Analyse ethnographique et sociologique du hacker

ANALYSE ETHNOGRAPHIQUE ET SOCIOLOGIQUE DU HACKER

Pour saisir la richesse des pratiques des hackers et des significations qui leur sont attribuées, les études portant sur leur milieu social, menées par Steven Levy, Manuel Castells, Philippe Breton, Amaelle Guiton, Steven Weber, Eric von Hippel, Pekka Himanen, Nicolas Auray, Sebastien Broca ou Gabriella Coleman sont incontournables. Nous pouvons soutenir nos arguments par la documentation qu’ont offert ces nombreux travaux universitaires. Cependant, dans son ouvrage The Success of Open Source, Steven Weber met en garde contre l’emploi trop fréquent de notions abstraites comme celle de « système auto-organisé ». Il insiste sur la nécessité de partir d’une « description minutieuse des conduites réelles ».  En effet, pour comprendre le sens que donnent les hackers à la programmation, il semble, dans un premier temps, crucial d’analyser les hackers individuellement puis au sein de leur communauté afin de caractériser leurs points communs et divergents au sein même et en dehors de la programmation. C’est en rencontrant et discutant directement avec des hackers, en analysant leurs critères sociodémographiques et psychographiques que nous pourrons avoir plusieurs clés en main, pour savoir si les hackers forment un groupe social et tirer des conclusions sur la manière, dont ces communautés s’organisent réellement. Pourtant, comme l’affirme Manuel Castells, «les hackers sérieux n’existent fondamentalement qu’en ligne ». Il a été effectivement difficile de rencontrer physiquement des hackers. Ainsi, l’essentiel de l’analyse suivante est le fruit d’un questionnaire mis en ligne le 28 juin 2018 et d’entretiens téléphoniques.

CRITERES SOCIODEMOGRAPHIQUES ET PSYCHOGRAPHIQUES 

Les critères sociodémographiques 

Un critère sociodémographique peut être défini comme « un critère de segmentation ou de ciblage reposant sur une caractéristique sociale ou démographique des individus. » Il en existe plusieurs mais nous allons nous consacrer sur les critères socio-démographiques les plus utilisés, à savoir : le sexe, l’âge, le niveau d’études, la profession, la nationalité, et l’habitat. Très rapidement, on remarque que ces critères sont radicalement différents d’un hacker à l’autre. Il semblerait donc à première vue qu’il n’y ait pas un seul « type » de hacker mais une multitude.

Sur les 14 personnes interrogées, sept ont entre 17 et 23 ans, une personne à 30 ans, quatre ont entre 39 et 42 ans et deux ont 50 ans. Il semblerait donc que tous les âges soient ici représentés, hormis les enfants et les séniors. On retrouve une légère supériorité pour les 17- 23 ans, nous laissant croire que le hacking est davantage une activité de « jeunes » mais rappelons que ce sont essentiellement des gens de notre entourage qui ont répondu à ce questionnaire et donc essentiellement des étudiants entre 18 et 24 ans. En effet, lorsqu’on analyse l’activité professionnelle de la personne interrogée, sur quatorze, cinq sont étudiants (un étudiant en design graphique et l’autre en informatique, nous n’avons pas davantage de précisions pour les autres), trois sont développeurs informatique, quatre sont ingénieurs dans un secteur différent de l’informatique, une personne est au chômage et une personne n’a pas souhaité répondre à la question. Pour trois étudiants sur cinq, nous ne savons pas quelle est leur spécialité, si celle-ci est liée ou non à l’informatique. S’ils le sont, cela signifie que plus de la moitié des personnes interrogées font de l’informatique leur métier. Si ce n’est pas le cas, nous pouvons tout de même affirmer que plus de la moitié des sondés sont des ingénieurs (en informatique ou non). Il semblerait donc que le hacker ait un attrait pour l’informatique ou du moins pour la « chose scientifique ». Concernant le niveau d’études de la personne, deux ont le bac, deux ont un DUT, deux ont un niveau bac+3, six ont un niveau de master, dont deux personnes spécifient qu’elles ont le titre d’ingénieur, une personne à un bac+6 et la dernière ne souhaite pas répondre à cette question. Majoritairement, les personnes interrogées ont fait des études supérieures. Pourtant, lorsque Michel Lallemand interroge plusieurs hackers de San Francisco, il dresse un profil type du hacker comme étant un individu heurté avec le système scolaire. À l’inverse, les hackers que nous avons interrogés ici ne semble pas être indisposés par le faire d’aller en cours ou de faire des études supérieures.

Concernant leur lieu de vie, sur les quatorze personnes interrogées, huit personnes habitent en France (Paris, Montpellier, Le Havre, Alès, Lille, Héberville, Kremlin Bicêtre), une au Québec, trois aux Pays-Bas, une au Maroc. Il y a aussi une personne qui considère vivre « un peu partout » et une autre qui n’a pas souhaité répondre à cette question. Pour les personnes interrogées qui ont répondu la France, elles ne vivent pas seulement dans la capitale (seulement deux personnes habitent Paris et son agglomération) mais plutôt dans des villes de taille moyenne. Par ailleurs, ce critère qu’est le lieu de vie pose la question de la communication entre les hackers. Il semblerait que les hackers n’ont pas besoin d’un lieu physique pour se retrouver et échanger leurs idées. « Globalement, la communauté hacker est planétaire et virtuelle. S’il y a des moments de rencontre physique, des fêtes, des conférences, des salons, les échanges sont essentiellement électroniques. » Ainsi, « la place du corps dans le système de valeurs de la tribu informatique mérite un instant d’attention. » Lorsqu’on demande aux personnes interrogées si elles se rendent dans des hackerspaces ou des conférences liées au hacking, la majorité répond par la négative. En outre, un répondant se justifie : « je n’ai pas besoin de me rendre dans des hackerspaces, ça sert carrément à rien d’ailleurs, et pour les conférences, s’il y a des thématiques qui m’intéressent, il existe internet, or les conférences ne traitent qu’une partie de l’information… Quand j’ai besoin d’aide, je ne vais pas regarder une conférence de deux heures qui parle de ce que je sais déjà. » Deux autres répondants déclarent préférer regarder des conférences en ligne plutôt que de s’y rendre personnellement. Ainsi, si les hackers forment un groupe social et culturel (ce que nous essayons ici de confirmer ou d’infirmer), le fait de se voir « de visu » n’est pas le critère principal qui indiquerait le lien social. Peut-être alors qu’une personne attachée à son ordinateur et Internet ressent moins le besoin de socialiser « physiquement » qu’une personne lambda. Ainsi, nous pourrions en venir à penser que lorsqu’une personne est très attachée à l’ordinateur et Internet, elle se met à interagir seulement tel que le réseau lui permet, c’est-àdire, en mettant de côté son corps. Cela pose aussi la question de la représentation de soi : leur rapport au corps indique une certaine conception de l’esprit. Philippe Breton donne l’exemple de Steve Jobs qui « n’est apparu en public pendant de longues années que pieds nus, d’une saleté repoussante, et indifférent, à l’évidence, à ce qui pouvait bien arriver à son corps. » Lorsqu’on pose la question de la nationalité, elle semble concorder avec le lieu d’habitation. En effet, ont répondu : sept français, un canadien, un marocain, un portugais, deux néerlandais, un tunisien et reste toujours une personne qui n’a pas souhaité répondre à cette question.

Finalement, le critère du « genre » nécessite qu’on s’y attarde un peu plus. Sur les quatorze personnes interrogées, aucune ne sont des femmes… Constanze Kurz évalue également la proportion de femmes au Chaos Computer Club à un peu moins de 15%. Même ratio pour le hackerspace berlinois C-base. Si dans les années 1950 et 1960, aucune femme ne se s’est imposée comme hacker, il semblerait que le phénomène persiste. Steven Levy raconte : « et ils restaient entre mecs. […] Il y eut bien sur des femmes programmeuses, certaines très compétentes, mais aucune qui ait entendu l’impérieux appel de la foi à la manière de Greenblat, Gosper ou d’autres.» C’est également ce qu’explique Josiane Jouët en analysant le phénomène aujourd’hui. Le chercheur affirme qu’il y a très peu de femmes parmi les programmateurs passionnés au point d’en conclure que « le plaisir et le désir investis dans la technique apparaissent comme des phénomènes essentiellement masculins». Selon Jouët, les femmes étant plus pragmatiques, elles n’arriveront pas à considérer l’ordinateur comme un partenaire de vie, ce qui semble être l’un des critères principaux pour devenir un hacker… Nous analyserons ce point un peu plus bas. Pourtant, Lagesen et Mellström rendent compte, dans un article dédié à cette problématique, des différences entre les pays. Si en France, il y a très peu de femmes en informatique, et encore moins de femmes qui deviennent hacker, il semblerait que ce ne soit pas le cas en Malaisie. À la faculté d’informatique et des technologies de l’information de Kuala Lumpur, tous les responsables de département sont des femmes. A Penang, 65% des étudiants en informatique sont des femmes.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
I. ANALYSE ETHNOGRAPHIQUE ET SOCIOLOGIQUE DU HACKER
A. CRITERES SOCIO-DEMOGRAPHIQUES ET PSYCHOGRAPHIQUES
B. IDENTITÉ GROUPALE DES HACKERS
C. HACKERS : CULTURE ALTERNATIVE ?
II. CODER LA LIBERTÉ : L’ÉTHIQUE DERRIÈRE LA PRATIQUE
A. HACKER OU MAKER : LA CULTURE DU FAIRE
B. LES HACKERS OU LE MYTHE DE L’INFORMATION LIBRE
C. LE HACKER COMME ENTREPRENEUR DE MORALE
III. LA CULTURE HACKER AU SEIN DES MODÈLES DE REPRESENTATIONS AUTOUR D’INTERNET
A. VERS UNE NOUVELLE ÉTHIQUE DU TRAVAIL ?
B. L’ÉCONOMIE DU DON HIGH TECH ET LA CULTURE DU « REMIX »
C. FABRICATION DISCURSIVE D’UN « ÂGE D’OR » DU NUMÉRIQUE ?
CONCLUSION
BIBLIOGRAPHIE
ANNEXES

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *