus de création des SDI, faisant en sorte que les systèmes s’adaptent avec efficacité à l’environnement des bornes de recharge. TinyML permet une détection efficace des intrusions directement sur les appareils, ce qui réduit la consommation d’énergie et améliore la protection de la vie privée. L’AF protège la confidentialité des données en décentralisant le processus de détection des intrusions.
En sécurisant le réseau des bornes de recharge, ce projet favorise l’aménagement durable des villes intelligentes et contribue à l’évolution mondiale vers la mobilité électrique, ce qui accélérera l’innovation et offrira des avantages économiques, sociaux et technologiques.
Bénéficiaire
Institut de technologie de l’Université de l’Ontario, Oshawa (Ont.)
Collaborateurs
Aucun collaborateur indiqué
Fonds engagés
382 352,94 $
Description du projet
Ce projet explore l’utilisation de transformateurs génératifs préentraînés (Generative Pretrained Transformers ou GPT) dans la création de moteurs de mutation de code qui seront utilisés dans l’élaboration de maliciels métamorphiques de nouvelle génération. Le métamorphisme du code désigne un exercice de programmation informatique dans lequel un programme modifie son propre code (en partie ou en totalité) de manière cohérente et automatique, tout en conservant sa fonctionnalité principale. Cette technique est souvent utilisée pour l’optimisation du rendement en ligne et le retour automatique à l’exploitation normale dans certaines applications vitales. Toutefois, cette technique a été utilisée à mauvais escient par les créateurs de maliciels pour contourner les mesures de détection fondées sur les signatures instituées par les moteurs de détection de maliciels.
Ce projet vise la mise au point d’un moteur de mutation de code axé sur les GML et pouvant être utilisé comme modèle génératif pour synthétiser un nombre infini d’exemples mutés de codes bases malveillants connus. Ces exemples de variations de codes malveillants peuvent ensuite constituer un riche ensemble de données pour l’entraînement des systèmes avancés de détection des maliciels et l’approfondissement de notre compréhension et de notre capacité à bâtir des systèmes logiciels mutables et robustes.
Bénéficiaire
Université de Waterloo, Waterloo (Ont.)
Collaborateurs
Aucun collaborateur indiqué
Fonds engagés
164 622,50 $
Description du projet
Au fur et à mesure que les systèmes avancés d’aide à la conduite et les systèmes de conduite autonome continuent de transformer l’écosystème automobile, la connectivité se démarque comme un aspect fondamental. La connectivité offre de nombreux avantages, mais expose également les véhicules intelligents à des cyberattaques susceptibles de constituer des menaces, y compris la perte potentielle de vies humaines. Pour se défendre contre de telles attaques, la défense contre les cibles mobiles (moving target defense ou MTD) se veut un outil efficace. La MTD modifie de manière proactive les configurations d’un système afin de miner les processus d’exploration des attaquants, augmentant ainsi la résilience du système. La complexité des interactions entre les attaquants et le système complique la recherche de stratégies de MTD optimales. Une approche de la modélisation de ces interactions consiste à tirer parti des jeux de sécurité et de la théorie des jeux. Malgré des études approfondies, l’application réaliste des jeux de sécurité aux systèmes avancés d’aide à la conduite et aux systèmes de conduite autonome reste largement inexplorée.
Ce projet examine les applications des jeux de sécurité pour les systèmes avancés d’aide à la conduite et les systèmes de conduite autonome, se concentrant sur trois orientations principales : (i) l’applicabilité de différentes techniques de solution; (ii) l’intégration d’information en temps réel pour en arriver à des politiques séquentiellement adaptatives; et (iii) la robustesse des politiques de défense pour contrer les attaquants s’appuyant sur l’IA.
Bénéficiaire
Université de Waterloo, Waterloo (Ont.)
Collaborateurs
Chercheur autonome en génomique indiqué
Fonds engagés
129 900 $
Description du projet
Les progrès technologiques, notamment ceux d’entreprises comme 23andMe et Ancestry, ont transformé l’accès aux soins de santé et aux renseignements liés à l’ascendance. Malgré des progrès prometteurs en médecine personnalisée ayant recours à des données génétiques, ces services génétiques présentent des risques importants pour la vie privée en raison de la nature sensible des données génomiques, et les violations entraînent des atteintes irréversibles à la vie privée. Les méthodes existantes, notamment l’anonymisation et le contrôle d’accès, ne permettent pas de protéger la vie privée des personnes qui transmettent leurs données génomiques. S’il est vrai que le chiffrement des données génomiques permet d’atténuer ces préoccupations, il reste qu’il en limite l’utilité du fait que les pipelines bio–informatiques existants ne peuvent traiter les données chiffrées.
Ce projet garantit le respect de la vie privée et la confidentialité des données génomiques tout en en conservant l’utilité par la mise à profit des environnements d’exécution de confiance (EEC). En stockant les données chiffrées au repos et en les traitant dans des enclaves matérielles sécurisées, ce projet prive toute entité de confiance de la possibilité de consulter les données génomiques des particuliers en texte clair. À court terme, ce projet fournit une infrastructure sécurisée pour le stockage et le traitement des données génomiques en automatisant la conversion des bibliothèques de traitement génomique existantes en programmes exécutables dans des EEC et en atténuant les attaques par canal auxiliaire sur ces programmes. Le projet contribue en fin de compte à faire progresser les innovations dans le contexte des méthodes de détection des maladies et de la découverte de médicaments, tout en préservant la confidentialité des personnes.
Bénéficiaire
Université York, Toronto (Ont.)
Collaborateurs
Cistel Technology
Siemens Inc.
IESO
Université Dalhousie
Université Carleton
Fonds engagés
300 000 $
Description du projet
Les préoccupations liées au changement climatique se sont traduites par une prolifération des producteurs d’énergie (renouvelable) indépendants dans le réseau électrique, ainsi que par une importante augmentation de la demande d’électricité en raison de l’électrification des technologies reposant sur les combustibles fossiles (les transports par exemple). Les communications sur le réseau sont essentielles pour assurer une coordination efficace de l’évolution du réseau. Toutefois, comme ces communications utilisent des protocoles ouverts, empruntent le domaine public (p. ex. Internet) et utilisent des supports physiques faciles d’accès (p. ex. le sans–fil), des cyberattaques furtives peuvent profiter des vulnérabilités existantes dans ceux-ci pour s’infiltrer dans les réseaux et en déstabiliser les opérations.
Nous élaborons une solution de cybersécurité de bout en bout qui s’appuie sur les interdépendances des domaines cybernétique et physique du réseau électrique pour sécuriser, détecter et atténuer activement les perturbations naturelles et adverses dans les communications sur le réseau. Plus précisément, des protocoles de chiffrement légers adaptés aux caractéristiques uniques des communications sur le réseau ainsi que des interfaces facultatives axées sur des systèmes intégrés sont conçus de sorte à pouvoir exécuter les calculs en réseau courants dans le domaine du chiffrement. Les approches reposant sur les données et la physique sont ensuite exploitées pour détecter les anomalies dans les communications sur le réseau, anomalies qui seront corrigées activement grâce à des techniques génératives.
Formation
Bénéficiaire
ENFOCOM International Corporation, Calgary (Alb.)
Collaborateurs
Field Effect Software Inc.
Université métropolitaine de Toronto – Rogers Cybersecure Catalyst
Gendarmerie royale du Canada
Services de police de Calgary
Services de police d’Edmonton
Université de Calgary – Éducation permanente
InceptionU Educational Foundation Ltd.
Intlabs
Université du Québec en Outaouais
Savvy Knowledge Corporation
Raytheon Canada
IBM Canada
Check Point Software Technologies
Fonds engagés
1 000 000 $
Description du projet
Ce projet facilite la collaboration entre les organisations privées et les forces de l’ordre dans le cadre des enquêtes sur les cyberincidents. À l’heure actuelle, les différences de traitement de ces situations mènent souvent à une certaine confusion et à des retards dans les enquêtes post-incidents. Comme première étape, les organisations privées et les forces de l’ordre sont habilitées à créer une série unifiée et complète de politiques et de procédures claires à suivre en cas de cyberincident, ce qui permettra d’orienter leurs actions et d’améliorer leur communication, veillant à ce que chacun sache les mesures à prendre et la façon de procéder. Un programme de formation sera mis au point pour enseigner aux membres de différentes organisations et des forces de l’ordre comment appliquer efficacement le cadre élaboré. Ainsi, toutes les parties disposeront des compétences et des connaissances nécessaires pour gérer efficacement les cyberincidents. Les entreprises et les forces de l’ordre pourront ainsi réduire plus rapidement et plus facilement les préjudices causés par les cyberattaques et attraper les cybercriminels.
Bénéficiaire
Université Memorial de Terre-Neuve, St. John’s (T.-N.-L.)
Collaborateurs
Thales
Fonds engagés
1 000 000 $
Description du projet
Le transport maritime est en pleine transformation, alimentée par les avantages de la connectivité numérique. Cette situation a créé des vulnérabilités qui, si elles devaient être exploitées, pourraient avoir des répercussions en cascade sur les navires, les ports, l’économie et la population canadienne en général. Les cyberattaques maritimes sont de plus en plus nombreuses, et ce projet permettra d’accorder aux environnements marins la même attention en matière de cybersécurité que celle qui a été accordée aux infrastructures essentielles d’autres secteurs.
Bénéficiaire
Quantum Algorithms Institute, Surrey (C.-B.)
Collaborateurs
Field Effect
Conseil des technologies de l’information et des communications
Association canadienne de l’informatique
Beauceron Security
Collège Durham
Fonds engagés
1 000 000 $
Description du projet
L’avènement de l’informatique quantique commerciale a mis en lumière les graves menaces qui pèseront sur la cybersécurité dans les années à venir. Un ordinateur quantique qui tolère les pannes pourrait régler les difficultés mathématiques qui sous-tendent les protocoles actuels de chiffrement numérique en quelques heures, voire en quelques secondes. Le Centre canadien pour la cybersécurité a noté que les auteurs de menaces peuvent voler des données chiffrées aujourd’hui et les conserver jusqu’à ce qu’un ordinateur quantique soit suffisamment puissant pour les déchiffrer, les lire ou y accéder à l’avenir. Étant donné l’importance des investissements réalisés dans l’informatique quantique commerciale dans le monde entier, il y a un besoin urgent d’aider les organisations canadiennes à se préparer à ces menaces.
Pour y répondre, la Quantum Algorithms Institute (QAI) a constitué des équipes de cybersécurité quantique et de perfectionnement professionnel. En partenariat avec l’industrie, les gouvernements, le secteur de l’éducation et les organismes sans but lucratif d’un océan à l’autre, le QAI offrira une formation aux professionnels de la cybersécurité et aux dirigeants de divers secteurs, et contribuera à la mise en œuvre de pratiques exemplaires. Ce projet orientera la formation pour veiller à ce que les particuliers et les entreprises du Canada soient suffisamment protégés contre ces nouvelles menaces.
Bénéficiaire
Université d’Ottawa, Ottawa (Ont.)
Collaborateur
Université de Montréal
Université de Calgary
ENFOCOM
Field Effect
IBM
Desjardins
BNC (à confirmer)
Fonds engagés
961 400 $
Description du projet
Ce projet vise à répondre à la demande croissante de professionnels de la cybersécurité en formant des professionnels en milieu de travail partout au Canada. Il aura recours au Laboratoire uOttawa-IBM Cyber Range et au centre canadien d’évaluation, d’entraînement et d’expérimentation en cybernétique (Cyber Assessment, Training and Experimentation ou CATE) pour offrir une formation immersive aux scénarios de cyberattaque. Les formations existantes se concentrent souvent sur des aspects techniques ou de gestion de crise, mais ce projet proposera des scénarios couvrant diverses menaces de cybersécurité, notamment les aspects technologiques, organisationnels, sociaux et juridiques.
La formation est conçue en collaboration avec des experts de divers domaines tels que le génie, le droit, le théâtre, la criminologie et l’éducation, ainsi qu’avec des partenaires industriels spécialisés en cybersécurité. Le public cible comprend le personnel non technique des secteurs public et privé, ainsi que les municipalités, petites et moyennes.
Les scénarios couvriront les cybermenaces courantes et émergentes, y compris les attaques recourant à l’IA, et aborderont les conséquences juridiques dans des cadres évolutifs comme la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) du Canada, les projets de loi C-27 et C-26, la législation provinciale comme la loi 25 au Québec, et les règlements internationaux comme le Règlement général sur la protection des données (Europe) et la directive NIS 2 (Europe).
Les résultats produiront un catalogue de scénarios approuvés, du matériel dans les deux langues officielles destiné aux formateurs et aux apprenants, ainsi que des simulations d’infrastructures. Ces ressources seront mises à la disposition des établissements universitaires du Canada.
Bénéficiaire
Université de Sherbrooke, Sherbrooke (Qc)
Collaborateurs
Cybereco
Intact corporation financière
Fonds engagés
580 679 $
Description du projet
Au Canada, la cybercriminalité cause des pertes financières importantes. Les petites et moyennes organisations sont de plus en plus la cible de cybercriminels. Ce projet propose le développement d’une formation intégrée de langue française en cybersécurité conçue spécifiquement pour les PME canadiennes, afin de renforcer leur niveau de préparation et leur résilience face à ces menaces cybernétiques croissantes. La formation cible trois profils d’apprenants distincts : le gestionnaire, l’employé et, dans une moindre mesure, le responsable de la cybersécurité (déjà pourvu par plusieurs institutions). Le parcours d’apprentissage de chaque profil vise à élever le niveau de compétence en cybersécurité et favoriser le développement d’une compréhension partagée de la cybersécurité au sein d’une organisation. Bien que ces rôles puissent être cumulés par une même personne dans une PME, les compétences sont traitées de façon spécifique selon les activités propres à chaque profil. En renforçant les compétences personnelles en cybersécurité de tous en PME, ce programme de formation aura un impact social et économique significatif, renforçant la confiance dans les technologies numériques et réduisant les risques d’attaques cybernétiques pour les PME canadiennes.
Bénéficiaire
Université de Waterloo, Waterloo (Ont.)
Collaborateurs
Cobionics
Labforge
Laboratoires Nucléaires Canadiens
BTQ
Palitronica
Quanser
Alectra
Milton Hydro
Real Life Robotics
Fonds engagés
1 000 000 $
Description du projet
Ce projet répond au besoin croissant de professionnels compétents du secteur de la cybersécurité robotique, combinant des connaissances sur le matériel, la cybersécurité et les aspects sociaux pour se protéger contre les cybermenaces. La technologie robotique progressant rapidement, les mesures de cybersécurité présentent des lacunes, notamment en raison de la nature interdisciplinaire de la formation nécessaire. Le projet prévoit des programmes de formation distincts au Canada, y compris des cours de cybersécurité offensive et défensive, un exercice de simulation cybernétique et un rayon d’action cybernétique robotique. Ces cours offrent une expérience pratique des systèmes robotiques et visent à doter les participants des compétences nécessaires pour évaluer les vulnérabilités, perfectionner les défenses et répondre efficacement aux cybermenaces.
Le cours de cybersécurité offensive est axé sur les techniques de piratage éthique, tandis que le cours de cybersécurité défensive enseigne comment protéger les systèmes. L’exercice sur table aborde les risques liés à la chaîne d’approvisionnement, et le rayon d’action cybernétique offre un environnement réaliste pour la mise en œuvre de scénarios de cybersécurité. En outre, un marathon de programmation en cybersécurité encouragera l’innovation et le développement des compétences.
Le projet favorisera les partenariats entre le monde universitaire et l’industrie, ce qui débouchera sur des possibilités de commercialisation et contribuera à répondre à la demande du marché du travail en professionnels qualifiés dans le domaine de la cybersécurité.