Skip to main content

Combattre le cybercrime

En conversation —  Benjamin FUNG et Lynne PERRAULT

Écoutez le balado

Benjamin Fund and Lynne Perrault

aviez-vous qu’inventer une nouvelle arme puissante pouvait vous placer sur la liste des personnes les plus recherchées du monde? Du moins, pour de bonnes raisons.

Le professeur Benjamin Fung et son équipe de l’Institut d’ingénierie des systèmes d’information de l’Université Concordia (CIISE) ont en effet conçu un outil qui aide les enquêteurs à identifier les criminels auteurs de courriels anonymes grâce à des indices tels que la syntaxe, l’orthographe, la ponctuation, les majuscules et autres caractéristiques.

Cette découverte a été soulignée dans plus de 50 publications à travers le monde, donnant rapidement lieu à un flot d’appels et de courriels de la police, de détectives privés, de tribunaux et de victimes.

« J’ai reçu des centaines de courriels de menaces dont les victimes me demandent d’identifier l’auteur », explique M. Fung.

Écoutez le balado

À la découverte des criminels

Benjamin Fung a gagné sa place sur la liste des personnes les plus recherchées en faisant progresser la lutte internationale contre les pourriels et autres cybercrimes malveillants qui s’attaquent souvent aux plus âgés, aux plus jeunes ou aux moins éduqués.

Spécialisé dans l’exploration de données, le professeur Fung déploie des algorithmes complexes pour extraire des renseignements utiles à partir de données brutes.

Lors de l’analyse de courriels, par exemple, son outil ignore les caractéristiques communes à chaque suspect pour se concentrer sur des détails quasi invisibles tels que la richesse du vocabulaire et la ponctuation. La combinaison de ces détails difficiles à cacher peut permettre de déterminer le sexe et la nationalité de l’auteur, entre autres.

Le professeur Fung et son collègue Mourad Debbabi, coauteur de la recherche et directeur du CIISE, ont publié leurs découvertes dans les revues avec comité de lecture Informational Sciences et Digital Investigation, avec l’appui de l’Alliance nationale d’intervention judiciaire et de formation contre la cybercriminalité du Canada. Ce consortium de chercheurs du gouvernement, de l’industrie, des universités et des organismes d’application de la loi est d’ailleurs logé à Concordia.

Un outil qui a fait ses premières armes

L’équipe de M. Fung a testé avec succès son arme sur des centaines de courriels rédigés par des dirigeants disgraciés d’Enron. Elle a en effet obtenu un taux d’exactitude de 80 à 90 pour cent, soit une remarquable amélioration par rapport aux précédentes méthodes.

Ce chiffre demeure insuffisant dans un tribunal criminel – où les preuves doivent être irréfutables –, mais il sert toutefois à appuyer le témoignage d’experts et à aider la police à constituer un dossier plus solide.

Maintenant que cette arme fait partie de l’arsenal de lutte contre le cybercrime, M. Fung se concentre sur les blogues, la messagerie instantanée et les médias sociaux, également utilisés par les criminels pour trouver des victimes.

 

En conversation — Au-delà des manchettes

Au cours d’une analyse absorbante sur le cybercrime, Benjamin Fung etLynne Perrault, directrice de la Mise en application du commerce électronique au Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC), ont échangé sur la sécurité mondiale ainsi que sur la nouvelle loi anti-pourriel du Canada, les zombienets, le hameçonnage et, sujet plus complexe encore, la bonne vieille nature humaine.

« Dans l’application de la loi, [on comprend] que le public représente le maillon faible, car il clique sur des liens non sécuritaires […]. La curiosité pose toujours problème », explique Mme Perrault.

Le cinquième champ de bataille

M. Fung souligne un fait inédit qui place le cybercrime sous un angle plus clair.

B. F. : Aux États-Unis, le ministère de la Défense vient d’annoncer officiellement qu’il considère désormais le cyberespace comme le cinquième champ de bataille après la terre, la mer, l’air et l’espace. Cette décision illustre plutôt bien le fait que nos infrastructures essentielles, comme les télécommunications, le transport et les systèmes financiers, sont exploitées dans le cyberespace, et que nous ne pouvons pas nous permettre de les perdre.

À l’assaut des zombienets

Pour l’armée américaine et nombre de gouvernements, le cinquième champ de bataille est envahi de zombienets qui, tel le cheval de Troie, dissimulent leurs charges malveillantes. Les pirates informatiques les distribuent généralement par courriel et sur les sites Web.

« Lorsqu’un ordinateur est infecté, explique M. Fung, il peut continuer de fonctionner normalement, jusqu’à ce qu’il reçoive une commande du pirate. Ce dernier en fait une sorte d’agent ou de robot exécutant ses ordres, comme attaquer un serveur Web précis. »

« Mes collègues de la sécurité à Concordia travaillent à détecter et à démanteler les serveurs touchés par ces zombienets avant qu’ils ne causent de réels dommages. Jusqu’à présent, leur tâche porte fruit. »

Selon Mme Perrault, de 80 à 90 pour cent des courriels en circulation sont des pourriels. Aussi, même si les fournisseurs de services Internet parviennent à en éliminer beaucoup par filtrage, les zombienets demeurent problématiques.

« Quelle est l’importance [de ce problème]? Au Canada, plus de 30 serveurs de commande et de contrôle des zombienets ont été décelés; les trouver va s’avérer un défi de taille. […] Un seul d’entre eux peut diffuser une abondance de pourriels. »

À propos du projet de loi C-28

Mme Perrault dresse ensuite une chronique fascinante de la nouvelle loi anti-pourriel du Canada, qui a reçu la sanction royale en décembre 2010.

« Étant l’un des derniers pays à présenter une loi anti-pourriel, nous avons pu nous inspirer des autres pour n’en retirer que le meilleur », précise-t-elle.

« Je dirais même que dès […] l’application de cette loi, M. Fung pourra tester son outil sur des données réelles. J’ai vraiment hâte que cela arrive. »

Une histoire d’insécurité

En abordant l’histoire d’Internet, M. Fung indique que « l’objectif premier était de partager de l’information et non de la protéger. »

Cependant, poursuit-il, durant la dernière décennie, nous avons considérablement accru les transactions sécurisées, notamment pour les affaires et les banques, dans un environnement vraiment non sécurisé. Même si cela a entraîné une période de changements, M. Fung ne pense pas que l’on se trouve dans une impasse.

« J’ai bon espoir que nous pourrons effectuer des transactions sécuritaires […] grâce à différentes techniques, comme le chiffrement ou la cryptographie […]. Cela est difficile, mais réalisable. »

Partenaires contre le crime

Rendre Internet sécuritaire dépendra principalement de l’établissement de partenariats, ce qui est déjà compliqué en soi. « [Le concept de partenariat] est nouveau dans le milieu de l’application de la loi, admet Mme Perrault. Chacun travaillait jusque-là séparément et conservait l’information obtenue. »

Mais les temps changent, proportionnellement à la portée et à la complexité mêmes du cybercrime.

L. P. : Nous devons nous associer à des chercheurs spécialisés comme M. Fung, et à d’autres partenaires du milieu pour observer les tendances et menaces qui touchent leurs réseaux […]. Nous [le CRTC] ne possédons pas cette […] vision immédiate, ou en temps réel, de la situation.

Les partenariats seront cruciaux [pour] les organismes tels que l’Alliance nationale d’intervention judiciaire et de formation contre la cybercriminalité du Canada (ANJFC Canada) et son institution sœur aux États-Unis […]. [Il faut] que ces organisations sans but lucratif, qui réunissent divers milieux – universitaire, industriel, gouvernemental, etc., ou encore organismes d’application de la loi – s’unissent contre le cybercrime.

Formation offerte à Concordia

Riche d’une expérience tant de la sphère privée qu’universitaire, M. Fung partage la vision de Mme Perrault sur les partenariats – et en profite pour parler d’un des principaux centres canadiens de cybersécurité.

B. F. : La formation est l’un des premiers objectifs […] de l’Institut d’ingénierie des systèmes d’information de Concordia. Nous proposons une maîtrise spécialisée en sécurité des systèmes d’information, coordonnée par six professeurs dotés d’une expertise diversifiée en sécurité, allant de la cybercriminalité à la protection de la confidentialité en passant par la sécurité des systèmes de réseaux et la cryptographie.

Benjamin Fung

Benjamin FUNG

Professeur adjoint à l’Institut d’ingénierie des systèmes d’information de l’Université Concordia (CIISE) et chercheur scientifique pour l’Alliance nationale d’intervention judiciaire et de formation contre la cybercriminalité du Canada, Benjamin Fung détient un PhD en informatique de l’Université Simon Fraser. Il a rédigé plus de 40 publications sur l’exploration de données, la protection de la confidentialité, la cybercriminalité et les services Web. D’ailleurs, ses recherches lui ont valu l’appui du Conseil de recherches en sciences naturelles et en génie du Canada, de Recherche et développement pour la défense Canada et du Fonds québécois de la recherche sur la nature et les technologies. Ingénieur logiciel titulaire de la désignation ing.,M. Fung est actuellement affilié au laboratoire de sécurité informatique du CIISE.

Lynne Perrault

Lynne PERRAULT

Directrice de la Mise en application du commerce électronique au CRTC, Mme Perrault veille à assurer le respect de la nouvelle loi anti-pourriel du Canada (projet de loi C-28). Avant d’entrer au service du CRTC, elle a été directrice générale de l’ANJFC Canada, et spécialiste de l’informatique judiciaire pour l’Unité des éléments de preuve électroniques au Bureau de la concurrence, un organisme canadien indépendant d’application de la loi. Elle possède plus de vingt ans d’expérience en criminalistique et en élaboration de politiques.

Retour en haut de page

© Université Concordia