Show item record

dc.contributor.advisorDupont, Benoît
dc.contributor.authorAllaire, Marie-Renée
dc.date.accessioned2015-10-28T16:21:44Z
dc.date.availableNO_RESTRICTIONfr
dc.date.available2015-10-28T16:21:44Z
dc.date.issued2015-09-23
dc.date.submitted2015-07
dc.identifier.urihttp://hdl.handle.net/1866/12547
dc.subjectMenaces informatiquesfr
dc.subjectcybercriminalitéfr
dc.subjectcybermenacesfr
dc.subjectPolitiques de préventionfr
dc.subjectBotnetsfr
dc.subjectSecurity threatsfr
dc.subjectcyber crimefr
dc.subjectcyber threatsfr
dc.subjectPrevention policiesfr
dc.subject.otherSociology - Criminology and Penology / Sociologie - Criminologie et établissements pénitentiaires (UMI : 0627)fr
dc.titleLutte aux botnets : les politiques de prévention s'avèrent-elles efficaces?fr
dc.typeThèse ou mémoire / Thesis or Dissertation
etd.degree.disciplineCriminologiefr
etd.degree.grantorUniversité de Montréalfr
etd.degree.levelMaîtrise / Master'sfr
etd.degree.nameM. Sc.fr
dcterms.abstractLes alertes que nos logiciels antivirus nous envoient ou encore les différents reportages diffusés dans les médias nous font prendre conscience de l'existence des menaces dans le cyberespace. Que ce soit les pourriels, les attaques par déni de service ou les virus, le cyberespace regorge de menaces qui persistent malgré les efforts qui sont déployés dans leur lutte. Est-ce que cela a à voir avec l'efficacité des politiques en place actuellement pour lutter contre ce phénomène? Pour y répondre, l'objectif général du présent mémoire est de vérifier quelles sont les politiques de prévention (lois anti-pourriel, partenariats publics-privés et démantèlements de botnets) qui influencent le plus fortement le taux de menaces informatiques détectées, tout en s'attardant également à l'effet de différents facteurs socio-économiques sur cette variable. Les données collectées par le logiciel antivirus de la compagnie ESET ont été utilisées. Les résultats suggèrent que les partenariats publics-privés offrant une assistance personnalisée aux internautes s'avèrent être la politique de prévention la plus efficace. Les démantèlements de botnets peuvent également s'avérer efficaces, mais seulement lorsque plusieurs acteurs/serveurs importants du réseau sont mis hors d'état de nuire. Le démantèlement du botnet Mariposa en est un bon exemple. Les résultats de ce mémoire suggèrent que la formule partenariats-démantèlements serait le choix le plus judicieux pour lutter contre les cybermenaces. Ces politiques de prévention possèdent toutes deux des méthodes efficaces pour lutter contre les menaces informatiques et c'est pourquoi elles devraient être mises en commun pour assurer une meilleure défense contre ce phénomène.fr
dcterms.abstractAntivirus software alerts as well as the myriad of reports in the media about threats in cyberspace makes us realize the full extent of the problem. Whether it is SPAM, attacks by denial of service or viruses, cyberspace is filled with threats that persist despite the efforts put forward in this ongoing battle. Does it have anything to do with the effectiveness of the actual policies in place to counter the phenomenon? In addressing this question, the main objective of this study is to verify which precautionary policies (anti-spam laws, public-private partnerships and dismantling botnets) are most influential in determining security threats, while also focusing on the effects of different socio-economic factors on this variable. The data collected by the antivirus software company ESET were used. The results suggest that public-private partnerships offering personalized assistance to users happen to be the most effective prevention policy. The botnets takedowns can also be effective, but only when multiple actors / servers important to the network are put out of harm's way. The dismantling of the Mariposa botnets is a good example. The conclusion of this paper suggests that the dismantling- partnerships formula would be the most sensible choice to fight against cyber threats. These prevention policies both have effective methods to fight against cyber threats, which is why they should be pooled to provide a better defense against this phenomenon.fr
dcterms.languagefrafr


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show item record

This document disseminated on Papyrus is the exclusive property of the copyright holders and is protected by the Copyright Act (R.S.C. 1985, c. C-42). It may be used for fair dealing and non-commercial purposes, for private study or research, criticism and review as provided by law. For any other use, written authorization from the copyright holders is required.