MISES À JOUR
28 août 2019
Des mises à jour ont été effectuées sur le formulaire « piece jointe 1 formulaire electronique de presentation de la proposition_Rev_01 ». Veuillez utiliser le formulaire « Pièce jointe 1 Formulaire électronique de présentation de la proposition_Rev_02 » pour présenter votre proposition.
26 août 2019
Des mises à jour ont été effectuées sur le formulaire « piece jointe 1 formulaire electronique de presentation de la proposition ». Veuillez utiliser le formulaire « Pièce jointe 1 Formulaire électronique de présentation de la proposition_Rev_01 » pour présenter votre proposition.
--------------------------------------------------------
INTRODUCTION
Le présent avis de défi est publié dans le cadre de l’appel de propositions (AP) 003 (W7714-196962) du programme Innovation pour la défense, l’excellence et la sécurité (IDEeS).
Veuillez consulter les
principaux documents de la demande de soumissions
qui décrivent le processus de présentation d’une proposition.
--------------------------------------------------------
COMMENT PRÉSENTER UNE DEMANDE
Étape 1 :
Lire l’avis de défi dans son intégralité.
Étape 2 :
Lire l’ appel de propositions
(AP) et toute pièce jointe connexe.
Étape 3 :
Télécharger et remplir
la pièce jointe 1 – Formulaire électronique de présentation de la proposition , que vous trouverez ci-dessous. Si vous éprouvez des difficultés techniques à télécharger le formulaire, veuillez suivre les instructions de
la pièce jointe 2 – Renseignements information
ci-dessous.
Étape 4 :
Suivez les instructions relatives à la présentation des soumissions décrites à la partie 2 – Instructions à l’intention des soumissionnaires. Veuillez prévoir suffisamment de temps pour vous inscrire et soumettre le formulaire rempli avant la date de clôture de l’avis d’appel d’offres du défi.
Les demandes de conversation Connexion postel doivent être acheminées à DND.IDEaS-IDEeS.MDN@forces.gc.ca avec le numéro de l’invitation à soumissionner au moins cinq jours ouvrables avant la date de clôture de l’avis d’appel d’offres du défi. Suivez les instructions qui vous seront fournies par courriel et soumettez votre formulaire de soumission électronique par l’entremise de la conversation Connexion postel ouverte.
Important :
Pour éviter les difficultés techniques de dernière minute qui pourraient occasionner des retards dans la présentation de votre soumission, assurez-vous de suivre attentivement la
partie 2 – Instructions à l’intention des soumissionnaires
et la
partie 3 – Instructions pour la préparation des propositions . Les soumissions reçues en retard ne seront pas acceptées.
--------------------------------------------------------
FINANCEMENT MAXIMAL ET PÉRIODE D’EXÉCUTION
Ce défi pourrait donner lieu à de multiples contrats.
Le financement contractuel maximal individuel offert dans le cadre de la composante 1a est de 200 000 $CAN (excluant les taxes applicables) pour une période d’exécution maximale de 6 mois.
Le fait de divulguer l’estimation du financement disponible n’engage aucunement le Canada à payer cette somme.
--------------------------------------------------------
DÉTAILS DU DÉFI
Énoncé du défi
Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) sont à la recherche de solutions pour soutenir les capacités de défense et de sécurité cybernétiques relatives aux missions. Ces solutions permettraient de développer de solides plans de continuité des opérations en ce qui a trait aux capacités cybernétiques.
Contexte
Chaque opération compte diverses fonctions essentielles de mission qui doivent être maintenues pour que la mission puisse se poursuivre et être un succès. La première étape est d’identifier ces fonctions et d’en établir la priorité; les capacités cybernétiques et les actifs qui sont essentiels à la mission. Des outils sont requis pour appuyer, simplifier ou accélérer la tâche d’identification des vulnérabilités et des menaces liées à la cybersécurité dans le cadre d’une mission.
Deuxièmement, il faut analyser la situation, établir les priorités et atténuer les risques. L’évaluation des répercussions aide les décideurs à déterminer quel cybersystème doit être protégé. L’évaluation des répercussions tient compte des vulnérabilités et de l’information sur les menaces afin d’appuyer la planification et la correction active des mesures de défense cybernétiques. Il faut donner aux décideurs des outils qui leur fourniront des évaluations des risques, afin de les aider à établir les priorités en matière d’atténuation de ceux-ci.
Finalement, le problème est le côté statique de la plupart des efforts d’identification et d’atténuation visant les dépendances et les vulnérabilités cybernétiques. La plupart des évaluations ne tiennent pas compte du contexte très dynamique dans lequel se déroulent les missions et les opérations. Les risques doivent être réévalués et atténués en permanence, et les mesures d’atténuation doivent aussi être évaluées. C’est un processus itératif qui doit être mis en œuvre le plus rapidement possible.
Le besoin d’outils à l’appui d’une analyse des vulnérabilités automatisée est un problème connexe. Actuellement, dans le domaine de la technologie de l’information, de nombreux outils sont en mesure d’analyser de façon plus ou moins continue les réseaux d’entreprise traditionnels pour y repérer les vulnérabilités connues. Cette capacité commence à être intégrée dans les technologies opérationnelles (TO) et les technologies de plateforme (TP).
Résultats escomptés
Nous sommes à la recherche de technologies, de concepts, et d’outils novateurs touchant entre autres, les domaines suivants associés à la cybersécurité :
Stratégies de formation, méthodes et outils sur la cybersécurité axée sur les missions à l’intention des :
Commandants militaires (comprennent les vulnérabilités et dépendances),
Experts techniques (comprennent les opérations militaires)
Outils pour appuyer, simplifier et/ou automatiser l’identification des vulnérabilités et des risques cybernétiques en mission et pour accélérer ce processus;
Processus dynamique d’évaluation des risques, de priorisation et de gestion des mesures d’atténuation visant des menaces en constante évolution, en tenant compte des vulnérabilités connues des cybersystèmes, des menaces qui pèsent sur ces systèmes et des répercussions sur les missions opérationnelles.
Analyse automatisée des vulnérabilités pour les systèmes et plateformes TO/TP militaires.
--------------------------------------------------------
DEMANDES DE RENSEIGNEMENTS
Toutes les demandes de renseignements relatives au défi doivent être présentées par écrit à :
TPSGC.PAIDEES-APIDEAS.PWGSC@tpsgc-pwgsc.gc.ca
Les demandes de renseignements doivent être transmises au moins 10 jours civils avant la date de clôture du défi. Il est possible qu’on ne réponde pas aux demandes de renseignements présentées après ce délai.
Pour obtenir de plus amples renseignements sur le programme IDEeS, les soumissionnaires peuvent consulter le
site Web IDEeS .