← Retour aux perspectives
Industries réglementées

Outils d'IA conformes au CPCSC pour les entrepreneurs de défense canadiens

Naviguez les exigences de sécurité du CPCSC pour l'approvisionnement en IA. Les entrepreneurs de défense canadiens ont besoin de plateformes d'IA souveraines pour éviter les échecs de conformité courants.

Par Augure·
a view of a city skyline from across the water

Les entrepreneurs de défense canadiens font face à un champ de mines de conformité lors de l'approvisionnement d'outils d'IA. Les exigences de la Norme canadienne de filtrage de sécurité du personnel (CPCSC) pour le traitement d'information protégée créent des obligations spécifiques concernant la résidence des données, la propriété étrangère, et les contrôles de sécurité sous les politiques fédérales du Conseil du Trésor. La plupart des plateformes d'IA commerciales échouent à ces exigences en raison de la juridiction américaine, des structures corporatives étrangères, ou de contrôles de sécurité inadéquats. Les entrepreneurs ont besoin de solutions d'IA qui satisfont les obligations CPCSC sans déclencher les examens de sécurité nationale de l'art. 25.2 de la Loi sur Investissement Canada ou compromettre les exigences de traitement d'information protégée sous l'art. 6.2 de la Politique du SCT sur la sécurité du gouvernement.

Les entrepreneurs de défense travaillant avec le MDN, Services publics et Approvisionnement Canada, ou d'autres ministères fédéraux opèrent sous des exigences strictes de traitement d'information. Un seul échec de conformité durant un examen de sécurité peut faire dérailler des attributions de contrats valant des millions de dollars.


Échecs courants d'approvisionnement IA dans la passation de marchés de défense

La majorité des échecs d'approvisionnement IA proviennent de trois problèmes prévisibles : l'exposition à une juridiction étrangère, des contrôles de données inadéquats, et des structures de propriété corporative qui déclenchent des examens de sécurité nationale sous les art. 25.1-25.4 de la Loi sur Investissement Canada.

La juridiction américaine crée des violations automatiques du CPCSC. Des plateformes comme ChatGPT, Claude, ou les outils d'IA de Google opèrent sous la juridiction légale américaine. Le CLOUD Act (18 U.S.C. § 2713) exige des compagnies américaines qu'elles fournissent l'accès aux données aux autorités américaines peu importe où les données sont stockées. Pour les entrepreneurs traitant de l'information Protégée A ou Protégée B, ceci crée des violations immédiates de conformité sous l'art. 6.2.1 de la Politique du Conseil du Trésor sur la sécurité du gouvernement et l'Annexe B de la Directive du SCT sur la gestion de la sécurité.

La propriété étrangère déclenche des examens de la Loi sur Investissement Canada. La plupart des plateformes d'IA ont des compagnies mères ou investisseurs américains. Sous l'art. 25.2 de la Loi sur Investissement Canada, les transactions impliquant des entités contrôlées par l'étranger et des entreprises canadiennes traitant de l'information sensible exigent un examen de sécurité nationale. Ce processus peut prendre 6-12 mois et résulte souvent en approbations conditionnelles sous l'art. 25.3 qui compliquent les exigences opérationnelles.

« L'art. 25.2 de la Loi sur Investissement Canada crée des exigences d'examen obligatoire de sécurité nationale pour les entrepreneurs de défense utilisant des plateformes d'IA contrôlées par l'étranger. Même la propriété étrangère indirecte au-dessus de 25 % déclenche des obligations d'examen pouvant résulter en restrictions opérationnelles ou dessaisissement forcé sous l'art. 25.4. »

Des contrôles de sécurité inadéquats échouent aux normes du SCT. Les exigences CPCSC spécifient le chiffrement selon les contrôles de l'Annexe 3A d'ITSG-33, les contrôles d'accès répondant à la Norme du SCT sur la catégorisation de sécurité, la journalisation d'audit sous l'art. A.2.3.8 de la Directive du Conseil du Trésor sur la gestion de la sécurité, et les capacités de réponse aux incidents pour les systèmes d'information protégée. Les plateformes d'IA grand public manquent typiquement l'architecture de sécurité requise pour le traitement d'information Protégée A/B sous l'Annexe C de la Politique du SCT sur la sécurité du gouvernement.


Exigences de résidence et souveraineté des données du CPCSC

La souveraineté des données représente l'aspect le plus techniquement complexe de la conformité CPCSC pour les outils d'IA. L'art. 6.2.1 de la Politique du SCT sur la sécurité du gouvernement exige que l'information protégée demeure dans la juridiction légale canadienne et sous contrôle légal canadien.

La résidence géographique des données seule est insuffisante pour la conformité fédérale. Certaines compagnies d'IA américaines offrent des centres de données canadiens tout en maintenant le contrôle corporatif américain. Cette approche échoue aux exigences CPCSC parce que les données demeurent sujettes au processus légal américain par la compagnie mère sous les dispositions du CLOUD Act. Les entrepreneurs ont besoin de plateformes où tant les données que l'entité contrôlante demeurent sous juridiction canadienne selon l'Annexe A de la Directive du Conseil du Trésor sur la gestion de la sécurité.

Les flux de données transfrontaliers exigent des justifications spécifiques sous les politiques du SCT. Si une plateforme d'IA traite de l'information protégée à l'extérieur du Canada — même temporairement — les entrepreneurs doivent documenter la justification d'affaires, les contrôles de sécurité selon ITSG-33, et les mesures d'atténuation des risques sous l'art. 4.2 de la Norme du SCT sur la catégorisation de sécurité. La plupart des plateformes d'IA commerciales ne peuvent fournir la documentation technique requise pour supporter ces justifications durant les examens de sécurité.

Les données d'entraînement de modèles créent des risques cachés de souveraineté sous les politiques fédérales de traitement d'information. Les plateformes d'IA entraînées sur des ensembles de données contenant de l'information de gouvernements étrangers ou sujettes à des restrictions légales étrangères peuvent créer des violations indirectes de souveraineté sous l'art. 6.1.1 de la Politique du Conseil du Trésor sur la sécurité du gouvernement. Le cadre CPCSC exige des entrepreneurs qu'ils comprennent et documentent la provenance des données d'entraînement IA lors du traitement d'information protégée.

« La vraie souveraineté des données sous les politiques du Conseil du Trésor exige un contrôle corporatif canadien, pas seulement des centres de données canadiens. La juridiction du CLOUD Act s'étend à toute entité contrôlée par les États-Unis peu importe l'emplacement des données, créant des violations automatiques de l'art. 6.2.1 de la Politique du SCT sur la sécurité du gouvernement pour le traitement d'information protégée. »


Implications d'habilitation de sécurité pour la sélection d'outils d'IA

Le personnel avec des habilitations de sécurité fait face à des restrictions additionnelles lors de l'utilisation d'outils d'IA pour des activités liées au travail. Ces restrictions s'étendent au-delà des exigences contractuelles formelles aux obligations personnelles de conformité sous la Norme du SCT sur le filtrage de sécurité.

Les détenteurs d'habilitation ne peuvent utiliser des plateformes d'IA étrangères pour du travail protégé sous les normes fédérales de filtrage. L'art. 7.1 de la Norme du SCT sur le filtrage de sécurité interdit au personnel habilité d'utiliser des systèmes d'information contrôlés par l'étranger pour du travail lié au gouvernement. Ceci inclut la rédaction de documents, l'analyse de données, ou la conduite de recherche qui se rapporte à leur poste habilité. Les violations peuvent résulter en suspension d'habilitation sous l'art. 8.1 ou révocation sous l'art. 8.2.

Les politiques d'apportez-votre-propre-appareil compliquent la conformité IA sous les directives du Conseil du Trésor. Plusieurs entrepreneurs permettent aux employés d'utiliser des appareils personnels pour les activités de travail. Si les employés habilités utilisent des plateformes d'IA grand public sur ces appareils, ils créent des violations potentielles de sécurité sous la Directive du SCT sur la gestion de la sécurité même pour des activités apparemment anodines comme le formatage de documents ou la composition de courriels impliquant de l'information protégée.

Les intégrations d'IA tierces exigent une évaluation de sécurité sous les contrôles ITSG-33. Les logiciels d'affaires modernes incorporent de plus en plus de fonctionnalités d'IA. Les entrepreneurs doivent évaluer si ces intégrations créent des violations CPCSC quand utilisées par le personnel habilité. Les plateformes de courriel avec assistance IA à l'écriture, les systèmes de gestion de documents avec recherche IA, et les outils de collaboration avec fonctionnalités IA exigent tous une évaluation contre les obligations d'habilitation de sécurité sous les politiques du SCT.

Les entrepreneurs de défense ont besoin de plateformes d'IA spécifiquement conçues pour l'environnement réglementaire canadien. Augure fournit des outils d'IA avec résidence complète des données canadiennes, contrôle corporatif canadien sans exposition américaine, et des contrôles de sécurité conçus pour le traitement d'information protégée sous les exigences fédérales du Conseil du Trésor.


Exigences de documentation d'approvisionnement

Les examens de sécurité CPCSC exigent une documentation spécifique que la plupart des fournisseurs d'IA ne peuvent fournir. Les entrepreneurs devraient préparer des trousses complètes de documentation technique et légale avant d'initier les processus d'approvisionnement sous la Politique de passation de marchés du Conseil du Trésor.

Vérification de structure et propriété corporative répondant aux exigences de la Loi sur Investissement Canada. Les examens de sécurité exigent des arbres complets de propriété corporative montrant la conformité à l'art. 25.2 de la Loi sur Investissement Canada, incluant les compagnies mères, filiales, et investisseurs avec des participations de propriété au-dessus de 10 %. La propriété étrangère à tout niveau déclenche un examen additionnel et des restrictions potentielles sous l'art. 25.3.

Documentation d'architecture de sécurité technique selon les normes ITSG-33. Les entrepreneurs doivent fournir des spécifications techniques détaillées incluant :

  • Protocoles de chiffrement de données répondant aux exigences de l'Annexe 3A d'ITSG-33 et procédures de gestion de clés selon l'Annexe 3B
  • Mécanismes de contrôle d'accès et exigences d'authentification sous la Norme du SCT sur l'assurance de l'identité et des justificatifs d'identité
  • Capacités de journalisation d'audit répondant à l'art. A.2.3.8 de la Directive du Conseil du Trésor sur la gestion de la sécurité et politiques de rétention selon la Norme du SCT sur la catégorisation de sécurité
  • Procédures de réponse aux incidents sous les contrôles de la famille IR d'ITSG-33 et exigences de notification selon la Politique du Conseil du Trésor sur la sécurité du gouvernement
  • Architecture réseau et contrôles de segmentation répondant aux exigences de la famille SC d'ITSG-33

Attestations de traitement et résidence des données sous la Politique du SCT sur la sécurité du gouvernement. La documentation doit spécifier exactement où les données sont traitées, stockées, et transmises selon les exigences de l'art. 6.2.1. Ceci inclut les emplacements de sauvegarde, sites de reprise après sinistre, et tout fournisseur de services tiers dans la chaîne de traitement des données, tous répondant aux exigences de souveraineté canadienne.

« Les examens de sécurité sous les politiques du Conseil du Trésor échouent quand les entrepreneurs ne peuvent fournir une documentation technique complète démontrant l'implémentation des contrôles ITSG-33. Le processus d'examen exige des détails techniques spécifiques sur le chiffrement, les contrôles d'accès, et les capacités d'audit que la plupart des plateformes d'IA commerciales traitent comme information propriétaire. »

Capacités de surveillance et rapportage de conformité sous les directives du Conseil du Trésor. Les exigences CPCSC incluent la surveillance continue de conformité selon la Directive du SCT sur la gestion de la sécurité. Les plateformes d'IA doivent fournir des pistes d'audit, rapports de conformité répondant aux normes de rapportage du Conseil du Trésor, et capacités de surveillance de sécurité permettant aux entrepreneurs de démontrer la conformité continue durant les examens périodiques de sécurité sous la Norme du SCT sur le filtrage de sécurité.


Considérations de lois provinciales sur la vie privée pour les entrepreneurs de défense

Les entrepreneurs de défense doivent naviguer tant les exigences fédérales de sécurité que les lois provinciales sur la vie privée lors de l'implémentation de systèmes d'IA, particulièrement au Québec où la Loi 25 crée des obligations additionnelles spécifiques à l'IA.

Exigences de la Loi 25 du Québec pour les systèmes d'IA. L'art. 93 de la Loi 25 exige des Évaluations d'impact sur la vie privée (ÉIVP) pour les systèmes d'IA qui traitent des renseignements personnels de résidents du Québec, incluant les données d'employés durant les processus d'habilitation de sécurité. L'art. 94 mandate des mesures de transparence algorithmique, tandis que l'art. 318 établit des pénalités jusqu'à 25M $ pour les violations. Les entrepreneurs de défense avec opérations québécoises doivent s'assurer que les plateformes d'IA supportent ces exigences de conformité.

Obligations PIPEDA pour les renseignements personnels dans les systèmes d'IA. Le principe 4.1.3 de PIPEDA exige un consentement significatif pour le traitement IA de renseignements personnels. Pour les entrepreneurs de défense, ceci inclut les renseignements personnels d'employés utilisés dans les processus d'habilitation de sécurité et les renseignements personnels de clients dans les systèmes de défense. Les plateformes d'IA doivent démontrer la conformité au principe de responsabilité de PIPEDA (4.1.1) par des contrôles documentés de protection de la vie privée.

Défis de conformité multi-juridictionnelle. Les entrepreneurs de défense opérant à travers les provinces doivent s'assurer que les plateformes d'IA répondent aux exigences provinciales variées tout en satisfaisant les obligations fédérales CPCSC. Ceci crée des scénarios complexes de conformité où les plateformes doivent simultanément satisfaire les exigences de sécurité du Conseil du Trésor et les lois provinciales sur la vie privée.


Considérations de conformité spécifiques à l'industrie

Différents secteurs de défense font face à des exigences variées de conformité IA basées sur le type d'information protégée qu'ils traitent et leurs obligations contractuelles spécifiques avec les ministères fédéraux.

Les entrepreneurs aérospatiaux font face aux considérations du Règlement international sur le trafic d'armes (ITAR). Les compagnies aérospatiales canadiennes travaillant sur des projets de défense traitent souvent de l'information sujette tant aux exigences CPCSC qu'ITAR sous 22 CFR § 120-130. Les outils d'IA doivent satisfaire tant les exigences de souveraineté canadienne sous les politiques du Conseil du Trésor que les restrictions américaines de contrôle d'exportation. Ceci élimine typiquement la plupart des plateformes d'IA commerciales en raison d'exigences juridictionnelles conflictuelles.

Les entrepreneurs en cybersécurité exigent des contrôles additionnels de classification des données sous ITSG-33. Les compagnies fournissant des services de cybersécurité aux ministères fédéraux traitent de l'intelligence de menaces et information de vulnérabilité exigeant une protection spécialisée sous la Politique du SCT sur la sécurité du gouvernement. Les plateformes d'IA utilisées pour l'analyse ou rapportage doivent inclure des fonctionnalités de classification des données répondant aux contrôles de la famille AC d'ITSG-33 et supporter les contrôles d'accès compartimentés selon les exigences de la famille SC.

Les entrepreneurs de recherche et développement ont besoin de protection de propriété intellectuelle. Les entrepreneurs R&D de défense utilisant l'IA pour l'analyse ou documentation doivent s'assurer que les données de recherche propriétaires ne contribuent pas à l'entraînement de modèles d'IA. La plupart des plateformes commerciales incluent des termes larges permettant l'usage de données clients pour l'amélioration de modèles, créant des risques de propriété intellectuelle pour les entrepreneurs de défense sous les politiques fédérales de passation de marchés.


Construire une stratégie d'approvisionnement IA conforme

L'approvisionnement IA réussi exige une planification proactive de conformité plutôt que des réponses réactives d'examen de sécurité. Les entrepreneurs devraient établir des cadres de gouvernance IA avant d'évaluer des plateformes spécifiques.

Développer des politiques d'usage d'IA pour le personnel habilité sous les normes du SCT. Des politiques claires aident les employés à comprendre quand et comment ils peuvent utiliser les outils d'IA pour les activités de travail impliquant de l'information protégée. Les politiques devraient spécifier les plateformes approuvées répondant aux exigences CPCSC, les cas d'usage interdits sous la Norme du SCT sur le filtrage de sécurité, et les exigences de traitement de données selon la Directive du Conseil du Trésor sur la gestion de la sécurité. La formation régulière assure la sensibilisation à la conformité à travers l'organisation.

Établir des critères de qualification de fournisseurs répondant aux exigences de la Loi sur Investissement Canada. Pré-qualifier les fournisseurs d'IA basé sur les exigences CPCSC et la conformité à l'art. 25.1 de la Loi sur Investissement Canada avant les évaluations techniques. Ceci élimine les plateformes qui ne peuvent satisfaire les exigences de base de souveraineté et sécurité, réduisant les délais d'approvisionnement et évitant les retards d'examen de sécurité sous les processus de l'art. 25.2.

Implémenter des procédures de surveillance de conformité sous les directives du Conseil du Trésor. La conformité continue exige une évaluation régulière de l'usage d'outils d'IA, des contrôles de sécurité selon les exigences ITSG-33, et des changements réglementaires affectant les entrepreneurs fédéraux. Les entrepreneurs devraient établir des procédures de surveillance qui identifient les lacunes de conformité avant les examens de sécurité plutôt que durant ceux-ci.

Pour les entrepreneurs de défense exigeant des capacités d'IA qui satisfont les exigences CPCSC, des plateformes comme Augure fournissent la souveraineté canadienne, les contrôles de sécurité répondant aux normes du Conseil du Trésor, et la documentation de conformité nécessaire pour des examens de sécurité réussis. Construit avec une infrastructure canadienne et aucune exposition corporative américaine, Augure adresse les défis spécifiques de conformité à la Loi sur Investissement Canada tout en répondant aux exigences fédérales de sécurité. Visitez augureai.ca pour apprendre comment les plateformes d'IA souveraines supportent les exigences de conformité des entrepreneurs de défense.

A

À propos d'Augure

Augure est une plateforme d'IA souveraine pour les organisations canadiennes réglementées. Clavardage, base de connaissances et outils de conformité — le tout sur une infrastructure canadienne.

Prêt à essayer l'IA souveraine?

Commencez gratuitement. Aucune carte de crédit requise.

Commencer