430 likes | 591 Views
Gendarmerie royale du Canada Serg. Michael McCrory Groupe int égré de la criminalité technologique La sécurité dans un monde hyperconnecté. Table des matières. L’historique de la section du Groupe intégré des crimes technologiques Notre mandat L ois Piratage « Hacking » Réseaux sociaux
E N D
Gendarmerie royale du CanadaSerg. Michael McCroryGroupe intégré de la criminalité technologiqueLa sécurité dans un monde hyperconnecté
Table des matières • L’historique de la section du Groupe intégré des crimes technologiques • Notre mandat • Lois • Piratage « Hacking » • Réseaux sociaux • OCIPEP / PSEPC
Groupe intégré de la criminalité technologique de la GRC • Un bref historique (bureau, • équipement, membres, etc.)
Notre mandat • Soutien technique aux enquêtes Crime technologique • PSEPC - SPPCC (Public Safety and Emergency Preparedness Canada • Sécurité publique et Protection civileCanada
Crimes technologiques • Crimes contre les données (méfaits aux données) • Piratage (accès non autorisé)
Les Lois • Section 326 du Code criminel du Canada • Section 327 du Code criminel du Canada • Section 342.1 du Code criminel du Canada • Section 342.2 du Code criminel du Canada • Section 430 (1.1) du Code criminel du Canada
Ordinateurs • Accès illégal à un ordinateur • Distribution de virus • Possession de mots de passe • 342.1(1d)
Accès illégal d’un ordinateurart. 342.1 C.C.C. • a) directement ou indirectement, obtient des services d’ordinateur; • (1) Quiconque, frauduleusement et sans apparence de droit : • b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur; • c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue à l’alinéa a) ou b) ou une infraction prévue à l’article 430 concernant des données ou un ordinateur; • d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b), ou c) ou en fait le trafic ou permet à une autre personne de l’utiliser, • est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.
Méfaits aux donnéesart. 430 (1.1) C.C.C. • 1.1) Quiconque commet un méfait volontairement selon le cas : • a) détruit ou modifie des données; • b) dépouille des données de leur sens, les rend inutiles ou inopérantes; • c) empêche, interrompt ou gêne l’emploi légitimedes données; • d) empêche, interrompt ou gêne une personne dans l’emploi légitime des données ou refuse l’accès aux données à une personne qui y a droit, • est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.
Crimes contre les données • Destruction de base de données • Modification de données • Empêcher l’accès légitime des usagers (Denial of Service – DOS)
Nouveaux enjeux • APT • Crimes sans frontières • Les coûts ? • Botnets
Notre juridiction • Interprovinciale • Internationale • Le gouvernement canadien est-il victime?
Nos problèmes • La preuve volatile • Les ISP ne sont pas coopératifs pour nos demandes urgentes (Hotmail, etc.) • Informatique en nuage (Cloud Computing) • L’effet CSI
Problème international • Les frontières • Le G8 sur le cybercrime
Les pertes possibles ? • Le manque à gagner $
Crimes sur l’Internet • Les articles mentionnés • Pornographie infantile • Crimes conventionnels • Espionnage industriel • Renseignements confidentiels • Télémarketing
Piratage • Crime sans frontières • Les suspects peuvent être au Canada ou n’importe où dans le monde !
Piratage • Définition de crime informatique • Dommages / Pertes causés par des crimes informatiques • Qui commet ces crimes ?
Piratage • Définition et description d’un pirate informatique
Piratage • Des jeunes • Des employés
Piratage • Pour le défi • Par vengeance • Pour du profit
Piratage • Des employés ? • 80% des crimes cybernétiques proviennent de l’intérieur de l’organisation !
Prévention • Comment une organisation peut-elle faire le choix entre profiter des possibilités de la connectivité, tout en étant sécuritaire ?
Coût des crimes cybernétiques • Quelle est la perte (monétaire ou matérielle) ? • Marketing avant sécurité • Est-il possible de se protéger ?
Méthodes de piratage • Vols de mots de passe • Ingénierie sociale (Social Engineering) • Logiciels spécialisés • Vols d’identité
Vols de mot de passe • Il y a plusieurs façons de voler l’identité de quelqu’un.
Social Engineering • « Shoulder surfing » • Personne non autorisée qui regarde par-dessus notre épaule afin d’obtenir de l’information personnelle.
Social Engineering • Fouille de poubelle : « Dumpster diving » • Fouiller dans votre poubelle dans le but d’obtenir de l’information personnelle qui peut être utile telle que vieilles factures, relevé de compte, etc., afin de pouvoir recréer votre identité.
Logiciel spécialisé • Composeur (War dialing) • Logiciel de piratage (Hacking software) • Scannage de numéros de téléphone (War driving)
Ingénierie sociale (Social Engineering) • Pourriel (spam) • Hameçonnage (Phishing) • Dévoiement (Pharming)
Ingénierie sociale (Social Engineering) • Persuasion • «Reverse Social Engineering» • «Engineering Telemarketing»
Ingénierie sociale (Social Engineering) • Téléphones mains libres • Téléphones sans fil • Les pauses-café? • Conversations publiques
Réseaux sociaux • Historique des réseaux sociaux
Réseaux sociaux • ICQ • MSN • Myspace • Facebook • Autres sites suggestifs • Certaines expériences d’enquête
Médias numériques • Appareils photo numériques • Aujourd’hui, toutes les actions peuvent être filmées • Rodney King • Voitures de police équipées de caméras vidéo • Sommet de la Francophonie “briefings” • Colleriez-vous ces photos sur le réfrigérateur?
Botnets • Botnets • Mariposa • Zeus • Stuxnet
Histoire de l’Internet • 1995 16 millions • 1996 39 millions • 1998 148 millions • 1999 201 millions • 2010 ??? milliards • 85% des Canadiens utilisent Internet !
Prévention • Triage sécuritaire • Politiques de recrutement de personnel
Prévention • Administration & Sécurité • Une bonne administration = une bonne sécurité • Cyber stratégies ? • APT
Les victimes • Réputation de la victime • Crainte des investisseurs • Poursuites civiles
Projet Choc • Les Botnets
SITE WEB DE LA GRC • www.rcmp-grc.gc.ca
Sgt. Michael McCrory • Gendarmerie royale du Canada • 4225, Dorchester • Westmount (Québec) • H3Z 1V5 • Téléphone : 514 939-8321 • Télécopieur : 514 939-8698 • Couriel : Michael.McCrory@rcmp-grc.gc.ca