Aller au contenu principal
Il y a présentement des items dans votre panier d'achat.

Informations générales

Événement : 90e Congrès de l'Acfas

Type : Colloque

Section : Section 600 - Colloques multisectoriels

Description :

Les crimes facilités par la technologie ont connu une augmentation fulgurante à la suite de la pandémie. Nationalement, Statistique Canada enregistre d’ailleurs une augmentation constante et importante des cyberattaques depuis 2019, et plus particulièrement du piratage informatique. Le piratage informatique est aujourd’hui très étudié, mais avant tout d’un point de vue technique qui laisse beaucoup de questions en suspens sur les auteurs des attaques de piratage informatique. Nous proposons qu’une approche multidisciplinaire dans laquelle des chercheurs en sciences sociales, des experts en informatique, en mathématiques, en science des données, et en apprentissage machine seraient invités à collaborer permettrait de mieux comprendre le phénomène. Les sujets abordés dans ce colloque tourneront autour des pirates informatiques dans un sens large, et de leur criminalité qu’elle vise la fraude, le vol de données ou les rançongiciels. S’adressant à un public sans connaissance technique, les présentations permettront de mieux comprendre le modus operandi des pirates informatiques ainsi que leurs caractéristiques et leurs motivations. Au fil de ce colloque, les participants seront en mesure de découvrir des solutions de protection ainsi que des questions d’intervention et de prévention du crime par les autorités policières.

Date :

Format : Sur place et en ligne

Responsable : Partenaire :

Programme

Communications orales

Session 1

Salle : B-3270 — Bâtiment : Université de Montréal - Jean-Brillant
  • Communication orale
    Incidents cyberphysiques et infrastructures essentielles
    François Lemay (Hydro-Québec)

    Plusieurs événements compromettant les technologies sont survenus récemment et nombreux sont ceux qui ont eu des impacts importants sur les infrastructures essentielles et les communautés.

    Afin d’assurer la disponibilité du réseau, la protection de ses actifs, de ses employés, de ses innovations, mais aussi la protection des renseignements personnels de ses clients et partenaires, les infrastructures essentielles dont fait partie Hydro-Québec doivent s’adapter à un contexte de menaces en constante évolution.

    Cette présentation a pour but de comprendre les impacts cyberphysiques des technologies sur les infrastructures essentielles. De plus, nous aborderons les tendances émergentes en lien avec les cybermenaces.

  • Communication orale
    La menace des rançongiciels au Québec, vu par la Sûreté du Québec
    Andrée Dupuis (Sûreté du Québec)

    Les rançongiciels sont malheureusement courants au Québec. Pour lutter contre cette menace, un travail d’équipe et des partenariats sont essentiels. L’approche traditionnelle face à la criminalité n’est pas adéquate ni efficace contre les rançongiciels. Réflexions et pistes de solutions sur le sujet.

  • Communication orale
    Portrait multidimensionnel des offres d’investissement en ligne frauduleuses : stratagèmes, acteurs, conséquences et moyens de lutte contre ce fléau
    Maude Blanchette (Autorité des Marchés Financiers), Julie Paquin (Autorité des marchés financiers)
  • Communication orale
    Évaluation des cybermenaces nationales 2023-2024
    Jeanne Provencher (Canadian Centre for Cyber Security)

    L’Évaluation des cybermenaces nationales 2023-2024 se concentre sur cinq sources de cyber menaces que nous estimons comme les plus significatives pour les deux prochaines années.

    • Les rançongiciels représentent une menace omniprésente pour les organisations canadiennes

    • Les infrastructures essentielles risquent de plus en plus d’être visées par des activités de cybermenace

    • Les activités de cybermenace parrainées par des États ont des répercussions sur les Canadiens

    • Les auteurs de cybermenace tentent d’influencer les Canadiens et de briser la confiance accordée aux espaces virtuels

    • Les technologies perturbatrices entraînent de nouvelles possibilités et menaces


Dîner

Dîner

Salle : B-3270 — Bâtiment : Université de Montréal - Jean-Brillant

Communications orales

Session 2

Salle : B-3270 — Bâtiment : Université de Montréal - Jean-Brillant
  • Communication orale
    Les efforts de l’équipe TAG de Google pour protéger les utilisateurs contre les attaquants motivés financièrement
    Pierre-Marc Bureau (Google)

    TAG (Threat Analysis Group) est l’équipe de Google responsable d’analyser et de bloquer les acteurs les plus sérieux visant Google et ses utilisateurs. L’équipe se concentre sur les attaques provenant de gouvernements malveillants et les acteurs motivés financièrement.

    Dans cette présentation, nous présentons le résultat de nos analyses sur trois groupes de pirates qui volent les données informatiques de leurs victimes en utilisant des logiciels malveillants pour des buts distincts. Nous présenterons leurs modes d’opération, leur évolution dans le temps, ainsi que les mécanismes que nous avons mis en place pour mieux protéger nos utilisateurs et nos produits.

  • Communication orale
    Impact des réputations sur la performance criminelle
    David Décary-Hétu (UdeM - Université de Montréal)

    Cette présentation explore la dynamique et les caractéristiques des marchés illicites, en s'inspirant des marchés légitimes. Les marchés illicites sont ceux qui fonctionnent en dehors des cadres légaux et réglementaires, et qui impliquent souvent l'échange de biens et de services interdits, restreints ou soumis à un contrôle gouvernemental. Par le biais d'une analyse de la littérature existante et d'une étude de cas, cette présentation examine divers aspects de la réputation des participants aux marchés illicites. Plus spécifiquement, cette présentation utilise les recherches de Glückler & Armbrüster sur les consultants privés pour comprendre comment la réputation publique, la réputation basée sur l’expérience et la réputation réseautée convergent vers des performances criminelles plus ou moins élevées. Cette présentation souligne l'importance de comprendre les incitations et les motivations qui animent les participants des marchés illicites, ainsi que le rôle de la technologie et des réseaux sociaux dans la facilitation de leurs opérations. Dans l'ensemble, cette présentation offre un point de vue nuancé et complet sur la nature complexe et évolutive des marchés illicites, et fournit des informations précieuses aux décideurs politiques, aux services de répression et aux autres parties prenantes qui cherchent à résoudre ces problèmes.

  • Communication orale
    Tendre des pièges aux pirates informatiques pour les étudier
    Andreanne Bergeron (GoSecure), Olivier Bilodeau (GoSecure)

    Les outils de contrôle à distance des ordinateurs sont de plus en plus utilisés par les organisations, tendance à la hausse en conséquence à l’augmentation du travail de la maison. Malheureusement, les chercheurs constatent que le nombre d’attaques de rançongiciels ciblées passant par ces protocoles d’accès à distance est devenu l’une des principales méthodes de propagation pour plusieurs familles de rançongiciels répandues.

    Pour comprendre les stratégies d’attaques des pirates informatiques qui passent par les protocoles d’accès à distance, nous avons déployés des embuscades (honeypots) sur internet afin d’observer les différentes stratégies utilisées par les attaquants : la combinaison du nom d'utilisateur et du mot de passe qu'ils essaient, l'utilisation d'une liste bien connue de mots de passe, le taux de fréquence de leurs attaques, le pays d’origine, le moment des attaques, etc.

    À travers cette présentation, nous ferons un bref survol du protocole de connexion à distance, de l’architecture de nos honeypots ainsi qu’une courte démonstration des opportunités de surveillance de notre outil. Nous poursuivrons par des analyses sur les tentatives de connexion et révélerons que, contrairement à ce qu'ont observé d'autres chercheurs, une proportion importante d'attaquants utilisent des stratégies sophistiquées dans leurs tentatives de connexion. Nous conclurons avec les meilleures pratiques afin d’éviter les risques inhérents à RDP.


Panel / Atelier

Des professionnels de différents milieux unissent leurs forces contre le piratage informatique

Comme l'ont illustré les présentations de cette journée, il est évident qu'une approche multidisciplinaire est nécessaire pour comprendre toutes les facettes du piratage informatique. De plus, pour mieux prévenir, détecter ou se remettre d'un tel incident, une collaboration intersectorielle est essentielle. Ce panel réunit des professionnel(le)s de quatre milieux: gouvernement, académie, industrie et agence de régulation, afin de discuter des forces et des besoins de chacun face aux menaces de piratages informatiques. Plus précisément, l'objectif est de discuter des besoins de recherche de chacun et de la manière dont ces besoins peuvent être satisfaits grâce à des collaborations.

Salle : B-3270 — Bâtiment : Université de Montréal - Jean-Brillant
Présidence : Masarah Paquet-Clouston (UdeM - Université de Montréal)

Réseautage

Cocktail réseautage

Du vin et des bouchées seront servies sur place afin de permettre aux participants de continuer les discussions et de poser des questions aux intervenants de manière informelle.

Salle : B-3270 — Bâtiment : Université de Montréal - Jean-Brillant