/investigations
Navigation

La cyberpolice fédérale ne sera pas prête avant 2023

La GRC n’a toujours pas de système centralisé pour lutter contre les pirates

Quartier général GRC
Photo d’archives Cette photo du quartier général de la Gendarmerie royale du Canada (GRC), la police fédérale, a été prise en 2011, à Ottawa.

Coup d'oeil sur cet article

Les cyberattaques ont beau se multiplier, le Canada n’aura pas les outils nécessaires pour lutter efficacement contre les pirates informatiques avant 2023.

Pour l’instant, les corps de police du pays font avec les moyens du bord.

En 2018, Ottawa a confié à la Gendarmerie royale du Canada (GRC) la mission de mettre sur pied le Groupe national de coordination contre la cybercriminalité (GNC3), au coût de 23 millions $ par an.

Cette unité doit mettre sur pied différents systèmes pour permettre aux services de police d’analyser les incidents, de faire des liens entre eux et de produire « des renseignements plus précis sur les menaces », explique la police fédérale.

Le hic : ces puissants outils se feront encore attendre deux ans. 

« Nous n’avons toujours pas de mécanisme national pour enregistrer l’information sur les cyberattaques », reconnaît Henry Saint-Fleur, enquêteur au GNC3.

Tous les corps de police du pays, incluant la Sûreté du Québec (SQ), comptent pourtant sur la GRC pour fournir l’expertise de pointe en la matière.

La SQ compte sur une équipe de 25 cyberenquêteurs. Ils se réfèrent systématiquement au GNC3 pour centraliser l’information et faciliter la communication avec les autres nations.

« On a un partenariat avec eux, mais ils ne sont pas encore à pleine puissance », dit cependant une source parmi les hauts gradés de la division.

« Pas de retard »

« On suit un horaire qui a été fixé, justifie M. Saint-Fleur. Si on avait débuté ça 15 ans plus tôt, comme les Américains et les Européens, on aurait peut-être déjà un système en place... Mais il n’y a pas de retard. »

Notre Bureau d’enquête a interrogé le cabinet du ministre fédéral de la Sécurité publique, Bill Blair, à ce sujet. Son attachée de presse, Mary-Liz Power, ne nous a fait parvenir que des déclarations générales sur la cybersécurité, ignorant nos questions.

Le modèle d’Ottawa s’inspire de l’Internet Crime Complaint Center du Federal Bureau of Investigation (FBI), créé en 2000, et de l’Australian Cyber Security Centre, qui existe depuis 2014.

Pas assez vite

Steve Waterhouse.
Expert en 
cybersécurité
Photo courtoisie
Steve Waterhouse. Expert en cybersécurité

Consultant et ex-officier de sécurité informatique à la Défense nationale, Steve Waterhouse croit qu’Ottawa aurait dû aller beaucoup plus vite. 

« C’est un genre de capacité qui aurait dû être là il y a 10 ans », dit-il.

Aujourd’hui, le gouvernement devrait toutefois s’en tenir au plan selon lui, question d’éviter les mauvaises décisions.

De toute façon, « les chances que les auteurs de ces crimes soient poursuivis sont proches de zéro », dit Brett Callow, analyste des cybermenaces pour la firme d’antivirus Emsisoft.

Les pirates, qui peuvent frapper à partir d’un ordinateur n’importe où dans le monde, sont par leur nature même presque impossible à repérer. 

Des compagnies refusent de payer les rançonneurs 

Groupe Noël

Pirates : Conti

Information sensible retrouvée en ligne:

  • Numéros de téléphone d’employés
  • Plans et soumissions pour des travaux

Les pirates du groupe Conti ont frappé l’entreprise de services en réfrigération et ventilation de Québec en octobre.

« C’est arrivé un samedi, raconte le directeur général, Steve Roy. C’est le lundi matin en arrivant au bureau qu’on s’est rendu compte qu’avec les serveurs, il n’y a plus rien qui marchait. »

Le Groupe Noël est resté une semaine sans accès à son réseau. Comme l’entreprise a refusé de payer les pirates, ces derniers ont publié les documents qu’ils lui ont volés sur internet.

Notre Bureau d’enquête a pu les examiner. Ils contiennent plusieurs déclarations sur la santé des employés remplies en raison de la pandémie de COVID-19. Les documents mentionnent notamment leurs numéros de téléphone. 


Groupe Vétéri 

Médic inc.

Pirates : Ryuk

Informations détruites:

  • Toutes les données sur les serveurs de 9 de ses 13 cliniques

En septembre, l’un des plus grands réseaux de cliniques vétérinaires au Québec a refusé de payer la rançon de 1 M$ US (1,31 M$ CAD) que réclamaient des cyberpirates. Deux mois plus tard, il n’a toujours pas fini de réparer les dégâts.

« Ils sont probablement entrés par un fichier joint dans un courriel », dit Sébastien Kfoury, président du Groupe Vétéri Médic inc., qui compte 650 employés.

Les pirates ont utilisé Ryuk. Ce rançongiciel d’origine russe a aussi frappé fin octobre une série d’hôpitaux américains, dont certains ont payé les criminels.

« On a dû tout fermer complètement, déconnecter nos bases de données, les téléphones, les ordinateurs, raconte M. Kfoury. Ça nous a coûté au moins 1 million $. »

C’est presque le même montant que demandaient les pirates, mais il ne regrette rien.

« Il n’y a rien à faire, dit-il. C’est de l’encryption militaire. Le seul truc, c’est ne pas leur donner d’argent. »