Pirater ou se libérer? : Différence entre versions
(copié-collé de la version 1.1. mai 2016 de l'ODT CDN) |
|||
(18 révisions intermédiaires par 7 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
− | ''hackers, pirates, propriété intellectuelle, | + | '''Notions-clés :''' ''[https://groups.diigo.com/group/e_culture/content/tag/hackers hackers], [https://groups.diigo.com/group/e_culture/content/tag/crackers crackers],[https://groups.diigo.com/group/e_culture white hats], [https://fr.wikipedia.org/wiki/Black_hat black hat], [https://groups.diigo.com/group/e_culture/content/tag/pirates pirates], [https://en.wikipedia.org/wiki/Power_user power user], [https://fr.wikipedia.org/wiki/Script_kiddie script kiddies], [https://groups.diigo.com/group/e_culture/content/tag/copyright copyright], [https://groups.diigo.com/group/e_culture/search?what=propri%C3%A9t%C3%A9%20intellectuelle propriété intellectuelle], [https://fr.wikipedia.org/wiki/Droit_d%27auteur droits d'auteur], [https://groups.diigo.com/group/e_culture/content/tag/copyleft copyleft], [https://groups.diigo.com/group/e_culture/content/tag/licence%20libre licence libre], [https://groups.diigo.com/group/e_culture/search?what=s%C3%A9curit%C3%A9+informatique sécurité informatique], [https://groups.diigo.com/group/e_culture/search?what=loi+informatique loi informatique].'' |
+ | |||
+ | '''Profils-clés ''': ''[https://fr.wikipedia.org/wiki/HADOPI HADOPI], [https://fr.wikipedia.org/wiki/Manifeste_du_hacker Manifeste du hacker], [https://fr.wikipedia.org/wiki/Association_francophone_des_utilisateurs_de_logiciels_libres Groupes d'Utilisateurs de Logiciels Libres (GULL)], [https://fr.wikipedia.org/wiki/RiP!_:_A_remix_manifesto Rip : Remix Manifesto.]'' | ||
+ | |||
---- | ---- | ||
+ | Copier est-ce vraiment voler ? C'est une question qui fâche... | ||
+ | Comparer un copieur de série télé à un braqueur de banque ou à un violeur semble pour le moins excessif. C'est pourtant ce qui se fait couramment lorsqu'on veut jeter l'opprobre sur ceux qui outrepassent cette interdiction. | ||
+ | |||
+ | De nouvelles lois ou des projets de lois - DADvSI, HADOPI et LOPPSI 2 en France - fleurissent et entendent dénoncer les copieurs hors-la-loi. Conçues, promues et votées par des personnes qui n'ont pas saisi l'impact profond et irréversible des propriétés socio-techniques du numérique, ces lois se révèlent contre-productives, liberticides et inapplicables à large échelle. La seule volonté de dénoncer et de condamner ces pratiques est source d'échec, de confusion et d'enlisement collectif. | ||
+ | |||
+ | Il est rare que la presse contribue de façon constructive à ce type de débats. Bousculée elle-même par l'arrivée du numérique, par la compression de ses effectifs, par l'augmentation du flux d'information à gérer, la presse peine à conserver son indépendance d'esprit. Il lui est difficile d'assurer une juste pesée des événements. | ||
+ | |||
+ | La requalification du moindre copieur en pirate, le détournement du sens du mot hacker, le mélange indifférencié dans la même rubrique d'affaires de copyright et de vol de carte bancaire contribuent à jeter le discrédit sur les copieurs, mais également sur la corporation journalistique. Mieux vaudrait aborder de front et en profondeur un enjeu aussi fondamental que l'évolution du système du droit d'auteur à l'ère du numérique. | ||
+ | |||
+ | À la décharge de ceux qui stigmatisent les pirates, il existe plusieurs familles de hackers, ce qui brouille les cartes. Tantôt bienveillants, tantôt copieurs, ils sont parfois attirés par le petit coup de pub que leur vaudra une manipulation moins propre que les autres. De tels abus procèdent toutefois souvent d'une blessure initiale, dont l'origine n'est autre que... le manque de reconnaissance d'une bonne action : il suffit de lire le Manifeste du hacker<ref>[http://fr.wikipedia.org/wiki/Manifeste_%20du_hacker Le Manifeste du Hacker] (titré en anglais The Hacker Manifesto, ou The Conscience of a Hacker, « La Conscience d'un hacker »), est un petit article écrit le 8 janvier 1986, par le hacker Loyd Blankenship après son arrestation, sous le pseudonyme de « The Mentor ». Publié pour la première fois dans le magazine électronique underground Phrack, on peut de nos jours le trouver sur de nombreux sites web.</ref> pour mesurer l'éthique très saine qui anime cette population et le sentiment d'exclusion qu'elle semble vivre dès l'enfance, sur les bancs de l'école. | ||
+ | |||
+ | {|class="wikitable" | ||
+ | |- | ||
+ | |'''Extrait du Manifeste du hacker''' | ||
+ | «Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu'ils pensent et disent, pas selon leur apparence. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais.» | ||
+ | |} | ||
+ | |||
+ | |||
+ | À ce jour, ce Manifeste sert de base éthique au hacking et affirme qu'il y a dans cette activité un objectif qui supplante le désir égoïste d'exploiter les autres. | ||
+ | |||
+ | Tenter de distinguer la minorité de crackers (terme le plus approprié) dangereux de tous les autres utilisateurs astucieux d'ordinateurs est un acte citoyen de grande valeur. C'est un pas vers la réconciliation sociale et la compréhension interculturelle. | ||
+ | |||
+ | Comment rencontrer des hackers ? Contacter le Groupes d'Utilisateurs de Logiciels Libres (GULL) le plus proche de chez vous<ref>[https://aful.org/gul/liste Liste de l'Association Francophone des Utilisateurs de Logiciels Libres].</ref>. | ||
+ | |||
+ | == Cinq familles d'utilisateurs astucieux de l'informatique == | ||
+ | |||
+ | ===Les power users (utilisateurs avancés)=== | ||
+ | |||
+ | Les ''power users'' sont des utilisateurs qui vont au-delà de l'usage que ''Monsieur Tout-le-Monde'' fait de son ordinateur : ils en maîtrisent les fonctionnalités et explorent les options avancées, ils prennent des risques, se renseignent auprès d'informaticiens, échangent des astuces dans les forums, dévorent les documentations (parfois techniques), ne tremblent pas devant un mode d'emploi. Au sein de leur entourage, ils font figure de héros du numérique, ces ''braves petits gars'' capables de récupérer des données effacées par erreur ou de faire marcher la vieille imprimante que plus personne n'arrivait à utiliser. Ils sont capables d'installer et de paramétrer des logiciels et, parfois même, de réinstaller leur système d'exploitation ! De vrais anges gardiens du monde numérique... | ||
+ | |||
+ | |||
+ | ===Les copieurs=== | ||
+ | |||
+ | Les ''copieurs'' profitent de la volatilité de l'information numérique et de sa duplication instantanée à coût nul pour enfreindre la législation en matière de droits d'auteur. Ils copient des documents numériques juridiquement protégés (images, livres, films, musiques, logiciels) mais ne sont généralement ni très astucieux, ni très dangereux. On pourrait les comparer aux buveurs de bière à l'époque de la prohibition aux États-Unis : des consommateurs (illégaux) en train de s'abreuver dans une cave de Chicago ou de New-York qui prennent la fuite par une porte dérobée quand la police fait irruption. | ||
+ | |||
+ | Bien sûr, copier sans autorisation demeure illégal, dans le cas des créations dont les auteurs n'autorisent pas expressément la copie. La question de savoir s'il est toujours justifié de considérer la copie comme illégale se pose cependant de façon plus aiguë que jamais. Sur cette évolution – inéluctable? – des droits d'auteur et du copyright, les avis sont très partagés. | ||
+ | |||
+ | Rappelons que les solutions socio-économiques<ref>Voir [http://netizen3.org/index.php/Table_des_mati%C3%A8res#CHAPITRE_6_-_Gagner_sa_vie_avec_Internet chapitre 6].</ref> susceptibles de servir à la fois les intérêts des auteurs et ceux des consommateurs existent, qu'elles ont déjà été identifiées, testées et documentées. Si elles émergent, c'est grâce aux acteurs de la culture libre. Elles s'inscrivent dans un cadre tout à fait légal mais demeurent encore trop méconnues des artistes, des politiciens, des journalistes, des consommateurs et même des juristes, pourtant censés maîtriser la gamme des options légales disponibles. | ||
+ | |||
+ | === Les hackers et les crackers === | ||
+ | |||
+ | Les ''hackers'' et les ''crackers'' représentent deux familles d'informaticiens très astucieux. Ils passent ainsi beaucoup de temps à s'''auto-former'' aux techniques logicielles en démarrant souvent très jeunes, stimulés par la dimension ludique du numérique. | ||
+ | |||
+ | Les ''hackers'' découvrent des astuces pour améliorer les logiciels, comme un jardinier qui embellit un parc grâce à son savoir-faire. Ils contribuent à régler des problèmes informatiques qui concernent souvent des millions d'internautes. Ils s'investissent sans compter les heures, parfois bénévolement, pour la beauté de l'acte et le plaisir d'avoir trouvé la solution au problème qu'ils ont identifié. Ils restent le plus souvent inconnus hors de leurs communautés ''virtuelles''. Les meilleurs d'entre eux appartiennent pourtant à une nouvelle espèce d'anges gardiens, qui facilite l'accès de tous au cyberespace. | ||
+ | |||
+ | On distingue deux types de ''crackers'' : | ||
+ | |||
+ | # Les ''crackers'' bienveillants (« white hats », symbolisés par un chapeau blanc). Leur ambition est le plus souvent d'identifier les failles de sécurité d'un réseau, comme un biologiste traquant les virus pour anticiper les épidémies. Lorsqu'ils trouvent une faille de ''sécurité'', la majorité des ''crackers'' contactent les responsables des programmes et se proposent de les aider à la réparer en utilisant leur expertise. | ||
+ | # Les ''crackers'' malveillants, ''pirates'' dangereux (« black hats », symbolisés par un chapeau noir). Seuls ceux qui entrent dans cette catégorie peuvent être désignés comme des « ''pirates'' à combattre ». Ils réussissent parfois à entrer dans une base de données et dérobent des numéros de cartes bancaires ou prennent le contrôle de la messagerie d'autrui. Ils sont effectivement des dangers publics, mais représentent un faible pourcentage des ''hackers''. | ||
+ | |||
+ | === Les script kiddies === | ||
+ | |||
+ | Script kiddie est un terme péjoratif d'origine anglo-saxonne désignant les néophytes qui, dépourvus des principales compétences en matière de gestion de la sécurité informatique, passent l'essentiel de leur temps à essayer d'infiltrer des systèmes, en utilisant des scripts ou programmes mis au point par d'autres. | ||
+ | |||
+ | {| class="wikitable" | ||
+ | |- | ||
+ | |'''Le saviez-vous ?''' | ||
+ | |||
+ | «Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, qui sera utilisé en informatique pour désigner les programmeurs astucieux et débrouillards. Plus généralement, le terme désigne le détenteur d'une compétence technique capable de modifier un objet ou un mécanisme pour le détourner de l'usage pour lequel il avait été initialement conçu.» | ||
+ | |} | ||
− | + | ==Comment réagir face aux ''hackers'' et aux ''crackers'' ?== | |
+ | Il n'est pas exceptionnel que des élèves âgés de moins de 18 ans réussissent à contourner la sécurité informatique de leur école et à pénétrer dans les serveurs, pour y faire un peu de tout. Cela n'arrive pas que dans les films. Comment réagir, concrètement ? | ||
+ | Il faut tout d'abord distinguer entre les deux types de procédés : | ||
+ | Hacking = L'intelligence ludique ; | ||
+ | Cracking = Rompre la sécurité informatique (bien ou mal intentionné). | ||
− | + | Pour un créatif passionné d'informatique, tenter de trouver les failles du système est souvent un jeu. Son objectif ? Démontrer que les responsables du service informatique n'ont pas assez bien fait leur travail. Si un hacker trouve une faille et n'est pas pris au sérieux, s'il est considéré comme coupable d'un abus et non pas reconnu comme l'ange gardien qu'il se croyait être, il a toutes les chances de se braquer et d'entrer, en quelque sorte, en « résistance ». | |
− | + | Voilà pourquoi une direction d'école a tout intérêt à éviter de créer une hiérarchie avec d'un côté les enseignants responsables de la sécurité, et de l'autre les élèves qui ne peuvent que suivre les contraintes définies par les responsables. Mieux vaut considérer les génies de l'informatique comme des alliés, les inviter à contribuer, à coopérer pour que le réseau informatique soit performant, utile et sans faille. | |
+ | |||
+ | Une telle coopération aura plusieurs effets : | ||
− | + | Valoriser les compétences des petits génies informatiques en les impliquant dans des groupes de travail consacrés à la sécurité informatique. Par exemple, la création d'une hotline animée par leurs soins ou la mise en place d'un comité de surveillance informatique par les étudiants, pour les étudiants. | |
− | + | La reconnaissance de l'expertise des jeunes hackers, leur valorisation par cette approche participative et inclusive, feraient gagner du temps et de l'argent aux services informatiques. Il est par exemple possible d'organiser des présentations d'un diagnostic de sécurité, devant l'équipe informatique scolaire, en coordination avec les enseignants. Les psychologues scolaires seraient incités, de leur côté, à aborder avec les crackers la question des limites. | |
− | + | Ceci n'empêche bien sûr pas la mise en place de punitions sérieuses pour les intrus mal intentionnés et récidivistes. Simplement, plus les créatifs informatiques sont reconnus, plus ils auront tendance à coopérer et seront utiles à la société. | |
− | + | D'ailleurs, les entreprises de sécurité informatique sont les premières à recruter des crackers, non sans avoir vérifié qu'ils étaient fondamentalement bien intentionnés et, le plus souvent, choqués de constater que des données sensibles puissent être si facilement accessibles. | |
− | + | == Les DJ du Libre == | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | Les DJ sont aujourd'hui les rois de la musique. Ils se trouvent être des remixeurs, c'est-à-dire qu'ils ne partent pas de rien mais saluent les créations des autres en les mettant en valeur, en apportant leur petite touche personnelle. | |
− | + | La culture libre participe du même état d'esprit qui consiste à apporter sa modeste part pour contribuer à un édifice commun, après avoir d'abord prêté attention à l'immensité des contributions précédentes. | |
− | ' | ||
− | + | Nombreux sont ceux, aujourd'hui, qui remixent les œuvres inconsciemment. Leurs créations, qui sont surtout des recyclages d'idées existantes, leurs paraissent pourtant uniques. Ces remixeurs craignent même de se faire piquer leur idée, alors qu'ils ont eux-mêmes emprunté à gauche et à droite pour la développer. | |
− | |||
− | + | Nous sommes tous plus que jamais des remixeurs dans tous les domaines : recherche scientifique, mode, musique, livres pédagogiques, philosophie. Aujourd'hui déjà, et demain encore plus, nos activités sociales et professionnelles sont basées sur la gestion - plus que sur la création d'informations, de répertoires, de bases de données. Notre quotidien consiste à découvrir les œuvres de l'esprit, dans toutes les disciplines, à les étudier, à les connecter et à contribuer à les mettre à jour. Comme le ferait un disc-jockey. | |
− | + | {| class="wikitable" | |
− | + | |- | |
− | + | |'''RiP : Le manifeste du remixeur''' | |
+ | '''''RiP : Remix Manifesto''''' : ce long métrage documentaire fouille les complexités de la notion de propriété intellectuelle à l’ère du partage de fichiers pair-à-pair. Le cinéaste militant du web Brett Gaylor interroge des acteurs importants du débat, dont le roi des collages musicaux de Pittsburgh, Girl Talk. En tant que création de « remixage » en soi, RiP fracasse les barrières entre utilisateurs et producteurs et conteste les limites du droit d'auteur<ref>Visionnez la [https://www.onf.ca/film/rip_remix_manifesto vidéo] sur www.onf.ca.</ref>. | ||
+ | |} | ||
== Notes et références== | == Notes et références== | ||
<references/> | <references/> |
Version actuelle datée du 18 juillet 2016 à 11:58
Notions-clés : hackers, crackers,white hats, black hat, pirates, power user, script kiddies, copyright, propriété intellectuelle, droits d'auteur, copyleft, licence libre, sécurité informatique, loi informatique.
Profils-clés : HADOPI, Manifeste du hacker, Groupes d'Utilisateurs de Logiciels Libres (GULL), Rip : Remix Manifesto.
Copier est-ce vraiment voler ? C'est une question qui fâche... Comparer un copieur de série télé à un braqueur de banque ou à un violeur semble pour le moins excessif. C'est pourtant ce qui se fait couramment lorsqu'on veut jeter l'opprobre sur ceux qui outrepassent cette interdiction.
De nouvelles lois ou des projets de lois - DADvSI, HADOPI et LOPPSI 2 en France - fleurissent et entendent dénoncer les copieurs hors-la-loi. Conçues, promues et votées par des personnes qui n'ont pas saisi l'impact profond et irréversible des propriétés socio-techniques du numérique, ces lois se révèlent contre-productives, liberticides et inapplicables à large échelle. La seule volonté de dénoncer et de condamner ces pratiques est source d'échec, de confusion et d'enlisement collectif.
Il est rare que la presse contribue de façon constructive à ce type de débats. Bousculée elle-même par l'arrivée du numérique, par la compression de ses effectifs, par l'augmentation du flux d'information à gérer, la presse peine à conserver son indépendance d'esprit. Il lui est difficile d'assurer une juste pesée des événements.
La requalification du moindre copieur en pirate, le détournement du sens du mot hacker, le mélange indifférencié dans la même rubrique d'affaires de copyright et de vol de carte bancaire contribuent à jeter le discrédit sur les copieurs, mais également sur la corporation journalistique. Mieux vaudrait aborder de front et en profondeur un enjeu aussi fondamental que l'évolution du système du droit d'auteur à l'ère du numérique.
À la décharge de ceux qui stigmatisent les pirates, il existe plusieurs familles de hackers, ce qui brouille les cartes. Tantôt bienveillants, tantôt copieurs, ils sont parfois attirés par le petit coup de pub que leur vaudra une manipulation moins propre que les autres. De tels abus procèdent toutefois souvent d'une blessure initiale, dont l'origine n'est autre que... le manque de reconnaissance d'une bonne action : il suffit de lire le Manifeste du hacker[1] pour mesurer l'éthique très saine qui anime cette population et le sentiment d'exclusion qu'elle semble vivre dès l'enfance, sur les bancs de l'école.
Extrait du Manifeste du hacker
«Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu'ils pensent et disent, pas selon leur apparence. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais.» |
À ce jour, ce Manifeste sert de base éthique au hacking et affirme qu'il y a dans cette activité un objectif qui supplante le désir égoïste d'exploiter les autres.
Tenter de distinguer la minorité de crackers (terme le plus approprié) dangereux de tous les autres utilisateurs astucieux d'ordinateurs est un acte citoyen de grande valeur. C'est un pas vers la réconciliation sociale et la compréhension interculturelle.
Comment rencontrer des hackers ? Contacter le Groupes d'Utilisateurs de Logiciels Libres (GULL) le plus proche de chez vous[2].
Sommaire
Cinq familles d'utilisateurs astucieux de l'informatique[modifier]
Les power users (utilisateurs avancés)[modifier]
Les power users sont des utilisateurs qui vont au-delà de l'usage que Monsieur Tout-le-Monde fait de son ordinateur : ils en maîtrisent les fonctionnalités et explorent les options avancées, ils prennent des risques, se renseignent auprès d'informaticiens, échangent des astuces dans les forums, dévorent les documentations (parfois techniques), ne tremblent pas devant un mode d'emploi. Au sein de leur entourage, ils font figure de héros du numérique, ces braves petits gars capables de récupérer des données effacées par erreur ou de faire marcher la vieille imprimante que plus personne n'arrivait à utiliser. Ils sont capables d'installer et de paramétrer des logiciels et, parfois même, de réinstaller leur système d'exploitation ! De vrais anges gardiens du monde numérique...
Les copieurs[modifier]
Les copieurs profitent de la volatilité de l'information numérique et de sa duplication instantanée à coût nul pour enfreindre la législation en matière de droits d'auteur. Ils copient des documents numériques juridiquement protégés (images, livres, films, musiques, logiciels) mais ne sont généralement ni très astucieux, ni très dangereux. On pourrait les comparer aux buveurs de bière à l'époque de la prohibition aux États-Unis : des consommateurs (illégaux) en train de s'abreuver dans une cave de Chicago ou de New-York qui prennent la fuite par une porte dérobée quand la police fait irruption.
Bien sûr, copier sans autorisation demeure illégal, dans le cas des créations dont les auteurs n'autorisent pas expressément la copie. La question de savoir s'il est toujours justifié de considérer la copie comme illégale se pose cependant de façon plus aiguë que jamais. Sur cette évolution – inéluctable? – des droits d'auteur et du copyright, les avis sont très partagés.
Rappelons que les solutions socio-économiques[3] susceptibles de servir à la fois les intérêts des auteurs et ceux des consommateurs existent, qu'elles ont déjà été identifiées, testées et documentées. Si elles émergent, c'est grâce aux acteurs de la culture libre. Elles s'inscrivent dans un cadre tout à fait légal mais demeurent encore trop méconnues des artistes, des politiciens, des journalistes, des consommateurs et même des juristes, pourtant censés maîtriser la gamme des options légales disponibles.
Les hackers et les crackers[modifier]
Les hackers et les crackers représentent deux familles d'informaticiens très astucieux. Ils passent ainsi beaucoup de temps à s'auto-former aux techniques logicielles en démarrant souvent très jeunes, stimulés par la dimension ludique du numérique.
Les hackers découvrent des astuces pour améliorer les logiciels, comme un jardinier qui embellit un parc grâce à son savoir-faire. Ils contribuent à régler des problèmes informatiques qui concernent souvent des millions d'internautes. Ils s'investissent sans compter les heures, parfois bénévolement, pour la beauté de l'acte et le plaisir d'avoir trouvé la solution au problème qu'ils ont identifié. Ils restent le plus souvent inconnus hors de leurs communautés virtuelles. Les meilleurs d'entre eux appartiennent pourtant à une nouvelle espèce d'anges gardiens, qui facilite l'accès de tous au cyberespace.
On distingue deux types de crackers :
- Les crackers bienveillants (« white hats », symbolisés par un chapeau blanc). Leur ambition est le plus souvent d'identifier les failles de sécurité d'un réseau, comme un biologiste traquant les virus pour anticiper les épidémies. Lorsqu'ils trouvent une faille de sécurité, la majorité des crackers contactent les responsables des programmes et se proposent de les aider à la réparer en utilisant leur expertise.
- Les crackers malveillants, pirates dangereux (« black hats », symbolisés par un chapeau noir). Seuls ceux qui entrent dans cette catégorie peuvent être désignés comme des « pirates à combattre ». Ils réussissent parfois à entrer dans une base de données et dérobent des numéros de cartes bancaires ou prennent le contrôle de la messagerie d'autrui. Ils sont effectivement des dangers publics, mais représentent un faible pourcentage des hackers.
Les script kiddies[modifier]
Script kiddie est un terme péjoratif d'origine anglo-saxonne désignant les néophytes qui, dépourvus des principales compétences en matière de gestion de la sécurité informatique, passent l'essentiel de leur temps à essayer d'infiltrer des systèmes, en utilisant des scripts ou programmes mis au point par d'autres.
Le saviez-vous ?
«Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, qui sera utilisé en informatique pour désigner les programmeurs astucieux et débrouillards. Plus généralement, le terme désigne le détenteur d'une compétence technique capable de modifier un objet ou un mécanisme pour le détourner de l'usage pour lequel il avait été initialement conçu.» |
Comment réagir face aux hackers et aux crackers ?[modifier]
Il n'est pas exceptionnel que des élèves âgés de moins de 18 ans réussissent à contourner la sécurité informatique de leur école et à pénétrer dans les serveurs, pour y faire un peu de tout. Cela n'arrive pas que dans les films. Comment réagir, concrètement ? Il faut tout d'abord distinguer entre les deux types de procédés : Hacking = L'intelligence ludique ; Cracking = Rompre la sécurité informatique (bien ou mal intentionné).
Pour un créatif passionné d'informatique, tenter de trouver les failles du système est souvent un jeu. Son objectif ? Démontrer que les responsables du service informatique n'ont pas assez bien fait leur travail. Si un hacker trouve une faille et n'est pas pris au sérieux, s'il est considéré comme coupable d'un abus et non pas reconnu comme l'ange gardien qu'il se croyait être, il a toutes les chances de se braquer et d'entrer, en quelque sorte, en « résistance ».
Voilà pourquoi une direction d'école a tout intérêt à éviter de créer une hiérarchie avec d'un côté les enseignants responsables de la sécurité, et de l'autre les élèves qui ne peuvent que suivre les contraintes définies par les responsables. Mieux vaut considérer les génies de l'informatique comme des alliés, les inviter à contribuer, à coopérer pour que le réseau informatique soit performant, utile et sans faille.
Une telle coopération aura plusieurs effets :
Valoriser les compétences des petits génies informatiques en les impliquant dans des groupes de travail consacrés à la sécurité informatique. Par exemple, la création d'une hotline animée par leurs soins ou la mise en place d'un comité de surveillance informatique par les étudiants, pour les étudiants.
La reconnaissance de l'expertise des jeunes hackers, leur valorisation par cette approche participative et inclusive, feraient gagner du temps et de l'argent aux services informatiques. Il est par exemple possible d'organiser des présentations d'un diagnostic de sécurité, devant l'équipe informatique scolaire, en coordination avec les enseignants. Les psychologues scolaires seraient incités, de leur côté, à aborder avec les crackers la question des limites.
Ceci n'empêche bien sûr pas la mise en place de punitions sérieuses pour les intrus mal intentionnés et récidivistes. Simplement, plus les créatifs informatiques sont reconnus, plus ils auront tendance à coopérer et seront utiles à la société.
D'ailleurs, les entreprises de sécurité informatique sont les premières à recruter des crackers, non sans avoir vérifié qu'ils étaient fondamentalement bien intentionnés et, le plus souvent, choqués de constater que des données sensibles puissent être si facilement accessibles.
Les DJ du Libre[modifier]
Les DJ sont aujourd'hui les rois de la musique. Ils se trouvent être des remixeurs, c'est-à-dire qu'ils ne partent pas de rien mais saluent les créations des autres en les mettant en valeur, en apportant leur petite touche personnelle.
La culture libre participe du même état d'esprit qui consiste à apporter sa modeste part pour contribuer à un édifice commun, après avoir d'abord prêté attention à l'immensité des contributions précédentes.
Nombreux sont ceux, aujourd'hui, qui remixent les œuvres inconsciemment. Leurs créations, qui sont surtout des recyclages d'idées existantes, leurs paraissent pourtant uniques. Ces remixeurs craignent même de se faire piquer leur idée, alors qu'ils ont eux-mêmes emprunté à gauche et à droite pour la développer.
Nous sommes tous plus que jamais des remixeurs dans tous les domaines : recherche scientifique, mode, musique, livres pédagogiques, philosophie. Aujourd'hui déjà, et demain encore plus, nos activités sociales et professionnelles sont basées sur la gestion - plus que sur la création d'informations, de répertoires, de bases de données. Notre quotidien consiste à découvrir les œuvres de l'esprit, dans toutes les disciplines, à les étudier, à les connecter et à contribuer à les mettre à jour. Comme le ferait un disc-jockey.
RiP : Le manifeste du remixeur
RiP : Remix Manifesto : ce long métrage documentaire fouille les complexités de la notion de propriété intellectuelle à l’ère du partage de fichiers pair-à-pair. Le cinéaste militant du web Brett Gaylor interroge des acteurs importants du débat, dont le roi des collages musicaux de Pittsburgh, Girl Talk. En tant que création de « remixage » en soi, RiP fracasse les barrières entre utilisateurs et producteurs et conteste les limites du droit d'auteur[4]. |
Notes et références[modifier]
- ↑ Le Manifeste du Hacker (titré en anglais The Hacker Manifesto, ou The Conscience of a Hacker, « La Conscience d'un hacker »), est un petit article écrit le 8 janvier 1986, par le hacker Loyd Blankenship après son arrestation, sous le pseudonyme de « The Mentor ». Publié pour la première fois dans le magazine électronique underground Phrack, on peut de nos jours le trouver sur de nombreux sites web.
- ↑ Liste de l'Association Francophone des Utilisateurs de Logiciels Libres.
- ↑ Voir chapitre 6.
- ↑ Visionnez la vidéo sur www.onf.ca.