2. Présentateur
• Capitaine Frédérick Gaudreau
• Responsable du Bureau de coordination
des enquêtes sur les délits informatiques
• BCEDI
• Sûreté du Québec
• 514-596-7073
ISACA Québec – 28 octobre 2009
3. Plan de la présentation
• Pourquoi une cyber-police?
• Qu’est-ce que la cybercriminalité?
• Quel est l’ampleur du phénomène?
• Sensibilisation & meilleures pratiques
ISACA Québec – 28 octobre 2009
4. Plan de la présentation
• Pourquoi une cyber-police?
ISACA Québec – 28 octobre 2009
24. BCEDI
• Le Bureau de coordination des
enquêtes sur les délits informatiques
(BCEDI) est responsable des activités
de renseignement et d’enquête
relatifs aux délits informatiques, et ce,
sur l’ensemble du territoire du
Québec.
ISACA Québec – 28 octobre 2009
25. BCEDI / Mandat
• Le BCEDI a pour mandat d’élaborer
une structure de surveillance sur
Internet, d’effectuer de la détection de
crimes commis dans des
environnements virtuels, d’améliorer
les outils de recherche de
renseignements face aux
problématiques émergentes et
d’assurer une veille technologique.
ISACA Québec – 28 octobre 2009
26. BCEDI / Structure
• Coordination
• Module Analyse / Recherche &
Développement
• Module Vigie (détection)
• Module Intégré en enquête
(opérationnel)
ISACA Québec – 28 octobre 2009
27. Services offerts - exemples
• Assistance (infiltration virtuelle)
• Coordination
• Collaboration
• Formation
• Expertise (identification de victimes)
• Outils (géo-localisation sur Internet)
• États de situation (analyse
stratégique)
ISACA Québec – 28 octobre 2009
28. Plan de la présentation
• Qu’est-ce que la cybercriminalité?
ISACA Québec – 28 octobre 2009
29. L’expression « cybercriminalité » étant entendue ici au
sens large, c’est-à-dire comme visant à la fois :
• a) l’utilisation du réseau Internet comme
moyen de perpétration d’une infraction
criminelle,
• b) les infractions spécifiques qui ciblent :
systèmes informatiques, ses périphériques
et les données qu’il contient,
• c) le recours à des champs d’expertise
particulier de l’informatique judiciaire dans
le cadre d’une enquête criminelle
ISACA Québec – 28 octobre 2009
30. La cybercriminalité : en théorie…
• Usages problématiques
• Usages criminels traditionnels
• Usages criminels innovateurs
(Lapointe, 2000)
ISACA Québec – 28 octobre 2009
31. En théorie…
• Usages problématiques
– Usage d’Internet qui n’est pas criminalisé
mais qui s’avère néanmoins problématique
pour une personne morale ou physique
– Ex. Comment fabriquer de la marijuana /
Canulars / Instruction pour fabriquer une
bombe / Pourriels
ISACA Québec – 28 octobre 2009
38. En théorie…
• Usages criminels traditionnels
– Il s’agit de l’utilisation d’Internet pour poser un
geste criminalisé (qui existait avant la venue
d’Internet) par le Code Criminel Canadien
– Ex. Pornographie juvénile / Fraudes /
Extorsion / Menaces / Faux / etc.
ISACA Québec – 28 octobre 2009
47. En théorie…
• Usages criminels innovateurs
– Il s’agit de l’utilisation d’Internet pour poser
des gestes criminels qui n’existaient pas
avant le développement de l’informatique et
d’Internet et qui ne peuvent être réalisés que
dans cet univers virtuel
– Ex. Piraterie informatique / Méfaits
art.342.1(1) / art. 342.2 / art.430 (1.1)
ISACA Québec – 28 octobre 2009
51. Botnets : définition
• autonomous software programs that
combine forces to perpetrate mayhem,
fraud, and espionage on a global scale
(Wired)
• Bot : ordinateur contrôlé à distance
• Botnet : x nb d’ordinateurs commandés et
contrôlés à distance
• Outil criminel + destructeur
ISACA Québec – 28 octobre 2009
57. Type d'évènement en 2008
Leurre
Vente / Acquisition d'arme à feu
Pornographie juvénile
Fraude / Blanchiment d'argent
Menace / Menace de mort
Disparition / Fugue
Autres
Piratage / Utilisation non
Agression sexuelle mineur
Extorsion
Crime contre la propriété
Harcèlement / Intimidation
Suicide
Prostitution juvénile
Terrorisme / Menace active
Exhibitionnisme / Action
Gangstérisme
Voie de fait / Vol qualifié
Vente / Acquisition de stupéfiants
Meurtre
Faux message
Agression sexuelle adulte
Propagande haineuse
Vente / Acquisition illégale de
Tourisme sexuel
0 20 40 60 80 100 120
Nb
ISACA Québec – 28 octobre 2009
58. Type d'évènement en 2008
86%
Fraude / Blanchiment d'argent
Piratage / Utilisation non
autorisée d'un ordinateur
Autres
3%
11%
ISACA Québec – 28 octobre 2009
59. Plan de la présentation
• Sensibilisation & meilleures pratiques
ISACA Québec – 28 octobre 2009
60. Sensibilisation &
meilleures pratiques
• Gestion des incidents
• Politiques de sécurité
• Outils
ISACA Québec – 28 octobre 2009
61. Gestion des incidents
…peut mettre en péril le
déroulement des activités de
votre organisation
ISACA Québec – 28 octobre 2009
62. Gestion des incidents
Nature des incidents
• Les incidents peuvent constituer des manquements au
respect d’une politique de sécurité donnée, une suite
d’événements qui peuvent engendrer des dommages
matériels et peuvent même constituer une infraction criminelle
ISACA Québec – 28 octobre 2009
63. Gestion des incidents
La scène de crime « électronique » (1)
• À chaque incident correspond une scène de crime peu
importe son niveau de complexité
• La scène de crime électronique contient tous les
éléments d’une scène de crime traditionnelle
• La scène de crime doit être protégée et traitée selon les
principes de la science judiciaire, techniquement et
légalement
• Les difficultés rencontrées découlent de la fragilité et de
la modification facile des éléments de preuve
électroniques
ISACA Québec – 28 octobre 2009
64. Gestion des incidents
La scène de crime « électronique » (2)
• La scène de crime apporte la preuve de l’actus reus et
de la mens rea d’une infraction criminelle
• La scène de crime doit être passée au peigne fin car,
pour toute infraction criminelle, la preuve doit démontrer
hors de tout doute raisonnable la culpabilité d’un individu
• Les éléments recueillis sur une scène de crime
électronique peuvent aider à la détermination de la peine
(amende et/ou emprisonnement)
• La chaîne de possession assure que la preuve sera
admise à la cour. Elle débute lorsque les éléments de
preuve sont identifiés. Elle nécessite une bonne
documentation (qui, quoi, quand, comment, où)
ISACA Québec – 28 octobre 2009
65. Gestion des incidents
La scène de crime « électronique » (3)
Les éléments de preuve d’une scène de crime électronique
doivent:
• Être correctement identifiés, protégés et
documentés
• Être récupérés, transportés et entreposés de
façon sécuritaire
• Être analysés, interprétés et reconstruits
• Présentés à la cour
• Détruits ou remis à son propriétaire
ISACA Québec – 28 octobre 2009
67. Gestion des incidents
Collecte, transport et entreposage de la preuve
• Expectative de vie privée
• L’autorisation judiciaire
• L’écoute électronique
• Documenter la scène de crime (photos, vidéo,
plans)
ISACA Québec – 28 octobre 2009
68. Gestion des incidents
Présentation à la cour
• Témoignage factuel et/ou d’opinion
• Démonstration de la chaîne de possession pour
chaque élément de preuve déposé
• La journalisation contenue dans les ordinateurs peut
être admise si elle est générée dans le cours normal
de l’exploitation de l’entreprise et que l’on peut
démontrer son intégrité
ISACA Québec – 28 octobre 2009
69. Politiques de sécurité
Quelques éléments à considérer (1)
• La politique de sécurité doit être claire et
appuyée par des directives détaillées
• Elle doit être diffusée et comprise par tous
les employés
• Il est important de bien définir ce qu’est un
incident et dresser les grandes lignes en ce
qui a trait à la gestion de la scène de crime
ISACA Québec – 28 octobre 2009
70. Politiques de sécurité
Quelques éléments à considérer (2)
• Bien définir les étapes de la gestion d’une scène de
crime par exemple au sein de la procédure de
gestion des incidents
• Prévoir une clause en ce qui a trait à l’expectative
de vie privée des employés
ISACA Québec – 28 octobre 2009
71. Politiques de sécurité
Quand alerter les forces policières?
Préparation Identification Confinement
Éradication Recouvrement Analyse
ISACA Québec – 28 octobre 2009
72. Politiques de sécurité
« Quoi et comment » transférer des éléments de
preuve aux forces policières? (1)
• Il n’y a pas de recette magique, ce qui importe c’est
l’intégrité des données i.e. la non altération de leur
contenu ou signification
• La confidentialité peut être une préoccupation tant
pour les forces policières que l’entreprise
ISACA Québec – 28 octobre 2009
73. Politiques de sécurité
« Quoi et comment » transférer des éléments de
preuve aux forces policières? (2)
• Remise en main propre sur divers supports
(Documents imprimés, disques durs, disques
amovibles, cédérom, etc.)
• Remise par courriel, crypté ou non avec de
préférence une signature digitale
ISACA Québec – 28 octobre 2009
74. Exemple : GUIDE POUR LA
GESTION DES INCIDENTS DE
SÉCURITÉ DE L’INFORMATION
ISACA Québec – 28 octobre 2009