• Aucun résultat trouvé

CHAPITRE 2 : MÉTHODOLOGIE

2.1. SOURCES DE DONNÉES

2.1.1. Variable dépendante

Les données de la compagnie de sécurité informatique ESET ont été utilisées pour constituer la variable dépendante de ce mémoire. Établie depuis 1986, cette compagnie offre de nombreux services et produits à travers le monde afin d'optimiser la sécurité des systèmes informatiques (ESET, 2013). Lorsque l'on compare la popularité de cette compagnie à celle d'autres géants informatiques, ESET détenait en janvier 2014 8,1% des parts du marché, se situant devant Symantec ou encore McAfee (Opswat, 2014). Les données de ESET n'offre qu'une partie de la réalité et il aurait été préférable, dans le meilleur des mondes, de disposer de données d'autres compagnies de sécurité informatique afin d'avoir un portrait plus juste de la réalité. Or, pour les fins de ce mémoire, les données de ESET sont suffisantes et contribuent à l'amélioration des connaissances sur le phénomène des cybermenaces.

ESET vaut sa popularité à différents de ses produits, dont son logiciel antivirus qui permet de bloquer divers types de menaces provenant de différentes sources telles que les fichiers téléchargés, les réseaux sociaux ou les sites web malveillants (ESET, 2013). Chaque fois qu'une potentielle menace est détectée par ce logiciel, celle-ci est notée au rapport ensuite envoyé à ESET. À partir de ces rapports de détection quotidiens, il est possible pour ESET de calculer un

57

taux de menaces informatiques détectées pour chaque pays où il y a des usagers du logiciel antivirus en question. Pour des raisons de marketing, le nombre exact d'usagers de ce logiciel par pays n'est pas une donnée qui a été rendue disponible par ESET. Il est toutefois important de noter que dans chaque pays étudié, ESET dispose d'un nombre suffisant d'usagers pour constituer un échantillon représentatif par rapport au nombre d'utilisateurs Internet de l'endroit2.

Le taux de menaces informatiques détectées par le logiciel antivirus de ESET est en fait calculé en divisant le nombre de fois que le logiciel antivirus détecte une menace potentielle par rapport au nombre de fois où le logiciel n'a rien détecté. C'est ce taux de menaces informatiques détectées qui constitue la variable dépendante de ce mémoire. Cette variable s'avère être de nature continue puisqu'il s'agit d'un taux. Il est important de préciser que le logiciel antivirus de ESET va considérer comme dangereux tout ce qui semble potentiellement menaçant pour le système informatique. Il se peut donc qu'un périphérique externe inconnu soit compté comme une menace dans les rapports quotidiens de ESET. À cet effet, la section portant sur les limites de l'étude peut être consultée.

Puisque les sous-objectifs poursuivis dans chacune des sections sont différents, la période de temps choisie pour constituer la variable dépendante diffère quelque peu d'une section à l'autre. Ceci étant dit, il n'en demeure pas moins que c'est toujours le taux de menaces informatiques détectées l'objet de l'étude.

Pour la section traitant de l'influence des facteurs socio-économiques, la variable dépendante est en fait le taux de menaces informatiques détectées en 2012 par le logiciel antivirus de ESET et ce, pour tous les pays où ce logiciel a des usagers. Au total, des données pour 206 pays ont été recueillies. L'année 2012 a été sélectionnée comme période d'étude puisqu'au moment de contacter ESET pour obtenir des données, il s'agissait de l'année la plus récente pour laquelle toute l'information demandée était disponible.

La section traitant de l'efficacité des politiques de prévention, quant à elle, portera également sur le taux de menaces informatiques détectées par le logiciel antivirus de ESET, mais pour des périodes de temps et des pays spécifiques. En fait, pour chacune des trois catégories de

2

58

politiques de prévention sélectionnées, l'implantation de quatre événements spécifiques sera étudiée. Chacun de ces événements spécifiques sera comparé avec un groupe contrôle illustrant la tendance que suit la moyenne mondiale du taux de menaces informatiques détectées par le logiciel antivirus de ESET. Une section complète sera consacrée à la description de ces groupes contrôles dans les paragraphes qui viennent. Le tableau suivant a été inséré afin de présenter les événements étudiés dans chaque catégorie de politiques de prévention.

Lois anti-pourriel Partenariats publics-privés Démantèlements de botnets

1. Canada - Loi anti- pourriel

(Décembre 2010)

1. Australie - Icode (Janvier 2010)

1. Pays-Bas - Bredolab Botnet (Novembre 2010)

2. Inde - Information Technology Act (Décembre 2008)

2. Irlande - Irish anti-botnet center

(Janvier 2011)

2. États-Unis - Rustock Botnet (Mars 2011)

3. Israël - Israeli Anti-Spam Law

(Décembre 2008)

3. Allemagne - Germany anti- botnet advisory (Janvier 2010)

3. Espagne - Mariposa Botnet (Décembre 2009)

4. Japon - Act on regulation of the transmission of specified mail of 2008

(Juillet 2008)

4. Pays-Bas Abuse IX (Janvier 2012)

4. Pays-Bas - Grum Botnet (Juillet 2012)

La période d'étude qui a été sélectionnée pour vérifier l'impact des politiques de prévention sur le taux de menaces informatiques est de deux ans avant et un an après l'implantation de la politique en question. Le choix de cette période d'étude s'explique par le fait que le taux de menaces informatiques est une mesure qui varie grandement à travers le temps (Choo, 2011). Ainsi, pour avoir une bonne vue d'ensemble d'où se situait le taux de menaces informatiques avant l'implantation des différentes politiques de prévention, il semblait censé d'étudier le taux de menaces informatiques pour une période de deux ans avant. Seule une année après l'implantation de la politique en question sera étudiée. Il ne semblait effectivement pas nécessaire d'étudier le taux de menaces informatiques sur une plus longue période post- implantation puisque l'objectif du présent mémoire est de vérifier l'impact d'implantation des politiques de prévention. Sachant que les cybermenaces est un phénomène qui fluctue

Tableau I.

59

grandement et rapidement, il est probable de croire que l'impact d'implantation des politiques de prévention sur le taux de menaces informatiques se fera ressentir dans un laps de temps assez court.

Puisque l'intérêt porté pour la problématique des cybermenaces est relativement récent, les politiques de prévention qui existent pour lutter contre ce phénomène ne sont pas aussi nombreuses que celles qui existent pour contrer la prostitution par exemple. De plus, puisque le logiciel de ESET n'a commencé qu'à collecter des données en septembre 2007 et que la période d'étude du présent mémoire est de deux ans avant et un an après l'implantation, le choix des politiques de prévention s'avérait relativement restreint. Pour chacune des catégories de politiques de prévention étudiée, les événements la constituant ont été sélectionnés de manière à pouvoir les étudier à partir des données de ESET. Cette restriction explique pourquoi, dans la catégorie des démantèlements de botnets, les Pays-Bas sont étudiés à deux reprises. Comme il n'existe pas des milliers de démantèlements de botnets pouvant s'étudier à partir des données de ESET et que deux démantèlements importants (Bredolab et Grum) ont eu lieu à cet endroit, les Pays-Bas sont étudiés à deux reprises dans la même catégorie de politique de prévention3. Il est toutefois important de préciser que ces deux démantèlements sont survenus à deux périodes distinctes et très distancées l'une de l'autre (Novembre 2010 (Bredolab) versus Juillet 2012 (Grum)). Les impacts de ces démantèlements n'ont donc probablement pas interférés entre eux.