Le 14 juin 2022, le ministre fédéral de la Sécurité publique, Marco Mendicino, a présenté Bill C-26, An Act Respecting Cyber Security (ARCS). Destiné à renforcer la cybersécurité des services essentiels et des systèmes vitaux, ce projet de loi exigera, entre autres, que diverses organisations sous réglementation fédérale prennent des mesures pour protéger leur cyberinfraie. Il peut s’agir, une fois que les annexes du SSR sont finalisées, des organisations fournissant :
La partie 2 de l’ARCS édicterait la Critical Cyber Systems Protection Act (CCLT). Comme je l’ai dit, l’objectif de ce projet de loi est de « ... aider à protéger les cybersyst systèmes essentiels afin de soutenir la continuité et la sécurité des services essentiels et des systèmes vitaux en veillant, entre autres, à ce que:
À cette fin, la LCPSCC exigerait qu’un « exploitant désigné » (c’est-à-dire une personne, une société de personnes ou une organisation non constituée en personne morale qui appartient à une catégorie d’exploitants mentionnée à l’annexe 2 de la LCPA) qui possède, contrôle ou exploite un cybersystème essentiel se conforme aux exigences de ce projet de loi en ce qui concerne ledit cybersystème essentiel. À titre de référence, un cybersyst système critique signifie « un cybersyst système qui, si sa confidentialité, son intégrité ou sa disponibilité étaient compromises, pourrait avoir une incidence sur la continuité ou la sécurité d’un service essentiel ou d’un système vital ».
Voici un résumé de certaines des exigences importantes de la LCPE :
Un exploitant désigné sera tenu d’établir un programme de cybersécurité à l’égard de ses cybersyst systèmes essentiels et d’inclure dans le programme des mesures raisonnables pour :
Dès que tout risque de cybersécurité associé à la chaîne d’approvisionnement de l’exploitant désigné ou à son utilisation de produits et services de tiers a été identifié dans le cadre de son programme de cybersécurité, l’exploitant désigné devra prendre des mesures raisonnables, y compris toute mesure prescrite par le règlement, pour atténuer ces risques.
Un exploitant désigné devra immédiatement signaler un incident de cybersécurité à l’égard de l’un de ses cybersystéments essentiels à : (i) au Centre de la sécurité des télécommunications; ainsi qu’à (ii) à son organisme de réglementation.
Sous réserve de diverses exceptions, la LCPSC interdiront la divulgation de tout renseignement obtenu en vertu de cette loi à l’égard d’un cybersyst système critique qui : « a) concerne la vulnérabilité du cybersystérie essentiel d’un exploitant désigné ou des méthodes utilisées pour protéger ce système et qui est systématiquement traité comme confidentiel par l’exploitant désigné; b) s’il est divulgué, on peut raisonnablement s’attendre à ce qu’il entraîne une perte ou un gain financier important pour un exploitant désigné, ou on peut raisonnablement s’attendre à ce qu’il cause un préjudice à la position concurrentielle d’un exploitant désigné; ou c) s’il est divulgué, on pourrait raisonnablement s’attendre à ce qu’il interfère avec les négociations contractuelles ou autres d’un exploitant désigné.
Les exploitants désignés seront tenus de tenir des registres concernant :
La pénalité imposée à un exploitant désigné ou à une autre personne qui contrevient à une disposition de la LCPE ou d’un règlement connexe peut atteindre 15 000 000 $ (ou un maximum de 1 000 000 $ pour un particulier). Si un exploitant désigné commet une violation, tout administrateur ou dirigeant de l’exploitant désigné qui a acquiescé à la commission de la violation ou qui y a participé peut être tenu responsable de la même façon, qu’une poursuite ait été intentée ou non contre l’exploitant désigné lui-même.
Étant donné que la LPSCC peut servir de modèle aux provinces et aux territoires pour sécuriser les cyberinfra infrastructures essentielles qui relèvent de leur compétence, les organisations canadiennes sont encouragées à surveiller le projet de loi C-26 à mesure qu’il progresse dans le processus législatif.
Si vous souhaitez en savoir plus sur la façon dont ce projet de loi peut affecter votre entreprise, nous vous invitons à contacter les auteurs de cet article de blog, ou les membres de notre Bennett Jones Cybersecurity group.