Going with the flow. Les motivations psychologiques des pirates informatiques. Marine Arcous. Note de recherche no. 15



Documents pareils
Comprendre la motivation à réussir des étudiants universitaires pour mieux agir Rolland Viau Jacques Joly U. de Sherbrooke

Karine Côté, Ph.D. Professeure adjointe

CONSEILS POUR LA REDACTION DU RAPPORT DE RECHERCHE. Information importante : Ces conseils ne sont pas exhaustifs!

Théories criminologiques II (CRM 3701)

Décary-Hétu, David École de criminologie 4 1) DIPLÔMES ET CERTIFICATS UNIVERSITAIRES, ÉTUDES POSTOCTORALES

Fiche de synthèse sur la PNL (Programmation Neurolinguistique)

Nous désirons tout mettre en œuvre pour découvrir le travail d enseignant et surtout, améliorer nos

Les études de cas Responsable: Monika Niederhuber, Pauline Bart

Analyse des logiciels d application spécialisée pour le courtage en épargne collective

Forthcoming Database

Théories criminologiques II (CRM 3701)

Nos clients une réussite!

Article de recherche théorique et article de recherche empirique : particularités 1

Bases de données et RefWorks Sylvain Fiset - Automne Bases de données et Refworks. Sylvain Fiset

Économétrie, causalité et analyse des politiques

KnowledgeManagement : Repartir de l individu.

Théories criminologiques II (CRM 3701 B)

Présentation du programme de danse Questions-réponses

La Menace du Stéréotype

Réponse et temps de réponse aux items en psychométrie. R. Trouillet M.C.F. H.D.R. Lab. Epsylon EA4556

Face Recognition Performance: Man vs. Machine

Nom et coordonnées des personnes qui fourniront des lettres de recommandations :

Coup d oeil sur. Les services de garde de qualité : Un milieu stimulant et chaleureux pour l enfant

Application dans la formation des professionnels de l expertise comptable au Québec. Janie Bérubé, Annie Brisson et Patricia Michaud

Tout sur la cybersécurité, la cyberdéfense,

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

Dr. Prosper Bernard Tel: // portable

Le Focus Group. - Bases de données, personnes ayant déjà participé à des expériences et acceptant de participer à des études ultérieures.

ÉVALUATION DES RÉTROACTIONS DONNÉES PAR UN LOGICIEL D AIDE À L APPRENTISSAGE DE L ÉCRITURE MANUSCRITE

Codes attribués par l'abes pour identifier les bouquets en vue de l'exemplarisation automatique

Jean-Mathieu Fallu Candidat au doctorat en marketing, HEC Montréal. Proposition de thèse

Soumission des articles pour l ICOFOM Study Series

Psychoacoustique. VI. Localisation. VI.2 Latéralisation: différences temporelles (ITDs) VI.1 Position du problème. VI.

POURQUOI RESSENTONS-NOUS DES ÉMOTIONS?

Apport de la simulation de conduite dans le cadre de l'action 2

La transformation du travail au quotidien suite à l implantation d un nouveau logiciel de gestion

CONGRES PARIS-VENISE 2004

La motivation au travail, enjeux des échelles de mesure. Claire EDEY GAMASSOU Maîtresse de Conférences en Gestion

L analyse documentaire : Comment faire des recherches, évaluer, synthétiser et présenter les preuves

Quelques réflexions introductives sur le rôle de la confiance dans le travail collaboratif

Application de la psychologie sociale dans le champ d étude de l environnement

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Liste des cours BAC+3 BAC+5 en Management & Leadership

Les usages des réseaux sociaux numériques en entreprise : des registres privés, et professionnels... individualisés. Karine Roudaut, Nicolas Jullien

Bien-être des élèves Cadre de recherche

Les Entretiens Jacques Cartier. Session 1 : De la naissance du connectivisme à la satisfaction des besoins éducatifs

FORMATION PROFESSIONNELLE AU HACKING

LE PROBLÈME DE RECHERCHE ET LA PROBLÉMATIQUE

Programme Bachelor Semestre d automne 2015

Analyse. Comment stimuler la confiance en soi des aînés par rapport à l apprentissage des nouvelles technologies?

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Menaces du Cyber Espace

Ce que doit inclure un projet de mémoire ou de thèse

CURRICULUM VITAE. Informations Personnelles

Recherche et méthodologie en criminologie (CRM 6725 A & B)

FD/YMC N Contacts IFOP : Frédéric Dabi / Yves-Marie Cann POUR

Intérêt pour les personnes Club social. 5.5 Compromis Laisser-faire. Intérêt pour la tâche. Travail équipe.

The UNITECH Advantage. Copyright UNITECH International Society All rights reserved. Page 1

BIBLIOGRAPHIE SOMMAIRE EN LEADERSHIP

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager

INTRODUCTION À LA CRIMINOLOGIE CRM 1700 B VERONIQUE STRIMELLE HIVER 2009

For the attention of all Delegations/ A l attention de toutes les Délégations

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES

Comment trouver une idée de recherche

PLAN DE COURS. GPA750 Ordonnancement des systèmes de production aéronautique

8. Cours virtuel Enjeux nordiques / Online Class Northern Issues Formulaire de demande de bourse / Fellowship Application Form

E-monitoring : intégrer l émotionnel dans votre «balanced scorecard»

MODERN LANGUAGES DEPARTMENT

Certification Appreciative Inquiry Accompagnement des Transformations dans les Organisations

SOS! Parent Teens Acculturation Conflict in Immigrant Families

«Changer» De la contemplation des objets à l offre d expériences

Théories criminologiques contemporaines (CRM 4701A)

PROCÉDURE POUR UNE ÉTUDE EN LIGNE EXTERNE

Expériences des Universités européennes dans l enseignement de la Finance islamique. Zineb Bensaid, Senior Consultant ISFIN

' ( ) &" * +)&,! 0 1&,! ) 2334

RTFM! Les «mailing lists» en tant que nouvelles formes de communication entre scientifiques.

Freddy Huet. Adresse professionnelle : Adresse personnelle :

ET TRAVAIL ENSEIGNANT Quand la société change, la classe doit-elle suivre? 2005 Presses de l Université du Québec

Prof. PhD Mathias J. Rossi

Liste des pe riodiques e lectroniques de sociologie en ligne

Comment la recherche en sciences humaines est-elle utilisée? Observations tirées du sondage du groupe d experts chargé de l examen des pratiques d

Stratégies de méthodologie

Gauthier, Benoît (dir.) Recherche sociale : de la problématique à la collecte des données. Québec : Presses de l Université du Québec.

DR. MATHIEU LAJANTE. Maître de Conférences en Marketing. Fonctions. Formations universitaires. Responsabilités administratives

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

TESTIMONIAUX STAGIAIRES DESU PRATIQUES DU COACHING, UNIVERSITE PARIS 8

Dr Julie Dauphin, Ph.D. Psychologue clinicienne

Compétences de gestion et leadership transformationnel : les incontournables liés au nouveau contexte environnemental

Description du marché de l interim management

SOI 6177 Gestion de projets Nouvelles pratiques 3 crédits. Syllabus. Mélina Royal, inf., M.Sc. Chargée de cours

La recherche d informations sur le Web par les lycéens : Pourquoi et comment faciliter le travail collaboratif?

ÉVALUATION DE L UTILISABILITÉ D UN SITE WEB : TESTS D UTILISABILITÉ VERSUS ÉVALUATION HEURISTIQUE

Défis engendrés par la criminalité informatique pour le secteur financier

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

«Une bonne thèse répond à une question très précise!» : comment l enseigner?

Comment favoriser le développement des habiletés de pensée chez nos élèves*

Certificat en interventions de group et leadership

DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP.

Coup d oeil sur. Le jeu. Une façon naturelle d apprendre

Transcription:

Going with the flow Les motivations psychologiques des pirates informatiques Marine Arcous Note de recherche no. 15

Ce travail a été réalisé dans la cadre du cours CRI-6234, «Nouvelles technologies et crimes» (session d automne 2012), offert aux étudiants de la Maîtrise en Criminologie sous la direction du Professeur Benoit Dupont. La Chaire de recherche du Canada en sécurité, identité et technologie de l Université de Montréal mène des études sur les pratiques délinquantes associées au développement des technologies de l information, ainsi que sur les mécanismes de contrôle et de régulation permettant d assurer la sécurité des usagers. Marine Arcous Prof. Benoit Dupont Centre International de Criminologie Comparée (CICC) Université de Montréal CP 6128 Succursale Centre-Ville Montréal QC H3C 3J7 - Canada benoit.dupont@umontreal.ca www.benoitdupont.net Fax : +1-514-343-2269 Marine Arcous 2013 2

«It was just from the gain of knowledge and the thrill of adventure, nothing that was well and truly sinister as trying to get any type of monetary gain or anything. Kevin Mitnick Le développement d Internet a, certes, transformé notre façon de communiquer, mais a aussi influencé la nature des pratiques criminelles. De manière générale, deux grandes perspectives se dessinent. Pour certains criminels, Internet est devenu un moyen de plus mis à leur disposition (dans le cas des fraudes financières sur Ebay, par exemple). D un autre côté, de par sa structure même, Internet a engendré l apparition d une nouvelle forme de criminalité : le piratage informatique. Le piratage informatique peut être défini comme une atteinte à l intégrité des systèmes informatiques (Taylor, 2000). Cela inclut de deviner, de générer de manière aléatoire ou de voler des mots de passe afin de pénétrer des comptes de particuliers ou des systèmes plus importants. Il s agit d une activité illégale puisqu elle constitue une intrusion dans des systèmes privés sécurisés. Au cœur du piratage informatique, réside le pirate informatique ou le «hacker». Tour à tour, vu comme un criminel, un être pathologique ou encore comme un héros des temps modernes, la figure du pirate informatique interpelle et questionne (Taylor, 2000). Une question demeure : Quelles sont les motivations du pirate informatique? Les motivations du pirate informatique peuvent être extrinsèques (la recherche du profit, la reconnaissance des pairs, la volonté de causer des problèmes à autrui) ou intrinsèques (lutter contre l ennui, le désir de repousser les limites du système informatique, le challenge, la curiosité, la possibilité de prendre le contrôle sur des systèmes informatiques et un comportement compulsif) (Taylor, 2000 ; McGuire Sh., D Amico E., Tomlinson K., Brown S, 2002). Chez certains pirates informatiques, les motivations intrinsèques semblent prédominantes. Le but de l étude fut, précisément, d analyser les motivations intrinsèques des pirates informatiques, et ce, en se basant sur le concept psychologique du «flow». Le terme de «flow» signifie littéralement le «flux». En anglais, il peut être utilisé de différentes manières. Dans le domaine musical, par exemple, le «flow» fait référence à un débit verbal en parfaite adéquation avec la rythmique qui l accompagne. Le «flow» est un terme communément employé dans le rap où le flux des mots est rapide mais maitrisé. Autre utilisation du terme, l expression anglaise «go with the flow» est utilisée pour décrire des situations où le sujet continue une action indépendamment des obstacles ou des changements extérieurs qui se présentent à lui. L individu prend, alors, les choses telles qu elles se présentent, se concentrant sur le moment présent. En psychologie, l état de «flow» fait référence à un état de concentration optimal vécu par un sujet alors que ce dernier est en immersion complète dans une activité autotélique. Il s agit d un type d activité dont la simple pratique procure au sujet une récompense immédiate. La satisfaction ressentie par le sujet est indépendante d un produit final ou 3

d une récompense extrinsèque. Le sujet qui expérimente cet état est tenté d y retourner car des récompenses intrinsèques sont promises, favorisant ainsi le développement de ses compétences au fil du temps. En effet, plus le sujet atteint des niveaux élevés, plus il est tenté de pousser son exploration et de maintenir son état. Depuis les années 1990, de nombreux chercheurs ont étudié le lien entre l utilisation intensive d Internet et le «flow» (Webster et Trevino, 1992; Novak et Hoffman, 1997; Repman et Chan, 1998). Bien que ce lien fût établit de manière théorique, aucune étude ne l a encore prouvé empiriquement. C est pourquoi, la poursuite des recherches dans ce domaine est nécessaire. Dans le cadre de cette étude, des entretiens qualitatifs ont été menés auprès de trois hommes âgés de 25 à 27 ans. Deux d entre eux étudient en informatique, et le troisième est physicien. Tous les trois ont déjà piraté des systèmes informatiques, mais ne pratiquent plus cette activité. De manière générale, leur activité consistait à voler des mots de passe et à entrer dans des systèmes privés (piratage de boites courriels privées) à débloquer l accès à des sites payants, à envoyer des «nuke bomb» qui attaquent de manière aléatoire des ordinateurs pouvant les détruire, à ouvrir et fermer leur «Cd drive» à distance sans que le propriétaire de l ordinateur s en rende compte, à pratiquer le phishing, du wireless sniffing, du flooding (DoS attack). Pour orienter nos entretiens, nous nous sommes basés sur un questionnaire portant sur le «flow» développé par Csikszentmihalyi et Csikszentmihalyi (1988). Ces derniers délimitent neuf thèmes permettant de savoir si un individu a vécu un état de «flow» durant la pratique d une activité : 1) la délimitation de buts clairs ; 2) l équilibre ressenti entre le défi visé et les compétences acquises ; 3) l intense concentration ; 4) la rétroaction immédiate par rapport à ses actions ; 5) la fusion entre l action et la conscience que le sujet en a 6) ; la perte de conscience de soi ; 7 ) la distorsion temporelle ; 8) la sensation de contrôle et 9) la personnalité autotélique. Les sujets répondants favorablement à ces neuf thèmes sont considérés comme des sujets ayant expérimenté le «flow». Aussi, certaines des relances se sont concentrées sur le lien entre l expérience de «flow» vécue durant les phases de piratage informatique et la perpétuation de cette activité dans le temps. Également, l étude s intéresse aux raisons qui ont amené les répondants à cesser de pirater des systèmes informatiques. Les résultats de la recherche démontrent que le processus intellectuel utilisé par les répondants pendant les phases de piratages informatiques correspond bien aux caractéristiques du «flow». Leur concentration est sans entrave puisque ce qui est premier c est l objectif défini. Une fois celui-ci atteint, les répondants rapportent expérimenter une sensation d adéquation entre les efforts fournis et la concrétisation de leur projet. Enfin, la rétroaction permanente vis-à-vis de leurs actions semble être grandement appréciée par les participants contribuant ainsi à leur succès : «Tu vois c est vraiment excitant de savoir qu à force de concentration et d effort tu vas atteindre ton but.» 4

En revanche, les participants ont eu plus de difficultés à expliquer leur processus de concentration. En effet, pour ces derniers, bien que la concentration soit un processus essentiel dans leur activité, ils n arrivent pas à en retranscrire le processus en tant que tel. Ils relient systématiquement leur concentration à l objectif visé. Voici ce que dit D. par rapport à son processus de concentration : «Je ne sais pas trop ce que tu entends par là. Mais pour me concentrer j allais sur les forums de hackers pour les sites internet afin de comprendre pourquoi je n y arrivais pas, afin d apprendre davantage.». Aussi, les participants semblent connaitre des distorsions cognitives durant leur activité de piratage. Premièrement, ils disent ressentir une expérience de distorsion temporelle. Chaque participant déclare ne jamais vraiment avoir prêté attention au temps passé devant leur ordinateur. Il apparaît, également, que les répondants ont expérimenté une perte partielle de la conscience du monde qui les entourait et de la conscience d euxmêmes en tant qu individu : «Je m en fichais, j pouvais même oublier de manger, de me laver. J avais plus vraiment de considération pour moi.» Enfin, l expérience du «flow» suscite des émotions positives et une sensation de contrôle chez les sujets qui l expérimentent. Une fois encore, les propos des participants semblent indiquer qu ils ressentaient ce type d émotions lorsqu ils pirataient des systèmes : «Tu peux pas t imaginer comme c est bon!» Les trois participants semblent donc avoir vécu une expérience proche du concept de «flow» alors qu ils pirataient des systèmes informatiques. Cependant, bien que le défi intellectuel, les distorsions cognitives et les émotions positives associées au «flow» soient présentés comme des motivations intrinsèques importantes pour les répondants, aucun des trois ne place l état de «flow» comme motivation première. Certaines motivations extrinsèques semblent plus importantes : 1) les sensations fortes associées à l illégalité et 2) l engagement idéologique lié à l utilisation d Internet. Pour résumer, l expérience du «flow» apparait importante pour les hackers interrogés mais non première. La sensation de pouvoir, d illégalité et la possibilité de confronter un système apparaissent comme plus motivantes. En réalité, les trois répondants se définissent plus comme des citoyens du web voulant en protéger les fondements originaux. En ce sens, ils maintiennent leur conscience en tant qu acteur social ce qui diminue l impact de l expérience du «flow» durant les phases de piratage informatique. De plus, la motivation ayant été la plus rapportée s apparente davantage à une dénonciation idéologique. Ces résultats démystifient l image du hacker ouvrant par méchanceté ou par recherche du profit. Ici, les répondants apparaissent comme des personnes curieuses, motivées par les défis intellectuels, dont le but principal est de contrer l ennui et de dénoncer l évolution privative d Internet. Cela amène un questionnement quant au caractère criminel de leur pratique. 5

Cette étude a permis d approfondir les motivations intrinsèques des pirates informatiques. Cependant, la difficulté de trouver des hackers limite l échantillon à seulement trois participants. De ce fait, l échantillon ne peut être présentatif et les résultats ne peuvent être généralisables. Ainsi, cette recherche est davantage une base pour des futures recherches sur l impact de l état de «flow» dans la pratique du piratage informatique. 6

Références Adlai-Gail, W.(1994). Exploring the autoletic personality. Unpublished doctoral dissertation, University of Chicago. Alves-Foss J.: Computer Crime and Security. Department of Computer Science University of Idaho. (1998) [www-document] : http://www.cs.uidaho.edu/~jimaf /cs442f99/lectures/crime-talk/ Brandstadter, J. (1998). Action perspectives in human development. In. R.M Lerner (Ed.), handbook of child psychology (Vol.1, pp.807-863). New York: Wiley. Csikszentmihalyi, M, et Csikszentmihalyi, I (Eds.). (1988). Optimal Experience, Cambridge, England: Cambridge University Press. Csikszentmihalyi, M.(1997), Finding flow. New York: Basic. Csikszentmihalyi, M. (2000): Beyond Boredom and Anxiety: Experiencing Flow in Work and Play. San-Francisco: Jossey-Bass. De Charms, R. (1968). Personal Causation. New York: Academic Press. Deci, E. (1975), Intrinsic motivation. New York: Plenum. Deci et Ryan, R. (1985). Intrinsic motivation and self-determination in human behavior. New York: Plenum. Hetkner, J. (1996) Exploring optimal personality development: A longitudinal study of adolescents. Unpublished Doctoral dissertation, University of Chicago. Inghilleri, P.(1999). From subjective experience to cultural change. Cambridge, England: Cambridge University Press. Csikszentmihalyi, M et Nakamura, J. (2002). The concept of Flow. In C.R Snyder and S.J Lopez, Handbook of positive psychology. New York. Oxford Press University. Jordan, T et Taylor, P. (1998). A sociology of Hackers. The Sociological Review, vol.46,(4), p.757-780. Magnusson, D., and Stattin, H. (1998). Person-context interaction theories. In R.M Lerner (ed.), handbook of child psychology (Vol.1, pp.685-759). New York: Wiley. 7

Massimini, F, et Carli, M (1988). The systematic assessment of flow in daily experience. IN M. Csikszentmihalyi and I. Csikszentmihalyi ( Eds), Optimal experience, (pp.266-287). Cambridge, England: Cambridge University Press. Massimini, F., et Delle Fave, A. (2000). Individual development in a bio-cultural perspective. American Psychologist, 55, 24-33. McGuire Sh., D Amico E., Tomlinson K., Brown S.: Teenagers self-reported motivations for participating in computer crime. In: 8th International Conference on Motivation (Workshop on Achievement and Task Motivation). Abstracts. Moscow. (2002) 72-73. McKenna K., Lee S.: A Love Affair with Muds: Flow and Social Interaction in Multi-User Dungeons. (1995) [www-document] http://oak.eats.ohiou.edu/ ~sl302186/mud.htm. Nicholson L.J., Shebar T.F., Weinberg M.R.: Computer crimes. American Criminal Law Review. (2000) [www-document] : http://www.albany.edu/acc/ courses/acc680.spring2001/curtin101.ppt[9] Taylor P.: Hackers. Crime in the Digital Sublime. London: Routledge (2000). Novak T.P., Hoffman D.L.: Measuring the Flow Experience Among Web Users. (1997) [www document]: http://ecommerce.vanderbilt.edu/papers.html. Renninger, K.A, Hidi, S, et Krapp, A (1992). The role of interest in learning and development. Hillsdale, NJ: Erlbaum. Repman J., Chan T. S. (1998): Flow in Web Based Instructional Activity: An Exploratory Research Project. Texas Tech University, Georgia Southern University. Rodgers M.: A new hackers taxonomy. Graduate Studies, Dept. of Psychology, (1999) University of Manitoba. [WWW document]: http://www.mts.net/~mkr /hacker.doc. Shellby D.D.: The Viral Mind: Understanding the Motives of Malicious Coders // Security Focus Online: (2002) [www document]: http://online.securityfocus.com/infocus/1583. Shinder, D.L., Tittel E.: Scene of the Cybercrime: Computer Forensics Handbook. Syngress Media Inc. (2002). Taylor P.: Hackers. Crime in the Digital Sublime. London: Routledge (2000). Turkle Sh.: The second self: Computers and the Human Spirit, Simon &Schuster (1984) Voiskounsky, A.E and Smyslova, O.V. (2003). Flow in computer Hacking : A Model. Computer Science, vol. 2713. 8

Trevino, L. et Trevino, J. (1992). Flowin computer-mediated communication. Communication Research, 19, 539-573. Trevino L. K., Webster L. (1992) :Flow in Computer-Mediated Communication. In: Communication Research. Vol. 19(5) 539-573. Voiskounsky, A.E, et Smyslova, O.V. (2003). Flow in computer hacking: A Model. Human society of internet, 176-186. Webster, J. et Martocchio, j. (1993). Turning work into play: Implications for computer software training. Journal of management, 19, 127-146. White, R. (1959). Motivation reconsidered : The concept of competence. Psychological Review, 66, 297-333. 9