La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Gendarmerie royale du Canada Serg. Michael McCrory Groupe intégré de la criminalité technologique La sécurité dans un monde hyperconnecté.

Présentations similaires


Présentation au sujet: "Gendarmerie royale du Canada Serg. Michael McCrory Groupe intégré de la criminalité technologique La sécurité dans un monde hyperconnecté."— Transcription de la présentation:

1 Gendarmerie royale du Canada Serg. Michael McCrory Groupe intégré de la criminalité technologique La sécurité dans un monde hyperconnecté

2 2 Table des matières  L’historique de la section du Groupe intégré des crimes technologiques  Notre mandat  Lois  Piratage « Hacking »  Réseaux sociaux  OCIPEP / PSEPC

3 3 Groupe intégré de la criminalité technologique de la GRC  Un bref historique (bureau, équipement, membres, etc.)

4 4 Notre mandat  Soutien technique aux enquêtes Crime technologique  PSEPC - SPPCC (Public Safety and Emergency Preparedness Canada  Sécurité publique et Protection civile Canada

5 5 Crimes technologiques  Crimes contre les données (méfaits aux données)  Piratage (accès non autorisé)

6 6 Les Lois  Section 326 du Code criminel du Canada  Section 327 du Code criminel du Canada  Section du Code criminel du Canada  Section du Code criminel du Canada  Section 430 (1.1) du Code criminel du Canada

7 7 Ordinateurs  Accès illégal à un ordinateur  Distribution de virus  Possession de mots de passe  342.1(1d)

8 8 Accès illégal d’un ordinateur art C.C.C. a) directement ou indirectement, obtient des services d’ordinateur; (1) Quiconque, frauduleusement et sans apparence de droit : b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur; c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue à l’alinéa a) ou b) ou une infraction prévue à l’article 430 concernant des données ou un ordinateur; d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b), ou c) ou en fait le trafic ou permet à une autre personne de l’utiliser, est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.

9 9 Méfaits aux données art. 430 (1.1) C.C.C. 1.1) Quiconque commet un méfait volontairement selon le cas : a) détruit ou modifie des données; b) dépouille des données de leur sens, les rend inutiles ou inopérantes; c) empêche, interrompt ou gêne l’emploi légitime des données; d) empêche, interrompt ou gêne une personne dans l’emploi légitime des données ou refuse l’accès aux données à une personne qui y a droit, est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.

10 10 Crimes contre les données  Destruction de base de données  Modification de données  Empêcher l’accès légitime des usagers (Denial of Service – DOS)

11 11 Nouveaux enjeux  APT  Crimes sans frontières  Les coûts ?  Botnets

12 12 Notre juridiction  Interprovinciale  Internationale  Le gouvernement canadien est-il victime?

13 13 Nos problèmes  La preuve volatile  Les ISP ne sont pas coopératifs pour nos demandes urgentes (Hotmail, etc.)  Informatique en nuage (Cloud Computing)  L’effet CSI

14 14 Problème international  Les frontières  Le G8 sur le cybercrime

15 15 Les pertes possibles ?  Le manque à gagner $

16 16 Crimes sur l’Internet  Les articles mentionnés  Pornographie infantile  Crimes conventionnels  Espionnage industriel  Renseignements confidentiels  Télémarketing

17 17 Piratage  Crime sans frontières  Les suspects peuvent être au Canada ou n’importe où dans le monde !

18 18 Piratage  Définition de crime informatique  Dommages / Pertes causés par des crimes informatiques  Qui commet ces crimes ?

19 19 Piratage  Définition et description d’un pirate informatique

20 20 Piratage  Des jeunes  Des employés

21 21 Piratage  Pour le défi  Par vengeance  Pour du profit

22 22 Piratage  Des employés ?  80% des crimes cybernétiques proviennent de l’intérieur de l’organisation !

23 23 Prévention  Comment une organisation peut-elle faire le choix entre profiter des possibilités de la connectivité, tout en étant sécuritaire ?

24 24 Coût des crimes cybernétiques  Quelle est la perte (monétaire ou matérielle) ?  Marketing avant sécurité  Est-il possible de se protéger ?

25 25 Méthodes de piratage  Vols de mots de passe  Ingénierie sociale (Social Engineering)  Logiciels spécialisés  Vols d’identité

26 26 Vols de mot de passe  Il y a plusieurs façons de voler l’identité de quelqu’un.

27 27 Social Engineering  « Shoulder surfing » Personne non autorisée qui regarde par-dessus notre épaule afin d’obtenir de l’information personnelle.

28 28 Social Engineering  Fouille de poubelle : « Dumpster diving » Fouiller dans votre poubelle dans le but d’obtenir de l’information personnelle qui peut être utile telle que vieilles factures, relevé de compte, etc., afin de pouvoir recréer votre identité.

29 29 Logiciel spécialisé  Composeur (War dialing)  Logiciel de piratage (Hacking software)  Scannage de numéros de téléphone (War driving)

30 30 Ingénierie sociale (Social Engineering)  Pourriel (spam)  Hameçonnage (Phishing)  Dévoiement (Pharming)

31 31  Persuasion  «Reverse Social Engineering»  «Engineering Telemarketing» Ingénierie sociale (Social Engineering)

32 32  Téléphones mains libres  Téléphones sans fil  Les pauses-café?  Conversations publiques Ingénierie sociale (Social Engineering)

33 33 Réseaux sociaux  Historique des réseaux sociaux

34 34 Réseaux sociaux  ICQ  MSN  Myspace  Facebook  Autres sites suggestifs  Certaines expériences d’enquête

35 35 Médias numériques  Appareils photo numériques  Aujourd’hui, toutes les actions peuvent être filmées  Rodney King  Voitures de police équipées de caméras vidéo  Sommet de la Francophonie “briefings”  Colleriez-vous ces photos sur le réfrigérateur?

36 36 Botnets  Botnets  Mariposa  Zeus  Stuxnet

37 37 Histoire de l’Internet  millions  millions  millions  millions  2010??? milliards  85% des Canadiens utilisent Internet !

38 38 Prévention  Triage sécuritaire  Politiques de recrutement de personnel

39 39 Prévention  Administration & Sécurité  Une bonne administration = une bonne sécurité  Cyber stratégies ?  APT

40 40 Les victimes  Réputation de la victime  Crainte des investisseurs  Poursuites civiles

41 41 Projet Choc  Les Botnets

42 42 SITE WEB DE LA GRC

43 43 Sgt. Michael McCrory Gendarmerie royale du Canada 4225, Dorchester Westmount (Québec) H3Z 1V5 Téléphone : Télécopieur : Couriel :


Télécharger ppt "Gendarmerie royale du Canada Serg. Michael McCrory Groupe intégré de la criminalité technologique La sécurité dans un monde hyperconnecté."

Présentations similaires


Annonces Google