{"id":4183,"date":"2000-02-01T15:00:35","date_gmt":"2000-02-01T15:00:35","guid":{"rendered":"https:\/\/archee.uqam.ca\/?p=4183"},"modified":"2023-03-06T15:00:48","modified_gmt":"2023-03-06T15:00:48","slug":"fevrier-2000-hackers-un-nouveau-mode-de-regulation-de-la-societe-en-reseau","status":"publish","type":"post","link":"https:\/\/archee.uqam.ca\/fevrier-2000-hackers-un-nouveau-mode-de-regulation-de-la-societe-en-reseau\/","title":{"rendered":"F\u00e9vrier 2000 – Hackers : un nouveau mode de r\u00e9gulation de la soci\u00e9t\u00e9 en r\u00e9seau"},"content":{"rendered":"\n
\"\"<\/figure>\n\n\n\n

L’ensemble des soci\u00e9t\u00e9s occidentales forme maintenant un immense r\u00e9seau bas\u00e9 sur les technologies informatiques. La soci\u00e9t\u00e9 de l’information et l’\u00e9conomie du savoir sont des notions qui \u00e9noncent cette d\u00e9pendance des soci\u00e9t\u00e9s contemporaines envers les r\u00e9seaux informatiques et la libre circulation de l’information. <\/p>\n\n\n\n

La majorit\u00e9 des acteurs de cette nouvelle \u00e9conomie ne reconnaissent pas la fragilit\u00e9 des outils et des bases sociotechniques qui supportent cette \u00e9conomie. Les march\u00e9s boursiers, par exemple, sont maintenus en fonction presque artificiellement par une circulation automatis\u00e9e de symboles mon\u00e9taires et boursiers sur lequel aucun individu ou groupe n’a le contr\u00f4le. La s\u00e9curit\u00e9 et la confiance en ces technologies sont au coeur m\u00eame de la r\u00e9alisation et du maintien de ces r\u00e9seaux. Or, de plus en plus, on r\u00e9alise que la s\u00e9curit\u00e9 informatique absolue est une illusion et que la seule s\u00e9curit\u00e9 disponible est celle que permet l’innovation constante des programmeurs.  <\/p>\n\n\n\n

Parmi les acteurs de la soci\u00e9t\u00e9 en r\u00e9seau, un ensemble important de personnes et de communaut\u00e9s est particuli\u00e8rement conscient de ces probl\u00e9matiques: les hackers. En fait, les hackers sont les acteurs qui entretiennent un d\u00e9bat des plus nuanc\u00e9 en ce qui concerne les enjeux et les probl\u00e9matiques des r\u00e9seaux informatiques en tant qu’espace mondial d’interaction sociale, culturelle, politique et \u00e9conomique.  <\/p>\n\n\n\n

Mais qu’est-ce qu’un hacker?<\/h2>\n\n\n\n

Bien qu’il existe plusieurs types de hackers dans diff\u00e9rentes sph\u00e8res d’int\u00e9r\u00eats techniques ou scientifiques, nous tenterons ici de d\u00e9finir le hacker qui s’int\u00e9resse aux ordinateurs et aux r\u00e9seaux informatiques. Un tel hacker est une personne qui tente de r\u00e9soudre des probl\u00e8mes informatiques \u00e0 partir d’une connaissance approfondie des ordinateurs, des r\u00e9seaux et des logiciels qui les supportent. G\u00e9n\u00e9ralement, les probl\u00e8mes auxquels s’attarde le hacker concernent l’efficacit\u00e9 et la s\u00e9curit\u00e9 des logiciels et des r\u00e9seaux informatiques, mais aussi les probl\u00e8mes sociotechniques se rapportant \u00e0 la vie sociale et culturelle des r\u00e9seaux, telles que la protection de la confidentialit\u00e9 et les failles dans la s\u00e9curit\u00e9 des syst\u00e8mes informatiques. Le hacker \u00e9change des informations sur les solutions \u00e0 ces probl\u00e8mes de fa\u00e7on \u00e0 en r\u00e9soudre le plus grand nombre et maximiser ainsi les ressources disponibles pour les communaut\u00e9s de hackers. Celles-ci se forment gr\u00e2ce \u00e0 cette libre circulation et par une grande r\u00e9ciprocit\u00e9 des connaissances.  <\/p>\n\n\n\n

Le hacker croit fermement en la libre circulation des informations dans les r\u00e9seaux et il rejette toute forme d’autoritarisme qui brimerait cette libert\u00e9. La censure et le secret repr\u00e9sentent des formes d’activit\u00e9s qui doivent \u00eatre combattues. Le hacker croit qu’il faut constamment d\u00e9velopper ses connaissances et ses comp\u00e9tences techniques de fa\u00e7on \u00e0 r\u00e9soudre de nouveaux probl\u00e8mes. <\/p>\n\n\n\n

Ainsi, malgr\u00e9 l’image n\u00e9gative que l’on peut se faire des hackers, un grand nombre de ces attributs sont recherch\u00e9s par la nouvelle \u00e9conomie du savoir. Il est donc important d’approfondir nos connaissances sur la construction identitaire des hackers de fa\u00e7on \u00e0 les situer dans la nouvelle dynamique de l’\u00e9conomie du savoir et de la soci\u00e9t\u00e9 en r\u00e9seau.<\/p>\n\n\n\n

Le discours de m\u00e9dias ?<\/h2>\n\n\n\n

Pourquoi les hackers sont-ils per\u00e7us comme des individus n’utilisant leurs connaissances que pour s’introduire ill\u00e9galement dans les serveurs informatiques? La raison principale provient s\u00fbrement de l’image diffus\u00e9e par les m\u00e9dias, particuli\u00e8rement les journaux et la t\u00e9l\u00e9vision alors que le cin\u00e9ma glorifie bien souvent les activit\u00e9s des hackers. Dans un article intitul\u00e9 \u00ab\u00a0Discourses of Danger and the Computer Hacker\u00a0\u00bb (The Information Society<\/em>, 13:361-374, 1997), D. Halbert traite du r\u00f4le des m\u00e9dias dans la construction n\u00e9gative de la repr\u00e9sentation sociale des hackers. Les m\u00e9dias utilisent les termes \u00ab\u00a0pirates informatiques\u00a0\u00bb, \u00ab\u00a0terroristes informatiques\u00a0\u00bb et \u00ab\u00a0hackers\u00a0\u00bb comme synonyme pour parler des activit\u00e9s d’intrusion informatique et des dangers que repr\u00e9sentent les pirates informatiques. Or, les hackers, contrairement aux terroristes et autres pirates informatiques, l\u00e9gitiment leurs activit\u00e9s par une \u00e9thique particuli\u00e8re qui se n\u00e9gocie dans les diff\u00e9rentes communaut\u00e9s de hackers. La base de cette \u00e9thique est la libre circulation de l’information, ainsi que la gratuit\u00e9 et l’\u00e9change r\u00e9ciproque de l’information. De ce fait, leurs activit\u00e9s sont bien souvent annonc\u00e9es publiquement par les hackers eux-m\u00eames.  <\/p>\n\n\n\n

Le discours des m\u00e9dias tend \u00e0 donner une image p\u00e9jorative de la pratique des hackers en interpr\u00e9tant cette \u00e9thique \u00e0 partir des r\u00e8gles r\u00e9gissant les rapports sociaux hors-ligne et en \u00e9vitant l’analyse des diff\u00e9rences existant dans les rapports en-ligne. Par exemple, une intrusion informatique est d\u00e9crite de la m\u00eame fa\u00e7on qu’une entr\u00e9e par effraction dans une r\u00e9sidence priv\u00e9e plut\u00f4t qu’un d\u00e9fi intellectuel pour combattre toute entrave \u00e0 la libre circulation ou, encore, pour alerter les administrateurs de serveurs des failles dans la s\u00e9curit\u00e9 informatique de leurs syst\u00e8mes.  <\/p>\n\n\n\n

Toutefois, l’identit\u00e9 collective des hackers ne se construit pas uniquement en rapport avec les m\u00e9dias. Comme le mentionnent Jordan et Taylor dans leur article intitul\u00e9 \u00ab\u00a0A Sociology of Hackers\u00a0\u00bb (Sociological Review<\/em>. 1998 Nov; 46(4):757-780), les hackers construisent et n\u00e9gocient leur identit\u00e9 collective tant par des facteurs internes que par des facteurs externes. Les principaux facteurs internes de l’identit\u00e9 collective de hackers sont : la technologie, le secret, l’anonymat, la fluidit\u00e9 de l’adh\u00e9sion, la dominance masculine et les motivations. Les principaux facteurs externes sont la distinction des hackers avec les membres de l’industrie de la s\u00e9curit\u00e9 informatique et, comme mentionn\u00e9 plus haut, le rapport aux m\u00e9dias d’information.  <\/p>\n\n\n\n

Jordan et Taylor d\u00e9finissent la notion de communaut\u00e9 en ces termes : une communaut\u00e9 se r\u00e9alise par \u00ab\u00a0l’identit\u00e9 collective que se construisent les membres d’un groupe social ou, d’une certaine fa\u00e7on, l’imaginaire collectif d’un groupe social\u00a0\u00bb. Comme le mentionnent les auteurs, l’identit\u00e9 et l’imaginaire collectifs permettent aux individus de reconna\u00eetre qu’ils font partie d’une m\u00eame communaut\u00e9. Cette conception de la notion de communaut\u00e9 va dans le m\u00eame sens que les travaux sur les mouvements sociaux. On d\u00e9finit g\u00e9n\u00e9ralement les mouvements sociaux comme des r\u00e9seaux dispers\u00e9s d’individus, de groupes et d’organisations qui se regroupent \u00e0 travers une identit\u00e9 articul\u00e9e collectivement. La th\u00e9orie des mouvements sociaux, comme nous le rappellent les auteurs, permet de comprendre que ces mouvements sont bas\u00e9s sur des r\u00e9seaux qui se forment non pas gr\u00e2ce aux hi\u00e9rarchies ni m\u00eame gr\u00e2ce aux bureaucraties, mais gr\u00e2ce aux n\u00e9gociations constantes entres les acteurs et \u00e0 travers une identit\u00e9 qui est elle-m\u00eame le sujet des n\u00e9gociations. C’est en s’appuyant sur cette perspective th\u00e9orique que les auteurs d\u00e9finissent les communaut\u00e9s de hackers form\u00e9s par des communications via les r\u00e9seaux informatiques et dont les membres ne se rencontrent souvent jamais physiquement, alors qu’ils partagent et \u00e9changent virtuellement une culture et une identit\u00e9 commune. <\/p>\n\n\n\n

\"\"
Le\u00a0Ethical Hacker
<\/strong><\/em>Publicit\u00e9 de IBM
Photographie prise au\u00a0London’s Waterloo International train terminal
http:\/\/www.idrive.com\/xdaydreamx\/web\/ibm.htm<\/figcaption><\/figure>\n\n\n\n

Les\u00a0hacktivistes<\/em>\u00a0<\/h2>\n\n\n\n

Dans le monde des hackers, un groupe s’est particuli\u00e8rement d\u00e9marqu\u00e9 dans ce d\u00e9bat concernant les activit\u00e9s des hackers et relativement \u00e0 la formulation de leur \u00e9thique: ce sont les hacktivistes (n\u00e9ologisme form\u00e9 de hacker<\/em> et activiste<\/em>).  <\/p>\n\n\n\n

Ce groupe discute de l’\u00e9thique que doivent se donner les communaut\u00e9s de hackers pour diriger et l\u00e9gitimer leur activit\u00e9 de \u00ab\u00a0hacking\u00a0\u00bb (pour les termes li\u00e9s \u00e0 la culture des hackers, voir: The New Hackers Dictionary:\u00a0http:\/\/www.tuxedo.org\/~esr\/jargon\/jargon.html). L’observation de ce d\u00e9bat est extr\u00eamement int\u00e9ressante pour comprendre \u00e0 quel point ce groupe est nuanc\u00e9 et sensible aux questions d’\u00e9thique dans l’univers de l’information et de l’informatique.\u00a0\u00a0<\/p>\n\n\n\n

La cryptographie, la censure, la protection de la confidentialit\u00e9 et de la vie priv\u00e9e, la libert\u00e9 d’expression, la surveillance \u00e9lectronique, la d\u00e9finition et la distinction du terme hacker (par rapport \u00e0 d’autres types de pirates informatiques, les \u00ab\u00a0crackers\u00a0\u00bb ou les \u00ab\u00a0script kiddies\u00a0\u00bb par exemple qui sont de jeunes pirates informatiques qui ne respectent aucune \u00e9thique et qui souvent ne sont pas membres d’une communaut\u00e9 virtuelle permettant d’\u00e9changer des informations sur leurs pratiques), la l\u00e9gitimit\u00e9 des activit\u00e9s de piratage informatique, la valeur marchande et culturelle de l’information, le rapport aux autorit\u00e9s centralis\u00e9es et la volont\u00e9 de contr\u00f4le de l’information comme enjeux politiques, \u00e9conomiques et culturels, sont tous des sujets discut\u00e9s intelligemment et rigoureusement par les hacktivistes. <\/p>\n\n\n\n

La r\u00e9gulation de l’hacktiviste<\/h2>\n\n\n\n

L’univers sociotechnique complexe que repr\u00e9sentent les r\u00e9seaux informatiques mondiaux ne peut \u00eatre maintenu sans un certain mode de r\u00e9gulation. Or, il n’existe aucune r\u00e9gulation r\u00e9elle des r\u00e9seaux informatiques mondiaux et, par ailleurs, la population a une confiance mitig\u00e9e envers les gouvernements ainsi qu’envers les grandes entreprises multinationales (dont Microsoft n’est qu’un exemple et qui est la cible pr\u00e9f\u00e9r\u00e9e de nombreuses communaut\u00e9s de hackers), et tous tentent d’exercer un contr\u00f4le de l’information circulant dans les r\u00e9seaux informatiques. Comment peut-on maintenir l’ordre social et la libre circulation de l’information sans mettre en place des structures centralis\u00e9es qui brimerait in\u00e9vitablement cette libert\u00e9 sans garantir, d’autre part, l’ordre social dans le cyberespace?  <\/p>\n\n\n\n

L’hypoth\u00e8se principale de nos recherches soutient que les hackers repr\u00e9sentent actuellement le plus important mode de r\u00e9gulation sociale dans les r\u00e9seaux informatiques mondiaux. Le travail de conscientisation sociale des hackers en ce qui concerne la s\u00e9curit\u00e9 informatique, la protection de la confidentialit\u00e9 et les enjeux li\u00e9s \u00e0 la cryptographie semble \u00eatre le meilleur moyen d’exercer cette r\u00e9gulation sociale dans les r\u00e9seaux informatiques. Leur savoir-faire technique et technologique ainsi que leurs connaissances approfondies des rapports \u00e9tablis dans ces r\u00e9seaux font de ces individus et de ces groupes des acteurs sociaux \u00e0 ne pas n\u00e9gliger et \u00e0 ne pas condamner trop rapidement au risque de voir r\u00e9gner des pouvoirs centralis\u00e9s dans un espace, le cyberespace, qui se veut d\u00e9centralis\u00e9 et d\u00e9territorialis\u00e9. Sans eux, \u00e7a deviendrait s\u00fbrement le r\u00e8gne absolue de Bill Gates ou de la \u00ab\u00a0clipper chip\u00a0\u00bb de Bill Clinton.<\/p>\n","protected":false},"excerpt":{"rendered":"

L’ensemble des soci\u00e9t\u00e9s occidentales forme maintenant un immense r\u00e9seau bas\u00e9 sur les technologies informatiques. La soci\u00e9t\u00e9 de l’information et l’\u00e9conomie du savoir sont des notions qui \u00e9noncent cette d\u00e9pendance des soci\u00e9t\u00e9s contemporaines envers les r\u00e9seaux informatiques et la libre circulation de l’information.  La majorit\u00e9 des acteurs de cette nouvelle \u00e9conomie ne reconnaissent pas la fragilit\u00e9 … Continued<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[37],"tags":[260],"acf":[],"_links":{"self":[{"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/posts\/4183"}],"collection":[{"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/comments?post=4183"}],"version-history":[{"count":2,"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/posts\/4183\/revisions"}],"predecessor-version":[{"id":4187,"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/posts\/4183\/revisions\/4187"}],"wp:attachment":[{"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/media?parent=4183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/categories?post=4183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/tags?post=4183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}