IMPORTANT
Pour éviter les difficultés techniques de dernière minute qui pourraient occasionner des retards dans la présentation de votre soumission, assurez-vous d'envoyer votre demande pour ouvrir une conversation Connexion postel dès que possible en suivant les instructions de Connexion postel à la partie 2 – Instructions à l’intention des soumissionnaires de l'appel de propositions.
--------------------------------------------------------
MISES À JOUR
23 novembre 2020
La pièce jointe 3 a été ajoutée. Le document comprend des questions et des réponses liées au défi.
10 novembre 2020
La mise à jour précédente a été effectuée par erreur. Il n'y a actuellement aucune pièce jointe pour répondre à des questions concernant ce défi.
9 novembre 2020
La pièce jointe 3 a été ajoutée. Le document comprend des questions et des réponses liées au défi.
--------------------------------------------------------
INTRODUCTION
Le présent avis de défi est publié dans le cadre de l’appel de propositions (AP) 004 (W7714-207317) du programme Innovation pour la défense, l’excellence et la sécurité (IDEeS).
--------------------------------------------------------
COMMENT PRÉSENTER UNE DEMANDE
Veuillez consulter les principaux documents de la demande de soumissions qui décrivent le processus de présentation d’une proposition.
Étape 1 : Préparez la soumission de proposition
Lisez les
documents d’appel de propositions
et l’avis d’appel d’offres dans leur intégralité.
Étape 2 : Téléchargez et remplissez la pièce jointe 1 – formulaire de soumission électronique de proposition
Pièce jointe 1 – Formulaire électronique de présentation de la proposition
se trouve au bas de chaque page de l’avis d’appel d’offres du défi sur Achats et ventes.
Si vous éprouvez des difficultés techniques à télécharger et à ouvrir le formulaire, veuillez suivre les instructions de la
Pièce jointe 2 – Instructions techniques , qui se trouvent au bas de la page de l’avis d’appel d’offres du défi sur Achats et ventes.
L’avertissement de sécurité figurant sur le formulaire ne s’applique qu’aux renseignements internes du ministère de la Défense nationale (MDN). L’utilisation de Connexion postel permet la soumission du formulaire au moyen d’une plateforme de prestation cryptée pour la prestation électronique sécurisée des documents protégés B.
Étape 3 : Suivre les instructions de présentation indiquées dans la partie 2 – Instructions à l’intention des soumissionnaires de l’AP
Veuillez prévoir suffisamment de temps pour vous inscrire et envoyer le formulaire dûment rempli avant la date de clôture du défi.
Les pièces jointes ou documents supplémentaires (dessins techniques, CV, diagrammes, etc.) ne doivent pas être soumis et ne feront pas partie de la proposition du soumissionnaire.
Une seule proposition est autorisée par conversation dans Connexion postel. Pour les présentations multiples, ce processus doit être suivi pour chaque proposition soumise.
--------------------------------------------------------
FINANCEMENT MAXIMAL ET PÉRIODE D’EXÉCUTION
Ce défi pourrait donner lieu à de multiples contrats.
Le financement contractuel maximal individuel offert dans le cadre de la composante 1a est de 200 000 $CAN (excluant les taxes applicables) pour une période d’exécution maximale de 6 mois.
Le fait de divulguer l’estimation du financement disponible n’engage aucunement le Canada à payer cette somme.
--------------------------------------------------------
DÉTAILS DU DÉFI
Titre du défi
Nœud pas être vulnérable : Enclaver la cybersécurité sur les navires canadiens
Énoncé du défi
La Marine royale canadienne (MRC) est à la recherche de solutions innovatrices pour identifier le risque, protéger les actifs navals, ainsi que pour détecter, intervenir et se rétablir des incidents de cybersécurité à bord des plates-formes des navires canadiens de Sa Majesté (NCSM) pour assurer la sécurité et la protection des navires, des bateaux et des équipages, et s’assurer que la MRC est en mesure d’accomplir l’ensemble de ses opérations dans un environnement cyber contesté.
Renseignements généraux et contexte
Le déroulement des opérations navales repose sur les capacités que procurent les technologies opérationnelles (TO) et les technologies de plate-forme (TPF). Ces technologies comprennent la machinerie et les systèmes de contrôle d’armes, ainsi que les réseaux de communication qui permettent à ces systèmes de fonctionner. Ces systèmes font fréquemment appel à des protocoles et des logiciels exclusifs et fermés, ce qui limite souvent l’utilisation des produits de technologie de l’information (TI) d’entreprise supportant la cybersécurité. Alors que la prochaine flotte de la MRC se joint aux réseaux, une intégration de la TI, des TO et des TPF est inévitable et une solution intégrée pour la cybersécurité sera requise afin de protéger et défendre les plates-formes des NCSM et leurs équipages.
Une préoccupation importante pour la marine est que les systèmes de TO et de TPF utilisées pour automatiser les procédés électromécaniques du navire n’ont pas été conçus pour répondre aux normes de cybersécurité modernes requises pour les systèmes d’entreprise en TI, sans compter que ces normes ne sont pas toujours logiques dans le cas des systèmes d’entreprise en TI. Plusieurs produits de cybersécurité de TI d’entreprise n’ont tout simplement pas été conçus pour répondre aux préoccupations de cybersécurité des TO et des TPF à bord des plates-formes maritimes, qu’elles soient militaires ou civiles. Lorsqu’évaluées en fonction des normes et des menaces modernes de cybersécurité, les systèmes existants devraient être renforcés, mais peu d’options commerciales sont disponibles pour combler cet écart.
Résultats souhaités
La Marine royale canadienne cherche des études, des outils et/ou des technologies novatrices qui répondent, entre autres, aux besoins suivants :
Découverte de réseau: capacité d’entretenir un inventaire actuel et précis des actifs cyberphysiques connus, incluant le matériel, le micrologiciel, le logiciel, le contrôle des versions, les protocoles, les emplacements logiques et physiques, ainsi que tout appareil inconnu qui est relié à ces systèmes;
Évaluation de la vulnérabilité : capacité de procéder à une analyse automatisée de la vulnérabilité des systèmes de TO/TPF d’un navire, ainsi que d’évaluer si les actifs cyberphysiques sont vulnérables lorsqu’on les compare aux niveaux communs de vulnérabilité et d’exposition classifiés et non classifiés, ou à des bases de données comparables;
Flux de travail pour supporter la gestion des risques associés à la priorisation et à l’élimination des vulnérabilités;
Surveillance du système: la capacité de surveiller un système de TO / TPF pour une activité anormale et de catégoriser / prioriser toute activité anormale en fonction de la gravité et de la fréquence.
--------------------------------------------------------
DEMANDES DE RENSEIGNEMENTS
Toutes les demandes de renseignements relatives au défi doivent être présentées par écrit à :
TPSGC.PAIDEES-APIDEAS.PWGSC@tpsgc-pwgsc.gc.ca
Les demandes de renseignements doivent être transmises au moins 10 jours civils avant la date de clôture du défi. Il est possible qu’on ne réponde pas aux demandes de renseignements présentées après ce délai.
Pour obtenir de plus amples renseignements sur le programme IDEeS, les soumissionnaires peuvent consulter le site Web IDEeS .