Cybercrime et cyberfraude  Fléau actuel ou en devenir ?         ISACA Québec – 28 octobre 2009
Présentateur• Capitaine Frédérick Gaudreau• Responsable du Bureau de coordination  des enquêtes sur les délits informatiqu...
Plan de la présentation•   Pourquoi une cyber-police?•   Qu’est-ce que la cybercriminalité?•   Quel est l’ampleur du phéno...
Plan de la présentation• Pourquoi une cyber-police?               ISACA Québec – 28 octobre 2009
Christopher FordLa cyber-police :     Pourquoi ?   ISACA Québec – 28 octobre 2009
Avant 2009… ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
Peter Steiner, The New Yorker, 5 juillet 1993         ISACA Québec – 28 octobre 2009
L’Internet en 2009…     ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
Il y avait plus de 106 millions de   personnes enregistrées sur              MySpace            (Sept. 2006)           ISA...
2 ½ ans plus tard, il y en amaintenant plus de 125 millions         (Juin. 2009)          ISACA Québec – 28 octobre 2009
Il y avait plus de 100 millions de    profils actifs sur facebook            (sept.2008)           ISACA Québec – 28 octob...
Moins de 1 an plus tard, il y en amaintenant plus de 200 millions         (Juin. 2009)           ISACA Québec – 28 octobre...
La communauté virtuelle présente   sur SecondLife se chiffre à    15 millions d’usagers                   (Sept.2008)     ...
Il y a plus de 11,5 millions de   joueurs actifs sur World of      Warcraft (WoW)                       (Nov.2008)        ...
25 millions d’utilisateurs                          (Juin.2009)What are you doing ?     ISACA Québec – 28 octobre 2009
Le nombre de messages textes envoyés et reçus chaque jourexcède la population de la terre          ISACA Québec – 28 octob...
Il y a entre 300 & 500 millions de     recherches effectuées sur       Google chaque JOUR           ISACA Québec – 28 octo...
À qui ces questions étaient-elles posées avant Google?         ISACA Québec – 28 octobre 2009
Cyber-Police La réponse de laSûreté du Québec  ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
BCEDI• Le Bureau de coordination des  enquêtes sur les délits informatiques  (BCEDI) est responsable des activités  de ren...
BCEDI / Mandat• Le BCEDI a pour mandat d’élaborer  une structure de surveillance sur  Internet, d’effectuer de la détectio...
BCEDI / Structure• Coordination• Module Analyse / Recherche &  Développement• Module Vigie (détection)• Module Intégré en ...
Services offerts - exemples•   Assistance (infiltration virtuelle)•   Coordination•   Collaboration•   Formation•   Expert...
Plan de la présentation• Qu’est-ce que la cybercriminalité?                ISACA Québec – 28 octobre 2009
L’expression « cybercriminalité » étant entendue ici au      sens large, c’est-à-dire comme visant à la fois :• a) l’utili...
La cybercriminalité : en théorie…• Usages problématiques• Usages criminels traditionnels• Usages criminels innovateurs    ...
En théorie…• Usages problématiques  – Usage d’Internet qui n’est pas criminalisé    mais qui s’avère néanmoins problématiq...
ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
Ajouter exemples de Anarchist          Note Book          ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
En théorie…• Usages criminels traditionnels  – Il s’agit de l’utilisation d’Internet pour poser un    geste criminalisé (q...
Propos haineux  ISACA Québec – 28 octobre 2009
MenacesISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
Fraude et criminalité    économique     ISACA Québec – 28 octobre 2009
Ajouter ex.Fraude Nigerianne         ISACA Québec – 28 octobre 2009
Faux documents   ISACA Québec – 28 octobre 2009
Hameçonnage / phishing      ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
En théorie…• Usages criminels innovateurs  – Il s’agit de l’utilisation d’Internet pour poser    des gestes criminels qui ...
Ajouter ex. site Hackers       ISACA Québec – 28 octobre 2009
Ajouter ex. ch. Discussion           hack        ISACA Québec – 28 octobre 2009
BotnetsPhénomène de l’heure en matière    de piraterie informatique         ISACA Québec – 28 octobre 2009
Botnets : définition• autonomous software programs that  combine forces to perpetrate mayhem,  fraud, and espionage on a g...
ISACA Québec – 28 octobre 2009
Botnets : utilisations principales•   Attaques DdoS•   Pollupostage (Spamming)•   Analyse de trafic + Vol en masse d’ident...
Plan de la présentation• Quel est l’ampleur du phénomène?              ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
Ampleur du phénomène      ISACA Québec – 28 octobre 2009
Type dévènement en 2008                              Leurre Vente / Acquisition darme à feu             Pornographie juvén...
Type dévènement en 2008                           86%                                                 Fraude / Blanchiment...
Plan de la présentation• Sensibilisation & meilleures pratiques                ISACA Québec – 28 octobre 2009
Sensibilisation &           meilleures pratiques• Gestion des incidents• Politiques de sécurité• Outils                 IS...
Gestion des incidents  …peut mettre en péril ledéroulement des activités de     votre organisation        ISACA Québec – 2...
Gestion des incidents                  Nature des incidents• Les incidents peuvent constituer des manquements au  respect ...
Gestion des incidents         La scène de crime « électronique » (1)• À chaque incident correspond une scène de crime peu ...
Gestion des incidents         La scène de crime « électronique » (2)• La scène de crime apporte la preuve de l’actus reus ...
Gestion des incidents        La scène de crime « électronique » (3)Les éléments de preuve d’une scène de crime électroniqu...
Gestion des incidentsIdentification des éléments de preuve         ISACA Québec – 28 octobre 2009
Gestion des incidents    Collecte, transport et entreposage de la preuve• Expectative de vie privée   • L’autorisation jud...
Gestion des incidents                Présentation à la cour• Témoignage factuel et/ou d’opinion• Démonstration de la chaîn...
Politiques de sécurité     Quelques éléments à considérer (1)• La politique de sécurité doit être claire et  appuyée par d...
Politiques de sécurité         Quelques éléments à considérer (2)• Bien définir les étapes de la gestion d’une scène de  c...
Politiques de sécurité          Quand alerter les forces policières?Préparation        Identification                   Co...
Politiques de sécurité   « Quoi et comment » transférer des éléments de            preuve aux forces policières? (1)• Il n...
Politiques de sécurité   « Quoi et comment » transférer des éléments de            preuve aux forces policières? (2)• Remi...
Exemple : GUIDE POUR LA GESTION DES INCIDENTS DESÉCURITÉ DE L’INFORMATION        ISACA Québec – 28 octobre 2009
OutilsISACA Québec – 28 octobre 2009
Outils• Whois (ex.: hexillion)• Localisation d’adresses et téléphones (ex.:  canada411)• Répertoires des membres (ex.: MSN...
ConclusionISACA Québec – 28 octobre 2009
Questions?Merci de votre attention !      ISACA Québec – 28 octobre 2009
Prochain SlideShare
Chargement dans…5
×

Cybercrime: fléau actuel ou en devenir ?

494 vues

Publié le

Journée de formation sur la sécurité des systèmes d’information (2009-10-28)
Frédérick Gaudreau

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
494
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Cybercrime: fléau actuel ou en devenir ?

  1. 1. Cybercrime et cyberfraude Fléau actuel ou en devenir ? ISACA Québec – 28 octobre 2009
  2. 2. Présentateur• Capitaine Frédérick Gaudreau• Responsable du Bureau de coordination des enquêtes sur les délits informatiques• BCEDI• Sûreté du Québec• 514-596-7073 ISACA Québec – 28 octobre 2009
  3. 3. Plan de la présentation• Pourquoi une cyber-police?• Qu’est-ce que la cybercriminalité?• Quel est l’ampleur du phénomène?• Sensibilisation & meilleures pratiques ISACA Québec – 28 octobre 2009
  4. 4. Plan de la présentation• Pourquoi une cyber-police? ISACA Québec – 28 octobre 2009
  5. 5. Christopher FordLa cyber-police : Pourquoi ? ISACA Québec – 28 octobre 2009
  6. 6. Avant 2009… ISACA Québec – 28 octobre 2009
  7. 7. ISACA Québec – 28 octobre 2009
  8. 8. ISACA Québec – 28 octobre 2009
  9. 9. Peter Steiner, The New Yorker, 5 juillet 1993 ISACA Québec – 28 octobre 2009
  10. 10. L’Internet en 2009… ISACA Québec – 28 octobre 2009
  11. 11. ISACA Québec – 28 octobre 2009
  12. 12. Il y avait plus de 106 millions de personnes enregistrées sur MySpace (Sept. 2006) ISACA Québec – 28 octobre 2009
  13. 13. 2 ½ ans plus tard, il y en amaintenant plus de 125 millions (Juin. 2009) ISACA Québec – 28 octobre 2009
  14. 14. Il y avait plus de 100 millions de profils actifs sur facebook (sept.2008) ISACA Québec – 28 octobre 2009
  15. 15. Moins de 1 an plus tard, il y en amaintenant plus de 200 millions (Juin. 2009) ISACA Québec – 28 octobre 2009
  16. 16. La communauté virtuelle présente sur SecondLife se chiffre à 15 millions d’usagers (Sept.2008) ISACA Québec – 28 octobre 2009
  17. 17. Il y a plus de 11,5 millions de joueurs actifs sur World of Warcraft (WoW) (Nov.2008) ISACA Québec – 28 octobre 2009
  18. 18. 25 millions d’utilisateurs (Juin.2009)What are you doing ? ISACA Québec – 28 octobre 2009
  19. 19. Le nombre de messages textes envoyés et reçus chaque jourexcède la population de la terre ISACA Québec – 28 octobre 2009
  20. 20. Il y a entre 300 & 500 millions de recherches effectuées sur Google chaque JOUR ISACA Québec – 28 octobre 2009
  21. 21. À qui ces questions étaient-elles posées avant Google? ISACA Québec – 28 octobre 2009
  22. 22. Cyber-Police La réponse de laSûreté du Québec ISACA Québec – 28 octobre 2009
  23. 23. ISACA Québec – 28 octobre 2009
  24. 24. BCEDI• Le Bureau de coordination des enquêtes sur les délits informatiques (BCEDI) est responsable des activités de renseignement et d’enquête relatifs aux délits informatiques, et ce, sur l’ensemble du territoire du Québec. ISACA Québec – 28 octobre 2009
  25. 25. BCEDI / Mandat• Le BCEDI a pour mandat d’élaborer une structure de surveillance sur Internet, d’effectuer de la détection de crimes commis dans des environnements virtuels, d’améliorer les outils de recherche de renseignements face aux problématiques émergentes et d’assurer une veille technologique. ISACA Québec – 28 octobre 2009
  26. 26. BCEDI / Structure• Coordination• Module Analyse / Recherche & Développement• Module Vigie (détection)• Module Intégré en enquête (opérationnel) ISACA Québec – 28 octobre 2009
  27. 27. Services offerts - exemples• Assistance (infiltration virtuelle)• Coordination• Collaboration• Formation• Expertise (identification de victimes)• Outils (géo-localisation sur Internet)• États de situation (analyse stratégique) ISACA Québec – 28 octobre 2009
  28. 28. Plan de la présentation• Qu’est-ce que la cybercriminalité? ISACA Québec – 28 octobre 2009
  29. 29. L’expression « cybercriminalité » étant entendue ici au sens large, c’est-à-dire comme visant à la fois :• a) l’utilisation du réseau Internet comme moyen de perpétration d’une infraction criminelle,• b) les infractions spécifiques qui ciblent : systèmes informatiques, ses périphériques et les données qu’il contient,• c) le recours à des champs d’expertise particulier de l’informatique judiciaire dans le cadre d’une enquête criminelle ISACA Québec – 28 octobre 2009
  30. 30. La cybercriminalité : en théorie…• Usages problématiques• Usages criminels traditionnels• Usages criminels innovateurs (Lapointe, 2000) ISACA Québec – 28 octobre 2009
  31. 31. En théorie…• Usages problématiques – Usage d’Internet qui n’est pas criminalisé mais qui s’avère néanmoins problématique pour une personne morale ou physique – Ex. Comment fabriquer de la marijuana / Canulars / Instruction pour fabriquer une bombe / Pourriels ISACA Québec – 28 octobre 2009
  32. 32. ISACA Québec – 28 octobre 2009
  33. 33. ISACA Québec – 28 octobre 2009
  34. 34. Ajouter exemples de Anarchist Note Book ISACA Québec – 28 octobre 2009
  35. 35. ISACA Québec – 28 octobre 2009
  36. 36. ISACA Québec – 28 octobre 2009
  37. 37. ISACA Québec – 28 octobre 2009
  38. 38. En théorie…• Usages criminels traditionnels – Il s’agit de l’utilisation d’Internet pour poser un geste criminalisé (qui existait avant la venue d’Internet) par le Code Criminel Canadien – Ex. Pornographie juvénile / Fraudes / Extorsion / Menaces / Faux / etc. ISACA Québec – 28 octobre 2009
  39. 39. Propos haineux ISACA Québec – 28 octobre 2009
  40. 40. MenacesISACA Québec – 28 octobre 2009
  41. 41. ISACA Québec – 28 octobre 2009
  42. 42. Fraude et criminalité économique ISACA Québec – 28 octobre 2009
  43. 43. Ajouter ex.Fraude Nigerianne ISACA Québec – 28 octobre 2009
  44. 44. Faux documents ISACA Québec – 28 octobre 2009
  45. 45. Hameçonnage / phishing ISACA Québec – 28 octobre 2009
  46. 46. ISACA Québec – 28 octobre 2009
  47. 47. En théorie…• Usages criminels innovateurs – Il s’agit de l’utilisation d’Internet pour poser des gestes criminels qui n’existaient pas avant le développement de l’informatique et d’Internet et qui ne peuvent être réalisés que dans cet univers virtuel – Ex. Piraterie informatique / Méfaits art.342.1(1) / art. 342.2 / art.430 (1.1) ISACA Québec – 28 octobre 2009
  48. 48. Ajouter ex. site Hackers ISACA Québec – 28 octobre 2009
  49. 49. Ajouter ex. ch. Discussion hack ISACA Québec – 28 octobre 2009
  50. 50. BotnetsPhénomène de l’heure en matière de piraterie informatique ISACA Québec – 28 octobre 2009
  51. 51. Botnets : définition• autonomous software programs that combine forces to perpetrate mayhem, fraud, and espionage on a global scale (Wired)• Bot : ordinateur contrôlé à distance• Botnet : x nb d’ordinateurs commandés et contrôlés à distance• Outil criminel + destructeur ISACA Québec – 28 octobre 2009
  52. 52. ISACA Québec – 28 octobre 2009
  53. 53. Botnets : utilisations principales• Attaques DdoS• Pollupostage (Spamming)• Analyse de trafic + Vol en masse d’identité• Capture de frappes (keylogging)• Dissémination de nouveaux « maliciels »• Pay-per-click• Attaques de réseaux IRC ISACA Québec – 28 octobre 2009
  54. 54. Plan de la présentation• Quel est l’ampleur du phénomène? ISACA Québec – 28 octobre 2009
  55. 55. ISACA Québec – 28 octobre 2009
  56. 56. Ampleur du phénomène ISACA Québec – 28 octobre 2009
  57. 57. Type dévènement en 2008 Leurre Vente / Acquisition darme à feu Pornographie juvénile Fraude / Blanchiment dargent Menace / Menace de mort Disparition / Fugue Autres Piratage / Utilisation non Agression sexuelle mineur Extorsion Crime contre la propriété Harcèlement / Intimidation Suicide Prostitution juvénile Terrorisme / Menace active Exhibitionnisme / Action Gangstérisme Voie de fait / Vol qualifiéVente / Acquisition de stupéfiants Meurtre Faux message Agression sexuelle adulte Propagande haineuse Vente / Acquisition illégale de Tourisme sexuel 0 20 40 60 80 100 120 Nb ISACA Québec – 28 octobre 2009
  58. 58. Type dévènement en 2008 86% Fraude / Blanchiment dargent Piratage / Utilisation non autorisée dun ordinateur Autres3% 11% ISACA Québec – 28 octobre 2009
  59. 59. Plan de la présentation• Sensibilisation & meilleures pratiques ISACA Québec – 28 octobre 2009
  60. 60. Sensibilisation & meilleures pratiques• Gestion des incidents• Politiques de sécurité• Outils ISACA Québec – 28 octobre 2009
  61. 61. Gestion des incidents …peut mettre en péril ledéroulement des activités de votre organisation ISACA Québec – 28 octobre 2009
  62. 62. Gestion des incidents Nature des incidents• Les incidents peuvent constituer des manquements au respect d’une politique de sécurité donnée, une suite d’événements qui peuvent engendrer des dommages matériels et peuvent même constituer une infraction criminelle ISACA Québec – 28 octobre 2009
  63. 63. Gestion des incidents La scène de crime « électronique » (1)• À chaque incident correspond une scène de crime peu importe son niveau de complexité• La scène de crime électronique contient tous les éléments d’une scène de crime traditionnelle• La scène de crime doit être protégée et traitée selon les principes de la science judiciaire, techniquement et légalement• Les difficultés rencontrées découlent de la fragilité et de la modification facile des éléments de preuve électroniques ISACA Québec – 28 octobre 2009
  64. 64. Gestion des incidents La scène de crime « électronique » (2)• La scène de crime apporte la preuve de l’actus reus et de la mens rea d’une infraction criminelle• La scène de crime doit être passée au peigne fin car, pour toute infraction criminelle, la preuve doit démontrer hors de tout doute raisonnable la culpabilité d’un individu• Les éléments recueillis sur une scène de crime électronique peuvent aider à la détermination de la peine (amende et/ou emprisonnement)• La chaîne de possession assure que la preuve sera admise à la cour. Elle débute lorsque les éléments de preuve sont identifiés. Elle nécessite une bonne documentation (qui, quoi, quand, comment, où) ISACA Québec – 28 octobre 2009
  65. 65. Gestion des incidents La scène de crime « électronique » (3)Les éléments de preuve d’une scène de crime électronique doivent: • Être correctement identifiés, protégés et documentés • Être récupérés, transportés et entreposés de façon sécuritaire • Être analysés, interprétés et reconstruits • Présentés à la cour • Détruits ou remis à son propriétaire ISACA Québec – 28 octobre 2009
  66. 66. Gestion des incidentsIdentification des éléments de preuve ISACA Québec – 28 octobre 2009
  67. 67. Gestion des incidents Collecte, transport et entreposage de la preuve• Expectative de vie privée • L’autorisation judiciaire • L’écoute électronique• Documenter la scène de crime (photos, vidéo, plans) ISACA Québec – 28 octobre 2009
  68. 68. Gestion des incidents Présentation à la cour• Témoignage factuel et/ou d’opinion• Démonstration de la chaîne de possession pour chaque élément de preuve déposé• La journalisation contenue dans les ordinateurs peut être admise si elle est générée dans le cours normal de l’exploitation de l’entreprise et que l’on peut démontrer son intégrité ISACA Québec – 28 octobre 2009
  69. 69. Politiques de sécurité Quelques éléments à considérer (1)• La politique de sécurité doit être claire et appuyée par des directives détaillées• Elle doit être diffusée et comprise par tous les employés• Il est important de bien définir ce qu’est un incident et dresser les grandes lignes en ce qui a trait à la gestion de la scène de crime ISACA Québec – 28 octobre 2009
  70. 70. Politiques de sécurité Quelques éléments à considérer (2)• Bien définir les étapes de la gestion d’une scène de crime par exemple au sein de la procédure de gestion des incidents• Prévoir une clause en ce qui a trait à l’expectative de vie privée des employés ISACA Québec – 28 octobre 2009
  71. 71. Politiques de sécurité Quand alerter les forces policières?Préparation Identification Confinement Éradication Recouvrement Analyse ISACA Québec – 28 octobre 2009
  72. 72. Politiques de sécurité « Quoi et comment » transférer des éléments de preuve aux forces policières? (1)• Il n’y a pas de recette magique, ce qui importe c’est l’intégrité des données i.e. la non altération de leur contenu ou signification• La confidentialité peut être une préoccupation tant pour les forces policières que l’entreprise ISACA Québec – 28 octobre 2009
  73. 73. Politiques de sécurité « Quoi et comment » transférer des éléments de preuve aux forces policières? (2)• Remise en main propre sur divers supports (Documents imprimés, disques durs, disques amovibles, cédérom, etc.)• Remise par courriel, crypté ou non avec de préférence une signature digitale ISACA Québec – 28 octobre 2009
  74. 74. Exemple : GUIDE POUR LA GESTION DES INCIDENTS DESÉCURITÉ DE L’INFORMATION ISACA Québec – 28 octobre 2009
  75. 75. OutilsISACA Québec – 28 octobre 2009
  76. 76. Outils• Whois (ex.: hexillion)• Localisation d’adresses et téléphones (ex.: canada411)• Répertoires des membres (ex.: MSN / Yahoo)• NetScan• Moteurs de recherche (ex.: google) ISACA Québec – 28 octobre 2009
  77. 77. ConclusionISACA Québec – 28 octobre 2009
  78. 78. Questions?Merci de votre attention ! ISACA Québec – 28 octobre 2009

×