1 / 43

Table des matières

Gendarmerie royale du Canada Serg. Michael McCrory Groupe int égré de la criminalité technologique La sécurité dans un monde hyperconnecté. Table des matières. L’historique de la section du Groupe intégré des crimes technologiques Notre mandat L ois Piratage « Hacking » Réseaux sociaux

roland
Download Presentation

Table des matières

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gendarmerie royale du CanadaSerg. Michael McCroryGroupe intégré de la criminalité technologiqueLa sécurité dans un monde hyperconnecté

  2. Table des matières • L’historique de la section du Groupe intégré des crimes technologiques • Notre mandat • Lois • Piratage « Hacking » • Réseaux sociaux • OCIPEP / PSEPC

  3. Groupe intégré de la criminalité technologique de la GRC • Un bref historique (bureau, • équipement, membres, etc.)

  4. Notre mandat • Soutien technique aux enquêtes Crime technologique • PSEPC - SPPCC (Public Safety and Emergency Preparedness Canada • Sécurité publique et Protection civileCanada

  5. Crimes technologiques • Crimes contre les données (méfaits aux données) • Piratage (accès non autorisé)

  6. Les Lois • Section 326 du Code criminel du Canada • Section 327 du Code criminel du Canada • Section 342.1 du Code criminel du Canada • Section 342.2 du Code criminel du Canada • Section 430 (1.1) du Code criminel du Canada

  7. Ordinateurs • Accès illégal à un ordinateur • Distribution de virus • Possession de mots de passe • 342.1(1d)

  8. Accès illégal d’un ordinateurart. 342.1 C.C.C. • a) directement ou indirectement, obtient des services d’ordinateur; • (1) Quiconque, frauduleusement et sans apparence de droit : • b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur; • c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue à l’alinéa a) ou b) ou une infraction prévue à l’article 430 concernant des données ou un ordinateur; • d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b), ou c) ou en fait le trafic ou permet à une autre personne de l’utiliser, • est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.

  9. Méfaits aux donnéesart. 430 (1.1) C.C.C. • 1.1) Quiconque commet un méfait volontairement selon le cas : • a) détruit ou modifie des données; • b) dépouille des données de leur sens, les rend inutiles ou inopérantes; • c) empêche, interrompt ou gêne l’emploi légitimedes données; • d) empêche, interrompt ou gêne une personne dans l’emploi légitime des données ou refuse l’accès aux données à une personne qui y a droit, • est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.

  10. Crimes contre les données • Destruction de base de données • Modification de données • Empêcher l’accès légitime des usagers (Denial of Service – DOS)

  11. Nouveaux enjeux • APT • Crimes sans frontières • Les coûts ? • Botnets

  12. Notre juridiction • Interprovinciale • Internationale • Le gouvernement canadien est-il victime?

  13. Nos problèmes • La preuve volatile • Les ISP ne sont pas coopératifs pour nos demandes urgentes (Hotmail, etc.) • Informatique en nuage (Cloud Computing) • L’effet CSI

  14. Problème international • Les frontières • Le G8 sur le cybercrime

  15. Les pertes possibles ? • Le manque à gagner $

  16. Crimes sur l’Internet • Les articles mentionnés • Pornographie infantile • Crimes conventionnels • Espionnage industriel • Renseignements confidentiels • Télémarketing

  17. Piratage • Crime sans frontières • Les suspects peuvent être au Canada ou n’importe où dans le monde !

  18. Piratage • Définition de crime informatique • Dommages / Pertes causés par des crimes informatiques • Qui commet ces crimes ?

  19. Piratage • Définition et description d’un pirate informatique

  20. Piratage • Des jeunes • Des employés

  21. Piratage • Pour le défi • Par vengeance • Pour du profit

  22. Piratage • Des employés ? • 80% des crimes cybernétiques proviennent de l’intérieur de l’organisation !

  23. Prévention • Comment une organisation peut-elle faire le choix entre profiter des possibilités de la connectivité, tout en étant sécuritaire ?

  24. Coût des crimes cybernétiques • Quelle est la perte (monétaire ou matérielle) ? • Marketing avant sécurité • Est-il possible de se protéger ?

  25. Méthodes de piratage • Vols de mots de passe • Ingénierie sociale (Social Engineering) • Logiciels spécialisés • Vols d’identité

  26. Vols de mot de passe • Il y a plusieurs façons de voler l’identité de quelqu’un.

  27. Social Engineering • « Shoulder surfing » • Personne non autorisée qui regarde par-dessus notre épaule afin d’obtenir de l’information personnelle.

  28. Social Engineering • Fouille de poubelle : « Dumpster diving » • Fouiller dans votre poubelle dans le but d’obtenir de l’information personnelle qui peut être utile telle que vieilles factures, relevé de compte, etc., afin de pouvoir recréer votre identité.

  29. Logiciel spécialisé • Composeur (War dialing) • Logiciel de piratage (Hacking software) • Scannage de numéros de téléphone (War driving)

  30. Ingénierie sociale (Social Engineering) • Pourriel (spam) • Hameçonnage (Phishing) • Dévoiement (Pharming)

  31. Ingénierie sociale (Social Engineering) • Persuasion • «Reverse Social Engineering» • «Engineering Telemarketing»

  32. Ingénierie sociale (Social Engineering) • Téléphones mains libres • Téléphones sans fil • Les pauses-café? • Conversations publiques

  33. Réseaux sociaux • Historique des réseaux sociaux

  34. Réseaux sociaux • ICQ • MSN • Myspace • Facebook • Autres sites suggestifs • Certaines expériences d’enquête

  35. Médias numériques • Appareils photo numériques • Aujourd’hui, toutes les actions peuvent être filmées • Rodney King • Voitures de police équipées de caméras vidéo • Sommet de la Francophonie “briefings” • Colleriez-vous ces photos sur le réfrigérateur?

  36. Botnets • Botnets • Mariposa • Zeus • Stuxnet

  37. Histoire de l’Internet • 1995 16 millions • 1996 39 millions • 1998 148 millions • 1999 201 millions • 2010 ??? milliards • 85% des Canadiens utilisent Internet !

  38. Prévention • Triage sécuritaire • Politiques de recrutement de personnel

  39. Prévention • Administration & Sécurité • Une bonne administration = une bonne sécurité • Cyber stratégies ? • APT

  40. Les victimes • Réputation de la victime • Crainte des investisseurs • Poursuites civiles

  41. Projet Choc • Les Botnets

  42. SITE WEB DE LA GRC • www.rcmp-grc.gc.ca

  43. Sgt. Michael McCrory • Gendarmerie royale du Canada • 4225, Dorchester • Westmount (Québec) • H3Z 1V5 • Téléphone : 514 939-8321 • Télécopieur : 514 939-8698 • Couriel : Michael.McCrory@rcmp-grc.gc.ca

More Related