Post on 04-Apr-2015
Gendarmerie royale du CanadaSerg. Michael McCrory
Groupe intégré de la criminalité technologique
La sécurité dans un monde hyperconnecté
2
Table des matières
L’historique de la section du Groupe intégré des crimes technologiques
Notre mandat
Lois
Piratage « Hacking »
Réseaux sociaux
OCIPEP / PSEPC
3
Groupe intégré de la criminalité technologique de la GRC
Un bref historique (bureau, équipement, membres, etc.)
4
Notre mandat
Soutien technique aux enquêtesCrime technologique
PSEPC - SPPCC (Public Safety and Emergency Preparedness Canada
Sécurité publique et Protection civile Canada
5
Crimes technologiques
Crimes contre les données (méfaits aux données)
Piratage (accès non autorisé)
6
Les Lois
Section 326 du Code criminel du Canada
Section 327 du Code criminel du Canada
Section 342.1 du Code criminel du Canada
Section 342.2 du Code criminel du Canada
Section 430 (1.1) du Code criminel du Canada
7
Ordinateurs
Accès illégal à un ordinateur
Distribution de virus
Possession de mots de passe
342.1(1d)
8
Accès illégal d’un ordinateurart. 342.1 C.C.C.
a) directement ou indirectement, obtient des services d’ordinateur;
(1) Quiconque, frauduleusement et sans apparence de droit :
b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur;
c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue à l’alinéa a) ou b) ou une infraction prévue à l’article 430 concernant des données ou un ordinateur;
d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b), ou c) ou en fait le trafic ou permet à une autre personne de l’utiliser,
est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.
9
Méfaits aux donnéesart. 430 (1.1) C.C.C.
1.1) Quiconque commet un méfait volontairement selon le cas :
a) détruit ou modifie des données;
b) dépouille des données de leur sens, les rend inutiles ou inopérantes;
c) empêche, interrompt ou gêne l’emploi légitime des données;
d) empêche, interrompt ou gêne une personne dans l’emploi légitime des
données ou refuse l’accès aux données à une personne qui y a droit,
est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.
10
Crimes contre les données
Destruction de base de données
Modification de données
Empêcher l’accès légitime des usagers
(Denial of Service – DOS)
11
Nouveaux enjeux
APT
Crimes sans frontières
Les coûts ?
Botnets
12
Notre juridiction
Interprovinciale
Internationale
Le gouvernement canadien est-il victime?
13
Nos problèmes
La preuve volatile
Les ISP ne sont pas coopératifs pour nos demandes
urgentes (Hotmail, etc.)
Informatique en nuage (Cloud Computing)
L’effet CSI
14
Problème international
Les frontières
Le G8 sur le cybercrime
15
Les pertes possibles ?
Le manque à gagner $
16
Crimes sur l’Internet
Les articles mentionnés
Pornographie infantile
Crimes conventionnels
Espionnage industriel
Renseignements confidentiels
Télémarketing
17
Piratage
Crime sans frontières
Les suspects peuvent être au Canada ou
n’importe où dans le monde !
18
Piratage
Définition de crime informatique
Dommages / Pertes causés par des crimes
informatiques
Qui commet ces crimes ?
19
Piratage
Définition et description d’un pirate informatique
20
Piratage
Des jeunes
Des employés
21
Piratage
Pour le défi
Par vengeance
Pour du profit
22
Piratage
Des employés ?
80% des crimes cybernétiques proviennent de
l’intérieur de l’organisation !
23
Prévention
Comment une organisation peut-elle faire le
choix entre profiter des possibilités de la
connectivité, tout en étant sécuritaire ?
24
Coût des crimes cybernétiques
Quelle est la perte (monétaire ou matérielle) ?
Marketing avant sécurité
Est-il possible de se protéger ?
25
Méthodes de piratage
Vols de mots de passe
Ingénierie sociale (Social Engineering)
Logiciels spécialisés
Vols d’identité
26
Vols de mot de passe
Il y a plusieurs façons de voler l’identité de
quelqu’un.
27
Social Engineering
« Shoulder surfing »
Personne non autorisée qui regarde par-dessus
notre épaule afin d’obtenir de l’information
personnelle.
28
Social Engineering
Fouille de poubelle : « Dumpster diving »
Fouiller dans votre poubelle dans le but d’obtenir de
l’information personnelle qui peut être utile telle que
vieilles factures, relevé de compte, etc., afin de
pouvoir recréer votre identité.
29
Logiciel spécialisé
Composeur (War dialing)
Logiciel de piratage (Hacking software)
Scannage de numéros de téléphone (War
driving)
30
Ingénierie sociale (Social Engineering)
Pourriel (spam)
Hameçonnage (Phishing)
Dévoiement (Pharming)
31
Persuasion
«Reverse Social Engineering»
«Engineering Telemarketing»
Ingénierie sociale (Social Engineering)
32
Téléphones mains libres
Téléphones sans fil
Les pauses-café?
Conversations publiques
Ingénierie sociale (Social Engineering)
33
Réseaux sociaux
Historique des réseaux sociaux
34
Réseaux sociaux
ICQ
MSN
Myspace
Autres sites suggestifs
Certaines expériences d’enquête
35
Médias numériques Appareils photo numériques
Aujourd’hui, toutes les actions peuvent être filmées
Rodney King
Voitures de police équipées de caméras vidéo
Sommet de la Francophonie “briefings”
Colleriez-vous ces photos sur le réfrigérateur?
36
Botnets
Botnets
Mariposa
Zeus
Stuxnet
37
Histoire de l’Internet
1995 16 millions
1996 39 millions
1998 148 millions
1999 201 millions
2010 ??? milliards
85% des Canadiens utilisent Internet !
38
Prévention
Triage sécuritaire
Politiques de recrutement de personnel
39
Prévention
Administration & Sécurité
Une bonne administration = une bonne sécurité
Cyber stratégies ?
APT
40
Les victimes
Réputation de la victime
Crainte des investisseurs
Poursuites civiles
41
Projet Choc
Les Botnets
42
SITE WEB DE LA GRC
www.rcmp-grc.gc.ca
43
Sgt. Michael McCrory
Gendarmerie royale du Canada
4225, Dorchester
Westmount (Québec)
H3Z 1V5
Téléphone : 514 939-8321
Télécopieur : 514 939-8698
Couriel : Michael.McCrory@rcmp-grc.gc.ca