SlideShare une entreprise Scribd logo
1  sur  78
Cybercrime et cyberfraude

  Fléau actuel ou en devenir ?




         ISACA Québec – 28 octobre 2009
Présentateur
• Capitaine Frédérick Gaudreau
• Responsable du Bureau de coordination
  des enquêtes sur les délits informatiques
• BCEDI
• Sûreté du Québec
• 514-596-7073


                ISACA Québec – 28 octobre 2009
Plan de la présentation

•   Pourquoi une cyber-police?
•   Qu’est-ce que la cybercriminalité?
•   Quel est l’ampleur du phénomène?
•   Sensibilisation & meilleures pratiques




                  ISACA Québec – 28 octobre 2009
Plan de la présentation
• Pourquoi une cyber-police?




               ISACA Québec – 28 octobre 2009
Christopher Ford



La cyber-police :

     Pourquoi ?




   ISACA Québec – 28 octobre 2009
Avant 2009…




 ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
Peter Steiner, The New Yorker, 5 juillet 1993

         ISACA Québec – 28 octobre 2009
L’Internet en 2009…




     ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
Il y avait plus de 106 millions de
   personnes enregistrées sur
              MySpace
            (Sept. 2006)



           ISACA Québec – 28 octobre 2009
2 ½ ans plus tard, il y en a
maintenant plus de 125 millions
         (Juin. 2009)




          ISACA Québec – 28 octobre 2009
Il y avait plus de 100 millions de
    profils actifs sur facebook
            (sept.2008)




           ISACA Québec – 28 octobre 2009
Moins de 1 an plus tard, il y en a
maintenant plus de 200 millions
         (Juin. 2009)




           ISACA Québec – 28 octobre 2009
La communauté virtuelle présente
   sur SecondLife se chiffre à
    15 millions d’usagers                   (Sept.2008)




           ISACA Québec – 28 octobre 2009
Il y a plus de 11,5 millions de
   joueurs actifs sur World of
      Warcraft (WoW)                       (Nov.2008)




          ISACA Québec – 28 octobre 2009
25 millions d’utilisateurs
                          (Juin.2009)




What are you doing ?




     ISACA Québec – 28 octobre 2009
Le nombre de messages textes
 envoyés et reçus chaque jour
excède la population de la terre




          ISACA Québec – 28 octobre 2009
Il y a entre 300 & 500 millions de
     recherches effectuées sur
       Google chaque JOUR




           ISACA Québec – 28 octobre 2009
À qui ces questions étaient-
elles posées avant Google?




         ISACA Québec – 28 octobre 2009
Cyber-Police

 La réponse de la
Sûreté du Québec


  ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
BCEDI

• Le Bureau de coordination des
  enquêtes sur les délits informatiques
  (BCEDI) est responsable des activités
  de renseignement et d’enquête
  relatifs aux délits informatiques, et ce,
  sur l’ensemble du territoire du
  Québec.


               ISACA Québec – 28 octobre 2009
BCEDI / Mandat
• Le BCEDI a pour mandat d’élaborer
  une structure de surveillance sur
  Internet, d’effectuer de la détection de
  crimes commis dans des
  environnements virtuels, d’améliorer
  les outils de recherche de
  renseignements face aux
  problématiques émergentes et
  d’assurer une veille technologique.
               ISACA Québec – 28 octobre 2009
BCEDI / Structure

• Coordination
• Module Analyse / Recherche &
  Développement
• Module Vigie (détection)
• Module Intégré en enquête
  (opérationnel)

             ISACA Québec – 28 octobre 2009
Services offerts - exemples
•   Assistance (infiltration virtuelle)
•   Coordination
•   Collaboration
•   Formation
•   Expertise (identification de victimes)
•   Outils (géo-localisation sur Internet)
•   États de situation (analyse
    stratégique)
                 ISACA Québec – 28 octobre 2009
Plan de la présentation
• Qu’est-ce que la cybercriminalité?




                ISACA Québec – 28 octobre 2009
L’expression « cybercriminalité » étant entendue ici au
      sens large, c’est-à-dire comme visant à la fois :


• a) l’utilisation du réseau Internet comme
  moyen de perpétration d’une infraction
  criminelle,
• b) les infractions spécifiques qui ciblent :
  systèmes informatiques, ses périphériques
  et les données qu’il contient,
• c) le recours à des champs d’expertise
  particulier de l’informatique judiciaire dans
  le cadre d’une enquête criminelle
                    ISACA Québec – 28 octobre 2009
La cybercriminalité : en théorie…

• Usages problématiques

• Usages criminels traditionnels

• Usages criminels innovateurs

                                               (Lapointe, 2000)

              ISACA Québec – 28 octobre 2009
En théorie…
• Usages problématiques
  – Usage d’Internet qui n’est pas criminalisé
    mais qui s’avère néanmoins problématique
    pour une personne morale ou physique
  – Ex. Comment fabriquer de la marijuana /
    Canulars / Instruction pour fabriquer une
    bombe / Pourriels



                 ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
Ajouter exemples de Anarchist
          Note Book




          ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
En théorie…
• Usages criminels traditionnels
  – Il s’agit de l’utilisation d’Internet pour poser un
    geste criminalisé (qui existait avant la venue
    d’Internet) par le Code Criminel Canadien
  – Ex. Pornographie juvénile / Fraudes /
    Extorsion / Menaces / Faux / etc.




                   ISACA Québec – 28 octobre 2009
Propos haineux




  ISACA Québec – 28 octobre 2009
Menaces




ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
Fraude et criminalité
    économique




     ISACA Québec – 28 octobre 2009
Ajouter ex.Fraude Nigerianne




         ISACA Québec – 28 octobre 2009
Faux documents




   ISACA Québec – 28 octobre 2009
Hameçonnage / phishing




      ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
En théorie…
• Usages criminels innovateurs
  – Il s’agit de l’utilisation d’Internet pour poser
    des gestes criminels qui n’existaient pas
    avant le développement de l’informatique et
    d’Internet et qui ne peuvent être réalisés que
    dans cet univers virtuel
  – Ex. Piraterie informatique / Méfaits
    art.342.1(1) / art. 342.2 / art.430 (1.1)


                  ISACA Québec – 28 octobre 2009
Ajouter ex. site Hackers




       ISACA Québec – 28 octobre 2009
Ajouter ex. ch. Discussion
           hack




        ISACA Québec – 28 octobre 2009
Botnets

Phénomène de l’heure en matière
    de piraterie informatique



         ISACA Québec – 28 octobre 2009
Botnets : définition
• autonomous software programs that
  combine forces to perpetrate mayhem,
  fraud, and espionage on a global scale
  (Wired)
• Bot : ordinateur contrôlé à distance
• Botnet : x nb d’ordinateurs commandés et
  contrôlés à distance
• Outil criminel + destructeur
               ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
Botnets : utilisations principales
•   Attaques DdoS
•   Pollupostage (Spamming)
•   Analyse de trafic + Vol en masse d’identité
•   Capture de frappes (keylogging)
•   Dissémination de nouveaux « maliciels »
•   Pay-per-click
•   Attaques de réseaux IRC

                  ISACA Québec – 28 octobre 2009
Plan de la présentation
• Quel est l’ampleur du phénomène?




              ISACA Québec – 28 octobre 2009
ISACA Québec – 28 octobre 2009
Ampleur du phénomène




      ISACA Québec – 28 octobre 2009
Type d'évènement en 2008


                              Leurre
 Vente / Acquisition d'arme à feu
             Pornographie juvénile
   Fraude / Blanchiment d'argent
        Menace / Menace de mort
                Disparition / Fugue
                              Autres
          Piratage / Utilisation non
      Agression sexuelle mineur
                           Extorsion
         Crime contre la propriété
        Harcèlement / Intimidation
                             Suicide
               Prostitution juvénile
     Terrorisme / Menace active
          Exhibitionnisme / Action
                     Gangstérisme
          Voie de fait / Vol qualifié
Vente / Acquisition de stupéfiants
                            Meurtre
                    Faux message
        Agression sexuelle adulte
            Propagande haineuse
    Vente / Acquisition illégale de
                  Tourisme sexuel


                                        0   20            40             60       80   100   120
                                                                        Nb




                                                 ISACA Québec – 28 octobre 2009
Type d'évènement en 2008
                           86%



                                                 Fraude / Blanchiment d'argent

                                                 Piratage / Utilisation non
                                                 autorisée d'un ordinateur
                                                 Autres




3%

     11%


                ISACA Québec – 28 octobre 2009
Plan de la présentation
• Sensibilisation & meilleures pratiques




                ISACA Québec – 28 octobre 2009
Sensibilisation &
           meilleures pratiques

• Gestion des incidents

• Politiques de sécurité

• Outils



                 ISACA Québec – 28 octobre 2009
Gestion des incidents


  …peut mettre en péril le
déroulement des activités de
     votre organisation




        ISACA Québec – 28 octobre 2009
Gestion des incidents
                  Nature des incidents

• Les incidents peuvent constituer des manquements au
  respect d’une politique de sécurité donnée, une suite
  d’événements qui peuvent engendrer des dommages
  matériels et peuvent même constituer une infraction criminelle




                      ISACA Québec – 28 octobre 2009
Gestion des incidents
         La scène de crime « électronique » (1)

• À chaque incident correspond une scène de crime peu
  importe son niveau de complexité
• La scène de crime électronique contient tous les
  éléments d’une scène de crime traditionnelle
• La scène de crime doit être protégée et traitée selon les
  principes de la science judiciaire, techniquement et
  légalement
• Les difficultés rencontrées découlent de la fragilité et de
  la modification facile des éléments de preuve
  électroniques

                      ISACA Québec – 28 octobre 2009
Gestion des incidents
         La scène de crime « électronique » (2)
• La scène de crime apporte la preuve de l’actus reus et
  de la mens rea d’une infraction criminelle
• La scène de crime doit être passée au peigne fin car,
  pour toute infraction criminelle, la preuve doit démontrer
  hors de tout doute raisonnable la culpabilité d’un individu
• Les éléments recueillis sur une scène de crime
  électronique peuvent aider à la détermination de la peine
  (amende et/ou emprisonnement)
• La chaîne de possession assure que la preuve sera
  admise à la cour. Elle débute lorsque les éléments de
  preuve sont identifiés. Elle nécessite une bonne
  documentation (qui, quoi, quand, comment, où)
                     ISACA Québec – 28 octobre 2009
Gestion des incidents
        La scène de crime « électronique » (3)

Les éléments de preuve d’une scène de crime électronique
  doivent:

   • Être correctement identifiés, protégés et
     documentés
   • Être récupérés, transportés et entreposés de
     façon sécuritaire
   • Être analysés, interprétés et reconstruits
   • Présentés à la cour
   • Détruits ou remis à son propriétaire
                    ISACA Québec – 28 octobre 2009
Gestion des incidents

Identification des éléments de preuve




         ISACA Québec – 28 octobre 2009
Gestion des incidents
    Collecte, transport et entreposage de la preuve

• Expectative de vie privée
   • L’autorisation judiciaire
   • L’écoute électronique


• Documenter la scène de crime (photos, vidéo,
  plans)


                       ISACA Québec – 28 octobre 2009
Gestion des incidents
                Présentation à la cour

• Témoignage factuel et/ou d’opinion
• Démonstration de la chaîne de possession pour
  chaque élément de preuve déposé
• La journalisation contenue dans les ordinateurs peut
  être admise si elle est générée dans le cours normal
  de l’exploitation de l’entreprise et que l’on peut
  démontrer son intégrité


                   ISACA Québec – 28 octobre 2009
Politiques de sécurité
     Quelques éléments à considérer (1)

• La politique de sécurité doit être claire et
  appuyée par des directives détaillées
• Elle doit être diffusée et comprise par tous
  les employés
• Il est important de bien définir ce qu’est un
  incident et dresser les grandes lignes en ce
  qui a trait à la gestion de la scène de crime
                 ISACA Québec – 28 octobre 2009
Politiques de sécurité
         Quelques éléments à considérer (2)

• Bien définir les étapes de la gestion d’une scène de
  crime par exemple au sein de la procédure de
  gestion des incidents

• Prévoir une clause en ce qui a trait à l’expectative
  de vie privée des employés



                    ISACA Québec – 28 octobre 2009
Politiques de sécurité

          Quand alerter les forces policières?


Préparation        Identification                   Confinement

     Éradication           Recouvrement                  Analyse




                   ISACA Québec – 28 octobre 2009
Politiques de sécurité
   « Quoi et comment » transférer des éléments de
            preuve aux forces policières? (1)


• Il n’y a pas de recette magique, ce qui importe c’est
  l’intégrité des données i.e. la non altération de leur
  contenu ou signification

• La confidentialité peut être une préoccupation tant
  pour les forces policières que l’entreprise


                    ISACA Québec – 28 octobre 2009
Politiques de sécurité
   « Quoi et comment » transférer des éléments de
            preuve aux forces policières? (2)

• Remise en main propre sur divers supports
  (Documents imprimés, disques durs, disques
  amovibles, cédérom, etc.)

• Remise par courriel, crypté ou non avec de
  préférence une signature digitale



                   ISACA Québec – 28 octobre 2009
Exemple : GUIDE POUR LA
 GESTION DES INCIDENTS DE
SÉCURITÉ DE L’INFORMATION




        ISACA Québec – 28 octobre 2009
Outils




ISACA Québec – 28 octobre 2009
Outils
• Whois (ex.: hexillion)
• Localisation d’adresses et téléphones (ex.:
  canada411)
• Répertoires des membres (ex.: MSN / Yahoo)
• NetScan
• Moteurs de recherche (ex.: google)




                ISACA Québec – 28 octobre 2009
Conclusion




ISACA Québec – 28 octobre 2009
Questions?

Merci de votre attention !




      ISACA Québec – 28 octobre 2009

Contenu connexe

En vedette

Ficha de evaluación tecnopedagógica con criterios grupal (4)
Ficha de evaluación tecnopedagógica con criterios grupal (4)Ficha de evaluación tecnopedagógica con criterios grupal (4)
Ficha de evaluación tecnopedagógica con criterios grupal (4)Catherine Meza Coronado
 
Análisis critico de evaluaciones muestrales
Análisis critico de evaluaciones muestralesAnálisis critico de evaluaciones muestrales
Análisis critico de evaluaciones muestralesjean Zapata Rojas
 
Visite des galeries d'art contemporain de Venise
Visite des galeries d'art contemporain de VeniseVisite des galeries d'art contemporain de Venise
Visite des galeries d'art contemporain de VeniseWalter Fano
 
Programa
ProgramaPrograma
ProgramaRienzi
 
Devoirs semaine 1 - 6e
Devoirs semaine 1 - 6eDevoirs semaine 1 - 6e
Devoirs semaine 1 - 6elongbri
 
Modelode referenciaosi
Modelode referenciaosiModelode referenciaosi
Modelode referenciaosiNico Her
 
Mario Rosales Descentralización y capacidades locales
Mario Rosales Descentralización y capacidades localesMario Rosales Descentralización y capacidades locales
Mario Rosales Descentralización y capacidades localesNora Lis Cavuoto
 
Las wikis fomentan el conocimiento y el uso democrátco de la red
Las wikis fomentan el conocimiento y el uso democrátco de la redLas wikis fomentan el conocimiento y el uso democrátco de la red
Las wikis fomentan el conocimiento y el uso democrátco de la redMaria Garcia
 
Resumen lectura módulo 5
Resumen lectura módulo 5Resumen lectura módulo 5
Resumen lectura módulo 5Pame Anaya
 
Georges seurat
Georges seuratGeorges seurat
Georges seuratrsamett
 

En vedette (17)

Ficha de evaluación tecnopedagógica con criterios grupal (4)
Ficha de evaluación tecnopedagógica con criterios grupal (4)Ficha de evaluación tecnopedagógica con criterios grupal (4)
Ficha de evaluación tecnopedagógica con criterios grupal (4)
 
Análisis critico de evaluaciones muestrales
Análisis critico de evaluaciones muestralesAnálisis critico de evaluaciones muestrales
Análisis critico de evaluaciones muestrales
 
La parvole a 10 ans
La parvole a 10 ansLa parvole a 10 ans
La parvole a 10 ans
 
Fêtes d'été 2014 Pilar de la Horadada
Fêtes d'été 2014 Pilar de la HoradadaFêtes d'été 2014 Pilar de la Horadada
Fêtes d'été 2014 Pilar de la Horadada
 
Visite des galeries d'art contemporain de Venise
Visite des galeries d'art contemporain de VeniseVisite des galeries d'art contemporain de Venise
Visite des galeries d'art contemporain de Venise
 
Programa
ProgramaPrograma
Programa
 
Devoirs semaine 1 - 6e
Devoirs semaine 1 - 6eDevoirs semaine 1 - 6e
Devoirs semaine 1 - 6e
 
1er t khollesmaths
1er t khollesmaths1er t khollesmaths
1er t khollesmaths
 
Modelode referenciaosi
Modelode referenciaosiModelode referenciaosi
Modelode referenciaosi
 
Ofi 2.final a alexis
Ofi 2.final a alexisOfi 2.final a alexis
Ofi 2.final a alexis
 
Mario Rosales Descentralización y capacidades locales
Mario Rosales Descentralización y capacidades localesMario Rosales Descentralización y capacidades locales
Mario Rosales Descentralización y capacidades locales
 
Las wikis fomentan el conocimiento y el uso democrátco de la red
Las wikis fomentan el conocimiento y el uso democrátco de la redLas wikis fomentan el conocimiento y el uso democrátco de la red
Las wikis fomentan el conocimiento y el uso democrátco de la red
 
Brochure biponews
Brochure biponewsBrochure biponews
Brochure biponews
 
Programme pannel Ashoka 2008
Programme pannel Ashoka 2008Programme pannel Ashoka 2008
Programme pannel Ashoka 2008
 
La Chine
La  ChineLa  Chine
La Chine
 
Resumen lectura módulo 5
Resumen lectura módulo 5Resumen lectura módulo 5
Resumen lectura módulo 5
 
Georges seurat
Georges seuratGeorges seurat
Georges seurat
 

Plus de ISACA Chapitre de Québec

Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...ISACA Chapitre de Québec
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdISACA Chapitre de Québec
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantISACA Chapitre de Québec
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardISACA Chapitre de Québec
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeISACA Chapitre de Québec
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantISACA Chapitre de Québec
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetISACA Chapitre de Québec
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015ISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIIISACA Chapitre de Québec
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2ISACA Chapitre de Québec
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationISACA Chapitre de Québec
 

Plus de ISACA Chapitre de Québec (20)

ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 

Cybercrime: fléau actuel ou en devenir ?

  • 1. Cybercrime et cyberfraude Fléau actuel ou en devenir ? ISACA Québec – 28 octobre 2009
  • 2. Présentateur • Capitaine Frédérick Gaudreau • Responsable du Bureau de coordination des enquêtes sur les délits informatiques • BCEDI • Sûreté du Québec • 514-596-7073 ISACA Québec – 28 octobre 2009
  • 3. Plan de la présentation • Pourquoi une cyber-police? • Qu’est-ce que la cybercriminalité? • Quel est l’ampleur du phénomène? • Sensibilisation & meilleures pratiques ISACA Québec – 28 octobre 2009
  • 4. Plan de la présentation • Pourquoi une cyber-police? ISACA Québec – 28 octobre 2009
  • 5. Christopher Ford La cyber-police : Pourquoi ? ISACA Québec – 28 octobre 2009
  • 6. Avant 2009… ISACA Québec – 28 octobre 2009
  • 7. ISACA Québec – 28 octobre 2009
  • 8. ISACA Québec – 28 octobre 2009
  • 9. Peter Steiner, The New Yorker, 5 juillet 1993 ISACA Québec – 28 octobre 2009
  • 10. L’Internet en 2009… ISACA Québec – 28 octobre 2009
  • 11. ISACA Québec – 28 octobre 2009
  • 12. Il y avait plus de 106 millions de personnes enregistrées sur MySpace (Sept. 2006) ISACA Québec – 28 octobre 2009
  • 13. 2 ½ ans plus tard, il y en a maintenant plus de 125 millions (Juin. 2009) ISACA Québec – 28 octobre 2009
  • 14. Il y avait plus de 100 millions de profils actifs sur facebook (sept.2008) ISACA Québec – 28 octobre 2009
  • 15. Moins de 1 an plus tard, il y en a maintenant plus de 200 millions (Juin. 2009) ISACA Québec – 28 octobre 2009
  • 16. La communauté virtuelle présente sur SecondLife se chiffre à 15 millions d’usagers (Sept.2008) ISACA Québec – 28 octobre 2009
  • 17. Il y a plus de 11,5 millions de joueurs actifs sur World of Warcraft (WoW) (Nov.2008) ISACA Québec – 28 octobre 2009
  • 18. 25 millions d’utilisateurs (Juin.2009) What are you doing ? ISACA Québec – 28 octobre 2009
  • 19. Le nombre de messages textes envoyés et reçus chaque jour excède la population de la terre ISACA Québec – 28 octobre 2009
  • 20. Il y a entre 300 & 500 millions de recherches effectuées sur Google chaque JOUR ISACA Québec – 28 octobre 2009
  • 21. À qui ces questions étaient- elles posées avant Google? ISACA Québec – 28 octobre 2009
  • 22. Cyber-Police La réponse de la Sûreté du Québec ISACA Québec – 28 octobre 2009
  • 23. ISACA Québec – 28 octobre 2009
  • 24. BCEDI • Le Bureau de coordination des enquêtes sur les délits informatiques (BCEDI) est responsable des activités de renseignement et d’enquête relatifs aux délits informatiques, et ce, sur l’ensemble du territoire du Québec. ISACA Québec – 28 octobre 2009
  • 25. BCEDI / Mandat • Le BCEDI a pour mandat d’élaborer une structure de surveillance sur Internet, d’effectuer de la détection de crimes commis dans des environnements virtuels, d’améliorer les outils de recherche de renseignements face aux problématiques émergentes et d’assurer une veille technologique. ISACA Québec – 28 octobre 2009
  • 26. BCEDI / Structure • Coordination • Module Analyse / Recherche & Développement • Module Vigie (détection) • Module Intégré en enquête (opérationnel) ISACA Québec – 28 octobre 2009
  • 27. Services offerts - exemples • Assistance (infiltration virtuelle) • Coordination • Collaboration • Formation • Expertise (identification de victimes) • Outils (géo-localisation sur Internet) • États de situation (analyse stratégique) ISACA Québec – 28 octobre 2009
  • 28. Plan de la présentation • Qu’est-ce que la cybercriminalité? ISACA Québec – 28 octobre 2009
  • 29. L’expression « cybercriminalité » étant entendue ici au sens large, c’est-à-dire comme visant à la fois : • a) l’utilisation du réseau Internet comme moyen de perpétration d’une infraction criminelle, • b) les infractions spécifiques qui ciblent : systèmes informatiques, ses périphériques et les données qu’il contient, • c) le recours à des champs d’expertise particulier de l’informatique judiciaire dans le cadre d’une enquête criminelle ISACA Québec – 28 octobre 2009
  • 30. La cybercriminalité : en théorie… • Usages problématiques • Usages criminels traditionnels • Usages criminels innovateurs (Lapointe, 2000) ISACA Québec – 28 octobre 2009
  • 31. En théorie… • Usages problématiques – Usage d’Internet qui n’est pas criminalisé mais qui s’avère néanmoins problématique pour une personne morale ou physique – Ex. Comment fabriquer de la marijuana / Canulars / Instruction pour fabriquer une bombe / Pourriels ISACA Québec – 28 octobre 2009
  • 32. ISACA Québec – 28 octobre 2009
  • 33. ISACA Québec – 28 octobre 2009
  • 34. Ajouter exemples de Anarchist Note Book ISACA Québec – 28 octobre 2009
  • 35. ISACA Québec – 28 octobre 2009
  • 36. ISACA Québec – 28 octobre 2009
  • 37. ISACA Québec – 28 octobre 2009
  • 38. En théorie… • Usages criminels traditionnels – Il s’agit de l’utilisation d’Internet pour poser un geste criminalisé (qui existait avant la venue d’Internet) par le Code Criminel Canadien – Ex. Pornographie juvénile / Fraudes / Extorsion / Menaces / Faux / etc. ISACA Québec – 28 octobre 2009
  • 39. Propos haineux ISACA Québec – 28 octobre 2009
  • 40. Menaces ISACA Québec – 28 octobre 2009
  • 41. ISACA Québec – 28 octobre 2009
  • 42. Fraude et criminalité économique ISACA Québec – 28 octobre 2009
  • 43. Ajouter ex.Fraude Nigerianne ISACA Québec – 28 octobre 2009
  • 44. Faux documents ISACA Québec – 28 octobre 2009
  • 45. Hameçonnage / phishing ISACA Québec – 28 octobre 2009
  • 46. ISACA Québec – 28 octobre 2009
  • 47. En théorie… • Usages criminels innovateurs – Il s’agit de l’utilisation d’Internet pour poser des gestes criminels qui n’existaient pas avant le développement de l’informatique et d’Internet et qui ne peuvent être réalisés que dans cet univers virtuel – Ex. Piraterie informatique / Méfaits art.342.1(1) / art. 342.2 / art.430 (1.1) ISACA Québec – 28 octobre 2009
  • 48. Ajouter ex. site Hackers ISACA Québec – 28 octobre 2009
  • 49. Ajouter ex. ch. Discussion hack ISACA Québec – 28 octobre 2009
  • 50. Botnets Phénomène de l’heure en matière de piraterie informatique ISACA Québec – 28 octobre 2009
  • 51. Botnets : définition • autonomous software programs that combine forces to perpetrate mayhem, fraud, and espionage on a global scale (Wired) • Bot : ordinateur contrôlé à distance • Botnet : x nb d’ordinateurs commandés et contrôlés à distance • Outil criminel + destructeur ISACA Québec – 28 octobre 2009
  • 52. ISACA Québec – 28 octobre 2009
  • 53. Botnets : utilisations principales • Attaques DdoS • Pollupostage (Spamming) • Analyse de trafic + Vol en masse d’identité • Capture de frappes (keylogging) • Dissémination de nouveaux « maliciels » • Pay-per-click • Attaques de réseaux IRC ISACA Québec – 28 octobre 2009
  • 54. Plan de la présentation • Quel est l’ampleur du phénomène? ISACA Québec – 28 octobre 2009
  • 55. ISACA Québec – 28 octobre 2009
  • 56. Ampleur du phénomène ISACA Québec – 28 octobre 2009
  • 57. Type d'évènement en 2008 Leurre Vente / Acquisition d'arme à feu Pornographie juvénile Fraude / Blanchiment d'argent Menace / Menace de mort Disparition / Fugue Autres Piratage / Utilisation non Agression sexuelle mineur Extorsion Crime contre la propriété Harcèlement / Intimidation Suicide Prostitution juvénile Terrorisme / Menace active Exhibitionnisme / Action Gangstérisme Voie de fait / Vol qualifié Vente / Acquisition de stupéfiants Meurtre Faux message Agression sexuelle adulte Propagande haineuse Vente / Acquisition illégale de Tourisme sexuel 0 20 40 60 80 100 120 Nb ISACA Québec – 28 octobre 2009
  • 58. Type d'évènement en 2008 86% Fraude / Blanchiment d'argent Piratage / Utilisation non autorisée d'un ordinateur Autres 3% 11% ISACA Québec – 28 octobre 2009
  • 59. Plan de la présentation • Sensibilisation & meilleures pratiques ISACA Québec – 28 octobre 2009
  • 60. Sensibilisation & meilleures pratiques • Gestion des incidents • Politiques de sécurité • Outils ISACA Québec – 28 octobre 2009
  • 61. Gestion des incidents …peut mettre en péril le déroulement des activités de votre organisation ISACA Québec – 28 octobre 2009
  • 62. Gestion des incidents Nature des incidents • Les incidents peuvent constituer des manquements au respect d’une politique de sécurité donnée, une suite d’événements qui peuvent engendrer des dommages matériels et peuvent même constituer une infraction criminelle ISACA Québec – 28 octobre 2009
  • 63. Gestion des incidents La scène de crime « électronique » (1) • À chaque incident correspond une scène de crime peu importe son niveau de complexité • La scène de crime électronique contient tous les éléments d’une scène de crime traditionnelle • La scène de crime doit être protégée et traitée selon les principes de la science judiciaire, techniquement et légalement • Les difficultés rencontrées découlent de la fragilité et de la modification facile des éléments de preuve électroniques ISACA Québec – 28 octobre 2009
  • 64. Gestion des incidents La scène de crime « électronique » (2) • La scène de crime apporte la preuve de l’actus reus et de la mens rea d’une infraction criminelle • La scène de crime doit être passée au peigne fin car, pour toute infraction criminelle, la preuve doit démontrer hors de tout doute raisonnable la culpabilité d’un individu • Les éléments recueillis sur une scène de crime électronique peuvent aider à la détermination de la peine (amende et/ou emprisonnement) • La chaîne de possession assure que la preuve sera admise à la cour. Elle débute lorsque les éléments de preuve sont identifiés. Elle nécessite une bonne documentation (qui, quoi, quand, comment, où) ISACA Québec – 28 octobre 2009
  • 65. Gestion des incidents La scène de crime « électronique » (3) Les éléments de preuve d’une scène de crime électronique doivent: • Être correctement identifiés, protégés et documentés • Être récupérés, transportés et entreposés de façon sécuritaire • Être analysés, interprétés et reconstruits • Présentés à la cour • Détruits ou remis à son propriétaire ISACA Québec – 28 octobre 2009
  • 66. Gestion des incidents Identification des éléments de preuve ISACA Québec – 28 octobre 2009
  • 67. Gestion des incidents Collecte, transport et entreposage de la preuve • Expectative de vie privée • L’autorisation judiciaire • L’écoute électronique • Documenter la scène de crime (photos, vidéo, plans) ISACA Québec – 28 octobre 2009
  • 68. Gestion des incidents Présentation à la cour • Témoignage factuel et/ou d’opinion • Démonstration de la chaîne de possession pour chaque élément de preuve déposé • La journalisation contenue dans les ordinateurs peut être admise si elle est générée dans le cours normal de l’exploitation de l’entreprise et que l’on peut démontrer son intégrité ISACA Québec – 28 octobre 2009
  • 69. Politiques de sécurité Quelques éléments à considérer (1) • La politique de sécurité doit être claire et appuyée par des directives détaillées • Elle doit être diffusée et comprise par tous les employés • Il est important de bien définir ce qu’est un incident et dresser les grandes lignes en ce qui a trait à la gestion de la scène de crime ISACA Québec – 28 octobre 2009
  • 70. Politiques de sécurité Quelques éléments à considérer (2) • Bien définir les étapes de la gestion d’une scène de crime par exemple au sein de la procédure de gestion des incidents • Prévoir une clause en ce qui a trait à l’expectative de vie privée des employés ISACA Québec – 28 octobre 2009
  • 71. Politiques de sécurité Quand alerter les forces policières? Préparation Identification Confinement Éradication Recouvrement Analyse ISACA Québec – 28 octobre 2009
  • 72. Politiques de sécurité « Quoi et comment » transférer des éléments de preuve aux forces policières? (1) • Il n’y a pas de recette magique, ce qui importe c’est l’intégrité des données i.e. la non altération de leur contenu ou signification • La confidentialité peut être une préoccupation tant pour les forces policières que l’entreprise ISACA Québec – 28 octobre 2009
  • 73. Politiques de sécurité « Quoi et comment » transférer des éléments de preuve aux forces policières? (2) • Remise en main propre sur divers supports (Documents imprimés, disques durs, disques amovibles, cédérom, etc.) • Remise par courriel, crypté ou non avec de préférence une signature digitale ISACA Québec – 28 octobre 2009
  • 74. Exemple : GUIDE POUR LA GESTION DES INCIDENTS DE SÉCURITÉ DE L’INFORMATION ISACA Québec – 28 octobre 2009
  • 75. Outils ISACA Québec – 28 octobre 2009
  • 76. Outils • Whois (ex.: hexillion) • Localisation d’adresses et téléphones (ex.: canada411) • Répertoires des membres (ex.: MSN / Yahoo) • NetScan • Moteurs de recherche (ex.: google) ISACA Québec – 28 octobre 2009
  • 77. Conclusion ISACA Québec – 28 octobre 2009
  • 78. Questions? Merci de votre attention ! ISACA Québec – 28 octobre 2009