table des matières

43
Gendarmerie royale du Canada Serg. Michael McCrory Groupe intégré de la criminalité technologique La sécurité dans un monde hyperconnecté

Upload: roland

Post on 02-Feb-2016

39 views

Category:

Documents


0 download

DESCRIPTION

Gendarmerie royale du Canada Serg. Michael McCrory Groupe int égré de la criminalité technologique La sécurité dans un monde hyperconnecté. Table des matières. L’historique de la section du Groupe intégré des crimes technologiques Notre mandat L ois Piratage « Hacking » Réseaux sociaux - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Table des matières

Gendarmerie royale du CanadaSerg. Michael McCrory

Groupe intégré de la criminalité technologique

La sécurité dans un monde hyperconnecté

Page 2: Table des matières

2

Table des matières

L’historique de la section du Groupe intégré des crimes technologiques

Notre mandat

Lois

Piratage « Hacking »

Réseaux sociaux

OCIPEP / PSEPC

Page 3: Table des matières

3

Groupe intégré de la criminalité technologique de la GRC

Un bref historique (bureau, équipement, membres, etc.)

Page 4: Table des matières

4

Notre mandat

Soutien technique aux enquêtesCrime technologique

PSEPC - SPPCC (Public Safety and Emergency Preparedness Canada

Sécurité publique et Protection civile Canada

Page 5: Table des matières

5

Crimes technologiques

Crimes contre les données (méfaits aux données)

Piratage (accès non autorisé)

Page 6: Table des matières

6

Les Lois

Section 326 du Code criminel du Canada

Section 327 du Code criminel du Canada

Section 342.1 du Code criminel du Canada

Section 342.2 du Code criminel du Canada

Section 430 (1.1) du Code criminel du Canada

Page 7: Table des matières

7

Ordinateurs

Accès illégal à un ordinateur

Distribution de virus

Possession de mots de passe

342.1(1d)

Page 8: Table des matières

8

Accès illégal d’un ordinateurart. 342.1 C.C.C.

a) directement ou indirectement, obtient des services d’ordinateur;

(1) Quiconque, frauduleusement et sans apparence de droit :

b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur;

c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue à l’alinéa a) ou b) ou une infraction prévue à l’article 430 concernant des données ou un ordinateur;

d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b), ou c) ou en fait le trafic ou permet à une autre personne de l’utiliser,

est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.

Page 9: Table des matières

9

Méfaits aux donnéesart. 430 (1.1) C.C.C.

1.1) Quiconque commet un méfait volontairement selon le cas :

a) détruit ou modifie des données;

b) dépouille des données de leur sens, les rend inutiles ou inopérantes;

c) empêche, interrompt ou gêne l’emploi légitime des données;

d) empêche, interrompt ou gêne une personne dans l’emploi légitime des

données ou refuse l’accès aux données à une personne qui y a droit,

est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.

Page 10: Table des matières

10

Crimes contre les données

Destruction de base de données

Modification de données

Empêcher l’accès légitime des usagers

(Denial of Service – DOS)

Page 11: Table des matières

11

Nouveaux enjeux

APT

Crimes sans frontières

Les coûts ?

Botnets

Page 12: Table des matières

12

Notre juridiction

Interprovinciale

Internationale

Le gouvernement canadien est-il victime?

Page 13: Table des matières

13

Nos problèmes

La preuve volatile

Les ISP ne sont pas coopératifs pour nos demandes

urgentes (Hotmail, etc.)

Informatique en nuage (Cloud Computing)

L’effet CSI

Page 14: Table des matières

14

Problème international

Les frontières

Le G8 sur le cybercrime

Page 15: Table des matières

15

Les pertes possibles ?

Le manque à gagner $

Page 16: Table des matières

16

Crimes sur l’Internet

Les articles mentionnés

Pornographie infantile

Crimes conventionnels

Espionnage industriel

Renseignements confidentiels

Télémarketing

Page 17: Table des matières

17

Piratage

Crime sans frontières

Les suspects peuvent être au Canada ou

n’importe où dans le monde !

Page 18: Table des matières

18

Piratage

Définition de crime informatique

Dommages / Pertes causés par des crimes

informatiques

Qui commet ces crimes ?

Page 19: Table des matières

19

Piratage

Définition et description d’un pirate informatique

Page 20: Table des matières

20

Piratage

Des jeunes

Des employés

Page 21: Table des matières

21

Piratage

Pour le défi

Par vengeance

Pour du profit

Page 22: Table des matières

22

Piratage

Des employés ?

80% des crimes cybernétiques proviennent de

l’intérieur de l’organisation !

Page 23: Table des matières

23

Prévention

Comment une organisation peut-elle faire le

choix entre profiter des possibilités de la

connectivité, tout en étant sécuritaire ?

Page 24: Table des matières

24

Coût des crimes cybernétiques

Quelle est la perte (monétaire ou matérielle) ?

Marketing avant sécurité

Est-il possible de se protéger ?

Page 25: Table des matières

25

Méthodes de piratage

Vols de mots de passe

Ingénierie sociale (Social Engineering)

Logiciels spécialisés

Vols d’identité

Page 26: Table des matières

26

Vols de mot de passe

Il y a plusieurs façons de voler l’identité de

quelqu’un.

Page 27: Table des matières

27

Social Engineering

« Shoulder surfing »

Personne non autorisée qui regarde par-dessus

notre épaule afin d’obtenir de l’information

personnelle.

Page 28: Table des matières

28

Social Engineering

Fouille de poubelle : « Dumpster diving »

Fouiller dans votre poubelle dans le but d’obtenir de

l’information personnelle qui peut être utile telle que

vieilles factures, relevé de compte, etc., afin de

pouvoir recréer votre identité.

Page 29: Table des matières

29

Logiciel spécialisé

Composeur (War dialing)

Logiciel de piratage (Hacking software)

Scannage de numéros de téléphone (War

driving)

Page 30: Table des matières

30

Ingénierie sociale (Social Engineering)

Pourriel (spam)

Hameçonnage (Phishing)

Dévoiement (Pharming)

Page 31: Table des matières

31

Persuasion

«Reverse Social Engineering»

«Engineering Telemarketing»

Ingénierie sociale (Social Engineering)

Page 32: Table des matières

32

Téléphones mains libres

Téléphones sans fil

Les pauses-café?

Conversations publiques

Ingénierie sociale (Social Engineering)

Page 33: Table des matières

33

Réseaux sociaux

Historique des réseaux sociaux

Page 34: Table des matières

34

Réseaux sociaux

ICQ

MSN

Myspace

Facebook

Autres sites suggestifs

Certaines expériences d’enquête

Page 35: Table des matières

35

Médias numériques Appareils photo numériques

Aujourd’hui, toutes les actions peuvent être filmées

Rodney King

Voitures de police équipées de caméras vidéo

Sommet de la Francophonie “briefings”

Colleriez-vous ces photos sur le réfrigérateur?

Page 36: Table des matières

36

Botnets

Botnets

Mariposa

Zeus

Stuxnet

Page 37: Table des matières

37

Histoire de l’Internet

1995 16 millions

1996 39 millions

1998 148 millions

1999 201 millions

2010 ??? milliards

85% des Canadiens utilisent Internet !

Page 38: Table des matières

38

Prévention

Triage sécuritaire

Politiques de recrutement de personnel

Page 39: Table des matières

39

Prévention

Administration & Sécurité

Une bonne administration = une bonne sécurité

Cyber stratégies ?

APT

Page 40: Table des matières

40

Les victimes

Réputation de la victime

Crainte des investisseurs

Poursuites civiles

Page 41: Table des matières

41

Projet Choc

Les Botnets

Page 42: Table des matières

42

SITE WEB DE LA GRC

www.rcmp-grc.gc.ca

Page 43: Table des matières

43

Sgt. Michael McCrory

Gendarmerie royale du Canada

4225, Dorchester

Westmount (Québec)

H3Z 1V5

Téléphone : 514 939-8321

Télécopieur : 514 939-8698

Couriel : [email protected]