table des matières

Post on 02-Feb-2016

39 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Gendarmerie royale du Canada Serg. Michael McCrory Groupe int égré de la criminalité technologique La sécurité dans un monde hyperconnecté. Table des matières. L’historique de la section du Groupe intégré des crimes technologiques Notre mandat L ois Piratage « Hacking » Réseaux sociaux - PowerPoint PPT Presentation

TRANSCRIPT

Gendarmerie royale du CanadaSerg. Michael McCrory

Groupe intégré de la criminalité technologique

La sécurité dans un monde hyperconnecté

2

Table des matières

L’historique de la section du Groupe intégré des crimes technologiques

Notre mandat

Lois

Piratage « Hacking »

Réseaux sociaux

OCIPEP / PSEPC

3

Groupe intégré de la criminalité technologique de la GRC

Un bref historique (bureau, équipement, membres, etc.)

4

Notre mandat

Soutien technique aux enquêtesCrime technologique

PSEPC - SPPCC (Public Safety and Emergency Preparedness Canada

Sécurité publique et Protection civile Canada

5

Crimes technologiques

Crimes contre les données (méfaits aux données)

Piratage (accès non autorisé)

6

Les Lois

Section 326 du Code criminel du Canada

Section 327 du Code criminel du Canada

Section 342.1 du Code criminel du Canada

Section 342.2 du Code criminel du Canada

Section 430 (1.1) du Code criminel du Canada

7

Ordinateurs

Accès illégal à un ordinateur

Distribution de virus

Possession de mots de passe

342.1(1d)

8

Accès illégal d’un ordinateurart. 342.1 C.C.C.

a) directement ou indirectement, obtient des services d’ordinateur;

(1) Quiconque, frauduleusement et sans apparence de droit :

b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur;

c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue à l’alinéa a) ou b) ou une infraction prévue à l’article 430 concernant des données ou un ordinateur;

d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b), ou c) ou en fait le trafic ou permet à une autre personne de l’utiliser,

est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.

9

Méfaits aux donnéesart. 430 (1.1) C.C.C.

1.1) Quiconque commet un méfait volontairement selon le cas :

a) détruit ou modifie des données;

b) dépouille des données de leur sens, les rend inutiles ou inopérantes;

c) empêche, interrompt ou gêne l’emploi légitime des données;

d) empêche, interrompt ou gêne une personne dans l’emploi légitime des

données ou refuse l’accès aux données à une personne qui y a droit,

est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.

10

Crimes contre les données

Destruction de base de données

Modification de données

Empêcher l’accès légitime des usagers

(Denial of Service – DOS)

11

Nouveaux enjeux

APT

Crimes sans frontières

Les coûts ?

Botnets

12

Notre juridiction

Interprovinciale

Internationale

Le gouvernement canadien est-il victime?

13

Nos problèmes

La preuve volatile

Les ISP ne sont pas coopératifs pour nos demandes

urgentes (Hotmail, etc.)

Informatique en nuage (Cloud Computing)

L’effet CSI

14

Problème international

Les frontières

Le G8 sur le cybercrime

15

Les pertes possibles ?

Le manque à gagner $

16

Crimes sur l’Internet

Les articles mentionnés

Pornographie infantile

Crimes conventionnels

Espionnage industriel

Renseignements confidentiels

Télémarketing

17

Piratage

Crime sans frontières

Les suspects peuvent être au Canada ou

n’importe où dans le monde !

18

Piratage

Définition de crime informatique

Dommages / Pertes causés par des crimes

informatiques

Qui commet ces crimes ?

19

Piratage

Définition et description d’un pirate informatique

20

Piratage

Des jeunes

Des employés

21

Piratage

Pour le défi

Par vengeance

Pour du profit

22

Piratage

Des employés ?

80% des crimes cybernétiques proviennent de

l’intérieur de l’organisation !

23

Prévention

Comment une organisation peut-elle faire le

choix entre profiter des possibilités de la

connectivité, tout en étant sécuritaire ?

24

Coût des crimes cybernétiques

Quelle est la perte (monétaire ou matérielle) ?

Marketing avant sécurité

Est-il possible de se protéger ?

25

Méthodes de piratage

Vols de mots de passe

Ingénierie sociale (Social Engineering)

Logiciels spécialisés

Vols d’identité

26

Vols de mot de passe

Il y a plusieurs façons de voler l’identité de

quelqu’un.

27

Social Engineering

« Shoulder surfing »

Personne non autorisée qui regarde par-dessus

notre épaule afin d’obtenir de l’information

personnelle.

28

Social Engineering

Fouille de poubelle : « Dumpster diving »

Fouiller dans votre poubelle dans le but d’obtenir de

l’information personnelle qui peut être utile telle que

vieilles factures, relevé de compte, etc., afin de

pouvoir recréer votre identité.

29

Logiciel spécialisé

Composeur (War dialing)

Logiciel de piratage (Hacking software)

Scannage de numéros de téléphone (War

driving)

30

Ingénierie sociale (Social Engineering)

Pourriel (spam)

Hameçonnage (Phishing)

Dévoiement (Pharming)

31

Persuasion

«Reverse Social Engineering»

«Engineering Telemarketing»

Ingénierie sociale (Social Engineering)

32

Téléphones mains libres

Téléphones sans fil

Les pauses-café?

Conversations publiques

Ingénierie sociale (Social Engineering)

33

Réseaux sociaux

Historique des réseaux sociaux

34

Réseaux sociaux

ICQ

MSN

Myspace

Facebook

Autres sites suggestifs

Certaines expériences d’enquête

35

Médias numériques Appareils photo numériques

Aujourd’hui, toutes les actions peuvent être filmées

Rodney King

Voitures de police équipées de caméras vidéo

Sommet de la Francophonie “briefings”

Colleriez-vous ces photos sur le réfrigérateur?

36

Botnets

Botnets

Mariposa

Zeus

Stuxnet

37

Histoire de l’Internet

1995 16 millions

1996 39 millions

1998 148 millions

1999 201 millions

2010 ??? milliards

85% des Canadiens utilisent Internet !

38

Prévention

Triage sécuritaire

Politiques de recrutement de personnel

39

Prévention

Administration & Sécurité

Une bonne administration = une bonne sécurité

Cyber stratégies ?

APT

40

Les victimes

Réputation de la victime

Crainte des investisseurs

Poursuites civiles

41

Projet Choc

Les Botnets

42

SITE WEB DE LA GRC

www.rcmp-grc.gc.ca

43

Sgt. Michael McCrory

Gendarmerie royale du Canada

4225, Dorchester

Westmount (Québec)

H3Z 1V5

Téléphone : 514 939-8321

Télécopieur : 514 939-8698

Couriel : Michael.McCrory@rcmp-grc.gc.ca

top related