• Aucun résultat trouvé

LA PROBLÉMATIQUE : QU'EN EST-IL DE NOTRE EFFICACITÉ À LUTTER CONTRE

CHAPITRE 1 : REVUE DE LITTÉRATURE

1.6. LA PROBLÉMATIQUE : QU'EN EST-IL DE NOTRE EFFICACITÉ À LUTTER CONTRE

Considérant que les technologies occupent une place grandissante dans nos vies, la cybercriminalité est un phénomène qui risque que de ne prendre de l'ampleur au fil du temps. Il est donc important de s'intéresser aux différents facteurs pouvant influencer ce phénomène ainsi qu'aux méthodes permettant de se défendre. Or, nous en savons très peu sur ce sujet. La revue de la littérature a permis de constater que très peu d'informations sont disponibles sur la cybervictimisation d'un point de vue macro. Pourtant, il s'agit ici d'un phénomène international qui devrait être abordé de manière plus générale. En criminologie, on apprend que certaines caractéristiques de l'individu et son environnement agissent à titre de facteurs de risque et d'autres comme facteurs de protection. Selon cette optique, se pourrait-il que les pays présentant certaines caractéristiques socio-économiques soient davantage à risques ou protégés de la cybervictimisation? Sachant que l'absence de logiciels de protection s'avère être un facteur de risque de cybervictimisation au niveau individuel (McShane et Williams III, 2010), est-ce que ce même facteur serait d'importance si l'on étudiait la cybervictimisation d'un point de vue macro? C'est en connaissant les profils des pays les plus victimisés par les cybermenaces qu'il sera possible de réfléchir aux facteurs de risque et de protection associés à ce phénomène. L'identification de ces différents facteurs est nécessaire si l'on veut être en mesure de prévenir d'éventuelles victimisations. La prévention de ces épisodes de victimisation est d'autant plus importante en cybercriminalité puisque les ordinateurs infectés suite à une attaque sont habituellement contrôlés par le pirate informatique pour en mener d'autres (Hogben et al., 2011). Il est d'ailleurs connu que les ordinateurs infectés deviennent des vecteurs importants de propagation de menaces dans le cyberespace (Hogben et al., 2011). Pour réussir à contrôler les menaces qui circulent dans le cyberespace, il ne faut pas seulement être proactif et agir à la base du problème, mais également être réactif et tenter de contenir la propagation aux moins

52

d'endroits possible. Pour ce faire, il importe d'en connaître un peu plus sur les facteurs socio- économiques qui caractérisent les endroits les plus victimes de cyberattaques.

Non seulement il faut être en mesure de déterminer ce qui influence la variation de la cybercriminalité d'un endroit à un autre pour arriver à prévenir ce phénomène, mais il faut également être en mesure de bien se défendre. Tel qu'il l'a été discuté précédemment dans la revue de littérature, plusieurs pays ont adopté différents moyens pour arriver à lutter contre la cybercriminalité, que ce soit l'implantation de lois, la création de partenariats publics-privés ou encore les démantèlements de botnets. Rares sont les évaluations d'impacts qui ont été menées pour vérifier l'efficacité de ces politiques de prévention à la cybercriminalité et ce, même si des millions sont investis dans la lutte à ce phénomène. Lorsque leurs infrastructures sont compromises, les gouvernements des différents pays vont investir des sommes importantes dans la sécurité. Prenons l'exemple du 9/11. Suite à ces attentats, les États-Unis ont investi plus de trois trillions de dollars dans le défense et la sécurité (Stiglitz et Bilmes, 2008). Or, Anderson et ses collaborateurs (2012) sont d'avis que ces investissements, bien que très utiles, ne sont pas toujours très judicieux ni stratégiques. Selon ces auteurs, davantage de ressources devraient être consacrées à la répression des cybercriminels plutôt qu'à la prévention du phénomène. Si l'on veut investir et déployer des ressources dans les bonnes politiques, il apparaît primordial de connaître leur efficacité à réduire le taux de menaces informatiques détectées. Une fois cela fait, il sera possible de développer des politiques de prévention basées sur des données probantes ayant permis d'identifier les stratégies efficaces et prometteuses.

L'objectif général du présent mémoire est donc de vérifier quels sont les facteurs socio- économiques et les politiques de prévention qui influencent le plus fortement le taux de menaces informatiques détectées. Puisque cet objectif général traite de deux aspects du phénomène des cybermenaces, le présent mémoire sera divisé en deux sections. Un diagramme a été inséré à la prochaine page afin d'illustrer de manière visuelle la conceptualisation de la problématique.

53

Dans un premier temps, le phénomène des cybermenaces sera abordé d'un point de vue macro afin d'avoir une vision globale de la situation. Ainsi, la première section de ce mémoire sera consacrée à l'étude du taux de menaces informatiques à travers le monde et les facteurs pouvant l'influencer, tel que l'illustre la figure 1. Plus précisément, l'objectif de cette première section est de vérifier si les caractéristiques socio-économiques d'un endroit permettent d'expliquer la variation du taux de menaces informatiques détectées d'un pays à un autre. Cette section du mémoire permettra de bien saisir les différents facteurs socio-économiques influençant la variation du taux de menaces informatiques détectées d'un endroit à un autre. En sachant quels facteurs socio-économiques influencent la vulnérabilité d'un endroit face aux cybermenaces, il sera possible d'identifier les pays les plus susceptibles d'être victimisés et où des politiques de prévention doivent être élaborées.

Taux de menaces informatiques détectées

L'influence des facteurs socio- économiques :

L'efficacité des politiques de prévention :

1. Anglais comme langue officielle

2. Produit intérieur brut par habitant (PIB)

du pays 1. Implantation de lois anti-pourriel 2. Création de partenariats publics- privés Figure 1.

Conceptualisation de la problématique en cause

3. Proportion d'usagers

54

Dans un deuxième temps, une attention particulière sera portée sur l'efficacité des politiques de prévention contre les cybermenaces. Les lois anti-pourriel, les partenariats publics-privés et les démantèlements de botnets sont les trois grandes catégories de politiques de prévention qui seront étudiées dans le cadre de cette deuxième section. Pour connaître l'impact d'implantation de ces politiques de prévention, la deuxième section de ce mémoire tentera d'atteindre les trois sous-objectifs suivants :

I. Vérifier l'évolution du taux de menaces informatiques deux ans avant et un an après l'implantation de lois anti-pourriel;

II. Vérifier l'évolution du taux de menaces informatiques deux ans avant et un an après l'implantation de partenariats entre le secteur public et le secteur privé pour lutter contre les botnets;

III. Vérifier l'évolution du taux de menaces informatiques deux ans avant et un an après des démantèlements de botnets.

Beaucoup de ressources sont investies dans l'implantation de ces différentes politiques de prévention contre les cybermenaces, mais qu'en est-il de leur réelle efficacité? La deuxième section de ce mémoire permettra d'indiquer laquelle, parmi les trois grandes catégories de politiques de prévention, s'avère la plus efficace pour réduire le nombre de menaces détectées par le logiciel antivirus de ESET

55