Notes
-
[1]
Nous reprenons dans cette section des idées développées conjointement avec notre collègue Marc Raboy (Université de Montréal) dans le cadre d’un programme de recherche commun.
-
[2]
Ces réflexions s’inscrivent dans le cadre d’un programme franco-québécois de coopération en recherche (COREVI, 2000-2002), financé conjointement par le ministère des Relations internationales du Québec et par le ministère des Affaires extérieures de la France, et réunissant une vingtaine de chercheurs (coordination : S. Proulx, B. Conein, F. Massit-Folléa). Notre objectif est de réfléchir conjointement à l’émergence de nouvelles normes liées à la mondialisation d’internet.
-
[3]
En 1999, l’Office de la langue française du Québec a même proposé « braqueur informatique » pour la traduction française du mot. Plus récemment, on a vu apparaître le mot « hacktiviste », mot-valise en vogue formé des mots hacker et « activisme ». Ce néologisme gagne maintenant en popularité, en particulier à cause de nombreuses attaques perpétrées directement contre des sites sur le World Wide Web, au nom de causes diverses (Taylor, 1999).
-
[4]
R. M. Stallman (1983)« Original announcement of the GNU Project ", http://www.gnu.org/gnu/initial-announcement.html, Version française : http://www.dtext.com/hache/manifeste-GNU.html
-
[5]
Le code-source d’un logiciel est l’ensemble de ses instructions écrites dans un langage informatique évolué (tel BASIC, Pascal, C++, ou Java), et donc directement compréhensible par toute personne qui maîtrise ce langage. La plupart des compagnies produisant des logiciels considèrent le code-source comme secret et ne distribuent leur logiciels que sous forme binaire, après un traitement logiciel qui convertit le code-source en programme directement exécutable par l’ordinateur (Gomulkiewicz, 1999).
-
[6]
« Saint Richard: Free Software Will Save Your Soul » Linux Magazine, juillet 1999, http://www.linux-mag.com/1999-07/stallman_01.html
-
[7]
Raymond, E. S. « Shut Up And Show Them The Code » Linux Today http://linuxtoday.com/stories/7196.html
-
[8]
ARPA est l’acronyme désignant le Advanced Research Projects Agency, agence fondée par le gouvernement des Etats-Unis. en 1958 pour assurer un développement de pointe en matière de technologies spatiales et militaires. En 1962, un nouveau département fut créé au sein de l’ARPA : Information Processing Techniques Office (IPTO). Ce département fit d’ARPA un acteur militaire décisif dans le développement de l’informatique aux Etats-Unis.
-
[9]
Nous nous permettons ici d’utiliser un anglicisme, faute de terme approprié en français (ou en l’absence d’un tel terme dans notre esprit). D’après le Webster, en effet, to enact signifie alternativement (1) « établir par un acte légal ayant autorité : décréter une loi » [to establish by legal and authoritave act : to make into law] et (2) « jouer (un rôle) » [to act out (a role)]. Le dictionnaire Harrap’s franco-anglais propose la traduction « décréter » mais perd ainsi le deuxième sens du verbe en anglais, pourtant crucial pour notre propos : dans le nouveau monde libre, le code représente le monde qu’il instaure avec force de loi (cf. Lessig), en même temps qu’il le joue comme un rôle (qu’il le performe).
-
[10]
Nos travaux se poursuivent dans le cadre d’une subvention obtenue (2001-2004) du Conseil de la recherche en sciences humaines (CRSH) du Canada. Notre assistant de recherche est Michael Totschnig, doctorant en communication à l’UQAM.
Nouvelles formes d’expression et dynamique de transformation normative
1Nous nous intéressons aux transformations des normes et des processus de régulation sociale liés aux formes d’expression culturelle empruntant les nouveaux dispositifs de communication dans le contexte hautement technicisé et mondialisé des sociétés occidentales contemporaines. Loin de tout déterminisme technique qui verrait dans l’irruption des nouvelles technologies la source directe du progrès, nous postulons plutôt que cette configuration technologique et les manifestations sociales qu’elle habilite ou contraint, font partie d’une même dynamique culturelle de transformation normative. Nous voulons insister sur la nouveauté de cette dynamique en rupture avec les formes traditionnelles de représentation (symbolique et politique) de la modernité occidentale dont elle contribue significativement à l’obsolescence. Cette dynamique apparaît sous les traits d’un phénomène social global que l’on peut considérer à la fois dans ses dimensions historique, économique, juridique, politique et esthétique.
2Nous nous concentrons ici sur un ensemble de pratiques spécifiques connexes à l’émergence des nouveaux dispositifs de communication informatisés depuis les années soixante : la culture du hack en ligne. Sur la base de l’analyse historique de l’émergence de l’informatique personnelle et distribuée, durant les années soixante, à l’heure de la genèse de l’interface graphique et des réseaux de communication informatisés, naissent ainsi de nouvelles manières d’envisager le social, le politique et le culturel. En clair, et sans parti-pris déterministe, nous entendons montrer qu’un même ensemble de phénomènes, techniques – l’art de la prouesse informatique, le développement d’une nouvelle grammaire médiatique – et sociaux – l’émergence de nouvelle formes de collaboration et de revendication – informent en profondeur le devenir des sociétés occidentales. En effet, à partir d’un spectre qui décrit l’ensemble des jugements moraux et esthétiques applicables à un même rapport au dispositif, depuis l’abnégation obstinée jusqu’à la farce illégale, émergent de nouvelles formes de représentation en rupture avec celles de la modernité. Entre les figures culturelles du nerd asocial et du pirate high tech, apparaissent de nouvelles personnalisations anonymes de ces représentations, comme autant de porte-paroles sans visage.
3Cette nouvelle norme paradoxale, souvent envisagée comme emblématique de la post-modernité, dénote en fait un même devenir sociotechnique, déployé autant à l’intérieur de l’univers des pratiques technologiques stricto sensu (culture en ligne ou net culture) qu’à l’extérieur, sous la forme paradigmatique de nouvelles revendications de liberté, selon de nouveaux modèles de participation. Les deux pôles de la dynamique– collectif collaborant en ligne à une production sans auteur individuel (fonction auteur assisté par réseau) et plate-forme de revendication en rupture avec les normes existantes (fonction normative)– contribuent effectivement à une redéfinition culturelle importante. Depuis son origine proprement technique, ce modèle envahit peu à peu la sphère des industries culturelles (de Napster au copyleft artistique) autant que leurs marges les plus underground (phénomène des raves et des free partys).
Modernité : une régulation par la représentation
4Les études des dynamiques culturelles de la modernité ont privilégié jusqu’ici deux facteurs explicatifs [1]. Ces dynamiques s’inscrivent donc dans le cadre économique du capitalisme avancé (Giddens, 1990 ; Thompson, 1990) ou dans le cadre politique de la démocratie représentative, quelles que soient les formes nationales de cette représentation (Garnham, 2000). Conjugués, ces deux modèles explicatifs mettent en lumière l’élaboration du cadre normatif (juridique et institutionnel) qui régule effectivement le fonctionnement des sociétés occidentales (et dans une certaine mesure donc, de la planète entière). Dans cet environnement normatif, le comportement du citoyen productif est doublement régulé par les institutions dominantes propres à ce modèle de société, à savoir : le marché et le parlement (Reynaud, 1997). Alors que le marché encadre les comportements productifs de l’individu par un ensemble de normes, conventions et règlements, le parlement insère l’ensemble de ses activités dans un tissu législatif garant des libertés individuelles et des droits de la personne. Ce double mécanisme de régulation – par le marché (agrégation des firmes) et par l’Etat (agrégation constitutionnelle) – définit ainsi les frontières culturelles du normal et du déviant, du tolérable et de l’inadmissible (Habermas, 1996).
5Malgré les contraintes qu’il fait peser sur les individus, ce modèle fonde en principe le système le plus accommodant car d’un côté, il respecte et fait respecter l’aspiration fondamentale de l’individu à l’acquisition de biens, de pouvoir, d’influence c’est-à-dire la motivation de son désir d’entreprendre et de l’autre, il limite la liberté de l’individu au profit de la liberté de tous. En d’autres termes, si ce modèle fait de chaque sujet un entrepreneur potentiel, c’est uniquement dans la mesure où sa capacité d’entreprendre, c’est-à-dire son droit inaliénable à la propriété privée, ne s’exprime pas au détriment du respect du même principe pour son concitoyen. Le point crucial de ce système de régulation est que dans tous les cas, l’individu se doit de déléguer aux instances régulatrices (marché ou parlement) les modalités effectives de la production et de la reproduction du système, inféodant ainsi les limites de son exercice de la liberté à un ensemble institutionnel et organisationnel qui le dépasse. En clair, la majorité des descriptions de la modernité occidentale insistent sur le fait que la régulation suppose la délégation librement consentie du sujet vers des entités abstraites mais personnifiées (Boltanski et Thévenot, 1991).
6En effet, s’il existe maintes controverses sur l’importance relative des deux modes de régulation, ou plus précisément sur la relative importance du marché et de l’Etat, tous semblent s’accorder sur un même mécanisme social et symbolique assurant le fonctionnement de leurs rapports complémentaires et/ou antagonistes, à savoir : la représentation. C’est bien le même principe, en effet, qui est à la base du fonctionnement des deux instances régulatrices. En ce qui concerne l’Etat, la responsabilité législative est dans les mains des élus, quel que soit le mode de suffrage utilisé. Le parlement élu est le rouage essentiel du fonctionnement démocratique par la représentation électorale. En ce qui concerne le marché, la régulation est assurée par l’adéquation des dynamiques de l’offre et de la demande, nuancée par le fonctionnement de formes plus ou moins institutionnalisées (Boyer, 1986). Or « l’offre et la demande », ainsi que toutes ces formes institutionnelles qui agissent comme instances médiatrices du fonctionnement du système, ne sont-elles aussi que des formes de représentation (Raboy, Abramson, Proulx et Welters, 2001). L’« offre » représente en effet la somme agrégée des comportements de tous les producteurs, et la « demande » celle de tous les consommateurs ; quant à l’ensemble des formes institutionnelles de régulation, elles entérinent généralement un type de rapport (salarial, par exemple) où l’individu accepte d’être réduit à un « rôle » aux fins du « contrat ».
7Nous ne voulons en aucun cas nier la pertinence des descriptions précédentes, ni du passé, faire table rase. Nulle apologie ici d’un nouvel âge radieux, ni non plus d’une nouvelle « révolution » en forme de rupture marquant la fin d’une époque. Nous pensons au contraire qu’il s’agit tout au plus d’une transformation progressive des pratiques culturelles, d’une évolution des formes d’expression et de revendication dans une société où de nouveaux dispositifs de communication sont rendus disponibles et accessibles (Yudice, 1995). A l’heure même où le marché démocratique triomphe sous la forme d’un populisme commercial global et mondialisé (Frank, 2000), émergent de nouvelles formes de pratiques culturelles de résistance, hautement volatiles car guettées par les spectres conjugués du recyclage commercial et de la cooptation feutrée. Elles se présentent néanmoins comme un front de perturbations culturelles possibles dans les cieux sans nuages d’une modernité ronronnante. Sur fond de déclin des idéologies et de pragmatisme politique, ces perturbations d’aujourd’hui sont appelées à devenir les modes de demain, et les opposants au système, ses futurs leaders. Le mode de la régulation par la représentation fonctionne à plein régime, unissant le producteur et le critique dans un même intérêt de genre : le spectacle doit continuer.
8Mais le spectacle, justement, s’est singulièrement compliqué. Puisque tout lasse de plus en plus vite un public sollicité de toutes parts, il a bien fallu faire de cette vitesse même l’un des principaux alliés du système (Virilio, 1988). Une mode qui passe en cache une autre qui peut commencer ; une mémoire oubliée laisse de la place pour un souvenir en perpétuelle construction. Cette nouvelle « machine à produire des souvenirs sitôt oubliés » décrit une écologie médiatique transformée par le développement des technologies numériques de l’image et du son, par la convergence des médias traditionnels et des technologies informatiques personnelles et distribuées. Dans ces nouveaux dispositifs de communication médiatisée par les réseaux numériques, les rôles traditionnels de producteur et de consommateur, de concepteur et d’usager s’estompent et se confondent dans les nuances diverses assumées par un nouveau sujet communicant que nous avons appelé : l’interacteur (Bardini, Proulx, Bélanger, 2000). A la fois idéologie dominante et ancrage effectif de pratiques de production et de consommation, la communication devient l’activité principale d’un sujet imparfaitement régulé dans le cadre normatif traditionnel (Proulx, 1999).
9Dès lors, la mondialisation et son extension sociotechnique – prenant la forme de cette nouvelle écologie médiatique – avivent des tensions suscitant à la fois craintes et espérances. D’où le surgissement de débats entourant la question du nouvel environnement normatif qui se constitue dans la dynamique de développement des réseaux mondiaux de communication [2]. L’appareil législatif d’un Etat ne fournit plus les instruments suffisants à la régulation d’un tel dispositif sociotechnique se jouant des frontières habituelles, d’autant que l’Etat moderne démocratique est dorénavant un Etat modeste (Raboy, 2001 ; Reinicke, 1998 ; Calabrese et Burgelman, 1999). Entendant garantir le développement des entreprises autant que le maintien du lien social, l’Etat apparaît au centre d’un difficile processus d’arbitrage entre les intérêts des principaux acteurs. Aujourd’hui, parlements, tribunaux, organisations internationales et autorités de régulation de tous niveaux sont confrontés à la nécessité de repenser l’articulation de leurs compétences (Boltanski et Chiapello, 1999). Il apparaît fécond de considérer les pratiques et les usages qui fondent la création et la diffusion de nouvelles normes et conventions (Hamelink, 2000). Le nouveau cadre normatif est fait de lois mais aussi de contrats et d’usages. A la différence de la loi, la norme ne se décrète pas : elle émerge progressivement à travers les pratiques interindividuelles et devient la convention qui guidera les pratiques futures jusqu’à l’apparition de nouvelles normes qui transformeront les anciennes. Ainsi le cercle des créateurs de normes est toujours plus large que celui des législateurs ou même des entrepreneurs (Lelong et Mallard, 2000). La prise en considération de trois types de normes – juridico-politiques mais aussi techniques et sociales – constitue une approche pertinente pour sortir du dilemme dans lequel nous place trop souvent la question pourtant essentielle : peut-on légiférer à propos d’internet ? (Lessig, 1999). Le législateur n’est en effet qu’un des acteurs – au rôle privilégié, certes – du nouvel environnement normatif. Les autres acteurs s’inscrivent dans le jeu du marché économique ou agissent dans la société civile et en particulier, au sein des regroupements et associations qui la traversent (Price et Verhulst, 2000).
La culture du hack
10Nous accordons une attention particulière aux nouvelles formes de revendication de liberté des acteurs qui se redéfinissent ainsi en tant que citoyens, producteurs et consommateurs libres. Ces types d’expression et de revendication peuvent s’inscrire en dehors des cadres habituels de la représentation (Etat ou marché). Par-delà la délégation vers un représentant économique (entrepreneur, regroupement de consommateurs) ou politique (député, syndicat), nous cherchons à repérer les nouvelles formes de coordination et de coproduction de normes pratiquées par des groupes d’acteurs faisant usage des nouveaux dispositifs de communication. Au centre de ces pratiques d’usage, se situe historiquement et culturellement, le phénomène du hack, générateur de nouvelles formes d’expression et de revendication associée à la culture informatique. A l’origine de la culture informatique, dans les années 1960, on appelait hacker une personne capable de réaliser un hack c’est-à-dire une prouesse informatique (Levy, 1984). Cependant, le sens du mot hacker a progressivement évolué pour signifier maintenant un hors-la-loi qui se sert de ses compétences informatiques pour s’en prendre à l’ordre établi (Hafner et Markoff, 1991) [3]. En nous intéressant aux formes d’expression et de revendication associées à ces pratiques, nous entendons décrire et expliciter les formes les plus récentes de ces usages engagés de l’informatique orientés vers ce que Philippe Breton avait jadis appelé la « communication sans entrave » (Breton, 1990).
11Historiquement, la culture du hack trouve son origine avec les débuts de l’informatique en temps partagé (time-sharing) dans les institutions universitaires qui ont façonné ce nouveau paradigme informatique. Parmi elles, la plus célèbre et très certainement la plus active est sans conteste le MIT (Massachusetts Institute of Technology) situé à Cambridge. Dès 1961, le MIT acquiert son premier DEC PDP-1, mini-ordinateur qui « allait changer l’informatique à jamais, [qui] allait rapprocher le rêve encore vague du hacker de la réalité » (Levy, 1984, p. 50). Rapidement, un groupe d’étudiants déjà fédéré en un club, le fameux Tech Model Railroad Club (TMRC), s’éprend de la nouvelle machine. Mais comme tout le monde se bouscule pour travailler sur la machine, le temps accordé à chacun reste limité. Les plus débrouillards commencent donc à pré-programmer des tâches informatiques à l’avance, histoire de gagner du temps à chaque fois que leur tour vient. Ces raccourcis étaient nommés hacks. Les meilleures applications attirent le respect des pairs et le terme hacker est introduit pour désigner les plus doués. Le plaisir du hack se répand dans d’autres universités. A Stanford par exemple (à l’Artificial Intelligence Laboratory – SAIL), puis à Carnegie Mellon University (Pittsburgh), on adopte le vocable.
12A cette époque, et encore pour quelques années, l’essentiel de l’activitéhacker consiste à faire tourner des machines qui ne fonctionnent qu’au prix d’un acharnement à toute épreuve. Malgré ces désagréments, la communauté développe bon an mal an tout un lot d’applications, que les hackers ont à la fois le mérite de programmer et celui de faire tourner. Le hack devient donc synonyme de prouesse et d’ingéniosité. Mais par-delà ce sens de l’exploit technique, il est un autre domaine de sens originel à la culture du hack. Au TMRC, avant même l’ère de la prouesse informatique, le mot hack est en effet utilisé pour qualifier les blagues de potache (pranks) qui ont toujours fait la réputation de l’institution. Vers la fin des années 1950 par exemple, une de ces blagues célèbres avait consisté à gravir l’un des principaux édifices du MIT durant la nuit et d’en recouvrir entièrement le toit avec des feuilles d’aluminium (Levy, 1984, p. 23). La « farce » est donc partie intégrante de l’univers hacker.
13Cette culture de la farce participe aussi d’une forme de revendication de liberté en phase avec les contre-cultures de la fin des années soixante, en tant que défi à l’autorité, que ce soit l’autorité de la grande corporation ou celle de l’Etat (Proulx et Vallières, 1982). Ainsi, les années 1970 voient le développement de ce phénomène, avec un groupe qui se nommera lui-même les phone phreakers. L’histoire prend véritablement son envol en 1970 quand John Draper, un vétéran de la guerre du Viêtnam, découvre qu’un sifflet distribué en promotion dans les boîtes de céréales Cap’n Crunch émet une tonalité de 2600 hertz, qui correspond au code analogique d’accès aux appels interurbains d’AT&T. En sifflant dans le combiné, une voix répondait Thanks for using AT&T et le tour était joué, l’appel interurbain était gratuit. Puisque les appels interurbains coûtent cher, toute une panoplie de gadgets plus ou moins sophistiqués, fabriqués et vendus par les phreakers, circule dans la population (surtout étudiante). Ces fameuses blue boxes font vite la réputation – technique et culturelle – de ceux qui allaient devenir les principaux acteurs de la révolution de la micro-informatique, tels Steve Jobs et Steve Wozniak, les fondateurs d’Apple Computer.
14Par-delà les aspects illégaux ou ludiques qui marquent la culture du hack depuis son origine, il convient donc de noter qu’elle ne prend son sens qu’en tant qu’expression et revendication d’un idéal de liberté. Depuis le fameux principe de l’éthique hacker qui insiste sur le fait que « information wants to be free » jusqu’aux injonctions récentes des e-zines qui participent activement de cette culture, ce même trope organisateur revient : « hackers – pirates, phreakers – are freedom fighters keeping the dream alive ! » (Pirate Editorial, in Ludlow, 1996, p. 111). Mais plus encore que ces aspects plus ou moins folkloriques qui font régulièrement la une de journaux en mal de personnifications actuelles des vieux mythes de Robin des Bois ou de Mandrin, la culture du hack et ses revendications de liberté informe en profondeur la culture technique des informaticiens professionnels puisqu’elle leur fournit aussi des modèles alternatifs à la toute puissance du marché.
15Ceci est particulièrement visible lorsqu’on se penche sur la description socio-historique du mouvement informatique libre. Le choix de l’appellation unifiée « mouvement informatique libre » (MIL) est notre tentative pour considérer globalement un mouvement professionnel informatique qui présente au moins deux formes principales : le mouvement pour le logiciel libre (Free software, FS) et le mouvement « source ouverte » (Open Source, OS). Free Software résulte principalement des efforts de Richard M. Stallman, un ancien employé du MIT à l’origine du premier projet de logiciel libre, le projet GNU (pour Gnu’s Not Unix) en 1983. Stallman affirmait : « Si j’aime un programme, je dois le partager avec d’autres personnes qui l’aiment (…). Afin de pouvoir continuer à utiliser des ordinateurs sans déshonneur, j’ai décidé de constituer un ensemble suffisant de logiciels libres de façon à pouvoir faire ce que j’ai à faire sans utiliser de logiciel qui ne soit pas libre. » [4]. Le mouvement Open Source, quant à lui, s’est émancipé de Free software en le précisant. Open source réfère en effet au caractère non propriétaire (i.e. librement disponible et modifiable) du code-source des logiciels produits par ce mouvement (DiBona, Ockman et Stone, 1999) [5]. Ces deux formes du mouvement peuvent être regroupées car elles possèdent une histoire et au moins trois principes communs : (a) les usagers du système sont considérés compétents pour le transformer à leur guise ; (b) leurs contributions, comme celles des designers patentés, doivent être transparentes et modulaires ; (c) il existe un système de régulation de ce développement souvent considéré à tort comme anarchique.
16La forme de ce système de régulation est à l’origine des différences entre les deux formes principales du mouvement. Stallman considère en effet le mouvement Free software comme « une philosophie politique » alors qu’il tient le mouvement Open Source pour « une méthodologie de développement logiciel » [6]. Selon Eric S. Raymond, l’une des principales figures du mouvement Open Source, « le véritable axe de discorde entre ceux qui parlent de source ouverte et ceux qui parlent de logiciel libre n’est pas dans les principes, mais dans la tactique et la rhétorique » [7]. Dans les deux cas cependant, et à des différences de degré près, les deux parties du mouvement constituent la tête de pont technique et politique d’une transformation cruciale de l’environnement normatif des sociétés occidentales, en tant que remise en question radicale des formes de régulation fondées sur la représentation et associées à la modernité. Nous tenterons maintenant de décrire cette transformation normative au niveau économique.
Une alternative à la marchandise propriétaire
17L’histoire de l’informatique est souvent racontée de manière linéaire, succession d’innovations orientées vers une soi-disant libération progressive de l’usager vis-à-vis de l’asservissement à une machine froide et compliquée pour lui donner finalement accès à un ordinateur personnel, simple à apprendre et à utiliser (user-friendly). Selon ce genre de récit, l’ordinateur apparaît comme une sorte d’oignon où chaque couche de code supplémentaire se construit à partir d’un cœur en langage machine– un organisme vivant, résultat d’une évolution visible à son interface (phénotype) mais fossilisée dans son code (génotype). A l’inverse de cette conception évolutionniste, nous partons du principe que l’informatique est un phénomène social et culturel qui peut être envisagé selon deux angles principaux : en tant que discipline scientifique et en tant que technologie (ensemble de techniques et de discours, compétences et pratiques s’y rapportant). En tant que discipline scientifique, l’informatique peut, sous certaines conditions, être considérée comme un système de production d’un bien commun. En tant que technologie, par contre, l’informatique sera plutôt associée à la création d’un système industriel où les biens produits (équipements et logiciels) sont des marchandises (biens privés). Nous postulons qu’il est possible d’effectuer une lecture de l’histoire de l’informatique – et plus particulièrement de l’histoire du mouvement informatique libre – comme développement articulé en permanence par cette tension essentielle entre bien public et marchandise.
18L’idée d’une « économie du don » a parfois été avancée pour rendre compte du phénomène du logiciel libre (Raymond, 1999 ; Barbrook, 2000). L’inspirateur de cette notion, Marcel Mauss (1950), rappelait en conclusion de son essai que : « C’est encore une notion complexe qui inspire tous les actes économiques que nous avons décrits ; et cette notion n’est ni celle de prestation gratuite, ni celle de la production et de l’échange purement intéressés de l’utile. C’est une sorte d’hybride qui a fleuri là-bas. » (p. 267). Cet « hybride », nous le trouvons entre la marchandise et le bien commun selon Callon (1996, p. 43-44), qui le définit comme un bien non rival et non appropriable, c’est-à-dire un bien qui (1) une fois qu’il a été produit, ne crée pas de compétition entre les agents qui désirent le consommer, et (2) auquel on ne peut empêcher l’accès à un tiers qu’au prix d’importants et dissuasifs investissements. La science économique considère le code informatique comme produit non rival, et plus généralement l’information codifiée comme l’archétype d’un bien non rival et non appropriable, c’est-à-dire d’un bien commun. Callon, quant à lui, considère que les savoirs scientifiques peuvent être considérés comme de tels biens si et seulement si les réseaux de leur production sont stabilisés, c’est-à-dire lorsque les « traductions » qui lient les acteurs sont relativement permanentes (Callon, 1991). A l’inverse, lorsque ces réseaux sont dans une configuration « émergente », le savoir scientifique ne correspond pas simplement à un énoncé codifié, mais inclut aussi des compétences incorporées dans des humains et des dispositifs qui les rendent non appropriables sans avoir auparavant « répliqué le laboratoire » d’origine.
19Il est intéressant de noter que dans le cas des savoirs scientifiques relevant de l’informatique (computer science), on peut aussi argumenter du contraire à l’heure actuelle. En effet, le schéma proposé par Callon est un schéma originel valable, par exemple, pour la production d’une théorie en physique quantique. Dans ce cas en effet, un savoir émergent est un bien appropriable, du fait des investissements considérables requis pour créer, équiper et maintenir un laboratoire susceptible de produire des « faits empiriques ». Dans une certaine mesure, ce cas de figure est tout à fait légitime dans le cas de l’informatique où, pendant les années soixante, depuis les grandes universités de recherche (MIT, Stanford, etc.), de tels laboratoires ont produit les premières vagues d’innovations. A cette époque, les investissements que représentaient les ordinateurs et le personnel qualifié qui les « faisaient tourner » constituaient en effet de redoutables barrières à l’entrée. Et ce, d’autant plus que le mode de gestion des fonds publics organisé par J.C.R. Licklider et ses successeurs à la direction du IPTO de l’ARPA [8], reposait sur la cooptation plutôt que sur le principe de la revue par les pairs. Cependant, en même temps, pour ceux qui étaient cooptés dans le système public, le code source fonctionnait déjà comme un bien commun : dans le cadre de la communauté académique des chercheurs principaux de l’ARPA, le code était librement échangé, sans qu’aucun mécanisme propriétaire ne soit même envisagé pour réguler sa diffusion. Ainsi, d’un point de vue juridique, il faudra attendre 1980 pour voir apparaître aux Etats-Unis, un texte régulateur avec le Computer Software Copyright Act (Lubar, 1993, p. 370).
Un « marché du code »
20L’émergence d’un véritable « marché du code » est donc un phénomène relativement récent, datant de la fin des années 1970, qui doit être analysé en rapport avec l’émergence du marché de l’informatique personnelle. En phase avec cette émergence du marché de l’équipement informatique devenu marchandise (et non plus dispositif expérimental), apparaît donc progressivement un marché du code lui aussi devenu marchandise, c’est-à-dire logiciel. Or, contrairement au schéma originel de Callon, c’est bien dans cette seconde phase, après la constitution d’un véritable marché – en gros les années quatre-vingts et la première moitié des années quatre-vingt-dix – que les énoncés codifiés des savoirs informatiques apparaissent comme de véritables biens propriétaires. Enfin, dans une troisième phase (que l’on pourrait peut-être faire débuter avec le passage du fureteur Netscape dans le domaine public en 1998), le modèle originel d’un code non propriétaire fait un retour remarqué et commence à s’offrir en alternative viable, y compris dans le cadre d’une démarche corporative capitaliste. Pensons par exemple aux pratiques des tenants des distributions payantes de code source libre, tels Red Hat ou autres qui proposent en fait un service payant– soutien technique, documentation, mises à jour – développé à partir de la diffusion libre d’un code source sous licence ouverte. En clair donc, en dehors de la sphère académique, où vaut particulièrement le modèle de Callon, dans la sphère du développement scientifique et technique, et plus précisément dans celle du développement logiciel, il semble que marchandise et bien commun peuvent être liés dans des dynamiques cycliques, ou même cohabiter dans des formes hybrides.
21Il convient, en effet, de remarquer que le marché du code est paradoxal, organisé de manière différentielle depuis ses origines, dans la mesure où il fonctionne au moins à deux vitesses : un marché régulé par les prix cohabite avec un marché parallèle où le produit pirate règne. En fait, on peut dire raisonnablement que c’est le modèle originaire qui perdure, puisque de la fin des années cinquante à la fin des années soixante-dix, le prix du code résultait d’arrangements adhoc, fixés au cas par cas dans des transactions qui multipliaient les régimes de propriété et les régimes d’usage (prolifération des licences) et qui pour le même produit différaient selon les transactions. En clair, la notion même d’une d’adéquation par le prix entre une offre et une demande, ne peut être qu’un arrangement local et certainement pas une résultante agrégée de multiples transactions indépendantes. Ceci n’a pas échappé aux commentateurs du retour en force du mouvement informatique libre, depuis l’exemple de Cygnus Solutions (1989) jusqu’à Mozilla/Netscape (Raymond, 1999).
22Nicolas Auray, en particulier, a synthétisé dans son travail de thèse une approche cohérente de ces phénomènes (Auray, 2000). En recensant la majorité des arguments discutés par les acteurs mêmes de ces dynamiques lorsqu’ils tentent de systématiser le processus d’ensemble d’une culture technique informatique libre, Auray a proposé une approche des questions de régulation par « les droits coutumiers ». En reprenant Weber, Auray insiste sur le fait que « le droit coutumier n’est pas la codification de la coutume », mais plutôt « une proclamation de celle-ci, ce qui lui confère un aspect re-créatif » (p. 446-447). Ce mode de régulation passe par le recours aux « historiettes édifiantes », c’est-à-dire aux précédents plus ou moins normalisés dans des discours historiques. Avant les codifications dans des discours institutionnalisés, fussent-ils ceux des acteurs (Raymond, Stallman) ou ceux d’experts académiques (Lessig, Boyle). En fait, selon Auray, la régulation des questions de propriété inhérentes au logiciel libre fonctionne donc sur le mode performatif, « du particulier au particulier » comme le disait Max Weber. Le recours à l’historiette ou l’anecdote doit y être compris comme témoignant du rôle central des ressources de la parole et de ses multiples formes de codification et de transmission, fables, paraboles, mythes, contes et légendes.
23L’histoire de l’informatique personnelle a fait l’objet d’une réécriture quasi immédiate, où l’appropriation du slogan révolutionnaire démocratique « liberté, égalité, fraternité » a donné matière à des traductions marketing particulièrement efficaces (convivialité, accès universel, interactivité) (Bardini, 2000b). La fameuse figure d’une « révolution démocratique informatique » dans les discours sur les aspects sociaux des technologies de l’information est maintenant devenue si hégémonique qu’elle semble aussi naturelle que la « métaphore du bureau » qui en est la traduction technique (Proulx, 1990). Articulé sur la notion de convivialité, ce trope révolutionnaire masque en fait un parti-pris conservateur et réaliste quant à la possibilité d’élargir le marché potentiel pour une machine informatique personnelle en dehors de la sphère d’origine des hackers et hobbyists. Dans cette démocratisation commerciale, il faut voir en effet la construction d’un usager moyen par la réduction systématique de l’apprentissage jusqu’à un plus petit commun dénominateur (cliquer avec un doigt sur sa souris, taper sur un clavier QWERTY, visualiser en deux dimensions sur un écran de télé) (voir Bardini, 2000a et Proulx, 2002).
24Or il nous semble que la culture du hack en ligne, avec ses modalités de régulation par les droits coutumiers, sa mythologie de la prouesse informatique et de la farce défiant l’autorité, ses marges illégales et son cœur idéaliste, est une culture de la singularité, ce qui introduit des nuances de taille par rapport à la version standard de la révolution démocratique informatique. La liberté n’y est pas limitée à la convivialité qui rend simples un apprentissage et un usage complexes, mais apparaît plutôt comme la possibilité d’exprimer sa singularité par l’apprentissage, la ruse et le talent. L’égalité n’y est pas un droit inaliénable qui nivelle tout par le bas, a priori, mais plutôt une possibilité de n’être jugé que sur la base de la prouesse, de l’exploit singulier, sans qu’aucun autre critère ne vienne interférer dans le jugement des pairs. Enfin, la fraternité, elle non plus, n’est pas décrétée d’office, mais passe par le rapport fraternel médié par la technique informatique, une sorte de fraternité dans le crime où dans le combat, tout au moins. A l’inverse des visées universalistes d’une démocratie de la marchandise, la culture du hack en ligne, base du mouvement informatique libre, peut en effet revendiquer un idéal de liberté révolutionnaire, mais dans les termes mêmes de l’époque : « La liberté ne doit pas être dans un livre, elle doit être dans le peuple, et réduite en pratique. » (Saint-Just).
Singulière liberté…
25Les configurations stables du savoir informatique peuvent donc être considérées comme des hybrides, des marchandises/bien public. Car « l’information codifiée » que constitue le code-source d’un logiciel non propriétaire est à la fois un bien public et une marchandise : un hybride, produit des interactions quotidiennes et historiques entre concepteurs, usagers et dispositifs. Les conventions sémiotiques et sociologiques de cette hybridité déterminent la stabilité relative du réseau qui le produit en tant qu’hybride. Le code est le porte-parole de la culture du hack, car le code est l’inscription qui habilite et instaure le hack. Là où la langue anglaise impose un humain en position de représentant (spokesman, spokesperson), la langue française est plus directement utile pour saisir ce propos : l’accent ne doit pas êtremis sur l’entité qui représente, mais sur ce qui est représenté. Dans le nouveau monde libre, une chose, une inscription agissante, représente le monde qu’elle « enacte » [9] : là où la modernité multipliait les spokespersons, la culture du hack en ligne multiplie les spokesthings. Pas besoin d’un leader charismatique (un humain leader politique) mais, à l’inverse, s’il doit y avoir un représentant humain, alors, l’humilité doit être sa principale qualité :
« Dans la communauté des hackers ( ) le travail de chacun est ce qu’il publie. C’est une méritocratie très stricte (…) et il y a une déontologie très suivie qui veut qu’il faut laisser parler la qualité. La meilleure des vantardises est un code qui "marche, tout simplement", et dont tout bon programmeur peut voir la bonne facture (… ) Le médium du don dans la culture hacker est intangible, les canaux de communication sont pauvres en ce qui concerne l’expression des nuances émotionnelles et le face-à-face entre ses membres plutôt l’exception que la règle. Cela lui donne une moindre tolérance en bruit que dans la plupart des autres cultures, et cela explique en grande partie que les aînés de la tribu se doivent de respecter une certaine humilité en public (… ) Enfin, j’ai personnellement remarqué que le comportement auto-dépréciateur de certains chefs de file hacker reflète une peur réelle (et pas forcément injustifiée) de devenir l’objet d’un culte de la personnalité. » (Raymond, 2000, p. 309-311).
27Si, comme nous l’avons montré précédemment, la culture du hack en ligne est régulée principalement par les ressources de la parole, de sa diffusion et de sa codification en « histoires », le rôle du leader historique est celui d’un personnage de l’histoire, un porte-parole dans le sens où un personnage agit à travers une fonction actantielle : il n’existe que pour signifier les actions (et compétences) qui lui sont imputées, et qui sont nécessaires au bon déroulement du récit. Tout comme l’Etat modeste à l’heure de la mondialisation, le nouveau leader du monde libre est un personnage modeste et qui ne recherche pas la gloire personnelle. Ses qualités sont l’exact envers de celles du politicien moderne. A l’extrême, cela nous conduit à réaliser que le leader du nouveau monde libre aspire à n’être personne, à n’être perçu que comme un porte-parole anonyme, ou plus exactement, comme « celui par qui le code a parlé » : le leader libre est une singularité sans visage, il est le medium d’un code qui ne lui appartient pas, dont il n’est pas l’auteur. Le récit de la nouvelle liberté est dans le code, tout comme la loi de sa régulation (code is law, comme dirait Lessig).
28Nombreux sont les indices de cet état de la représentation du nouveau monde libre dans la culture du hack en ligne. Nicolas Auray, par exemple, a noté dans son analyse du rôle de la démo dans la culture du hack en ligne que le hacker y passe « de l’arrogance à l’autodérision », et que « parallèlement à la prise de distance critique par rapport à la logique de la performance technique, [il] s[’y] développe une prise de distance par rapport à ses propres exploits » (Auray, 2000, p. 254). Le même auteur conclut en distinguant « deux formes d’individualisation et deux formes de singularisation » : à l’arrogance, très forte valorisation de l’individualité, il oppose l’autodérision en tant qu’émergence progressive de la conscience de soi, mais il remarque aussi que la valorisation de l’individualité converge avec la singularisation du hacker dans la critique des normes entravantes, la satire des discours de la marchandise, les récits des souffrances de la socialisation malheureuse à l’informatique, qu’elle soit institutionnelle ou commerciale (Auray, 2000, p. 259).
29Ce double mouvement en tension, opposition et convergence entre individualisation et singularisation nous semble emblématique des formes de représentation de la culture du hack, appliquées cette fois-ci au hacker moyen plutôt qu’au hacker en tant que personnage historique. Nous avons affaire ici à une représentation de la quotidienneté du hack, et non à celle d’un événement singulier, matière à « historiette édifiante », mais la conclusion est identique. Jusque dans leur convergence, Auray confirme la précédence de la singularisation sur l’individualisation :
« La singularisation des êtres humains va bien au-delà de cette intensification du "soi". Elle passe par l’invention de nouveaux agencements – perceptifs, sensibles – entre humains et non-humains. Ces nouveaux agencements créent une singularisation nouvelle des êtres, qui se manifeste par la création de figures d’êtres humains autres que les "individus". » (ibid.)
31En fait, cette tension entre individualisation et singularisation renvoie aussi aux figures extrêmes de la culture du hack que sont le pirate et l’hacktiviste. Dans ces deux cas en effet, la question de la singularité et de l’individualité se pose en des termes sensiblement différents mais conformes à la problématique générale de cette culture. Dans le premier cas, la singularité l’emporte nécessairement sur l’individualité, dans la mesure où l’illégalité de la pratique implique nécessairement l’anonymat même relatif du pseudonyme. Pire encore, le cracker et le script kid sont deux formes de singularité pirate significatives en ceci qu’elles ne reposent pas à proprement parler sur un hack personnel, mais plutôt sur l’utilisation du code d’autres hackers, maintenant disponible sur de nombreux sites du World Wide Web. Quant à l’hacktiviste, sa singularité repose moins sur son hack (souvent difficile à confirmer et tendant à le rapprocher des cas précédents) que dans la cause qu’il défend ou promeut par ses actes pirates (defacing, etc.).
Nouvelle liberté paradigmatique ?
32Même si le mouvement informatique libre doit sa récente reconnaissance au succès important du système d’opération (GNU-)Linux, sa signification culturelle et sociale va bien au-delà de ce simple phénomène. En tant que nouveau mode de production et de partage de savoirs, ce mouvement démontre la puissance créative des réseaux de collaboration rapprochant usagers et concepteurs, et établit des ponts entre domaines de connaissance. Il représente un processus de design autant technique que social, un mode de développement permettant de coordonner les contributions à la réalisation d’un bien public par un ensemble d’individus souvent dispersés autant culturellement que physiquement. Ce faisant, les nouvelles formes sociales du développement logiciel apparaissent en tant qu’archétype de l’organisation productive, d’une part, et des nouveaux modes de rapport au savoir, d’autre part. Pour nous, cet archétype est un produit historique, contrairement aux mythes trop rapidement véhiculés d’une histoire exclusivement technique faite de success stories en tous genres mais reprenant généralement les mêmes tropes (informatique de garage, génies du marketing, gourous contre-culturels et informaticiens asociaux).
33Selon notre approche sociotechnique, voire politique, de l’histoire des innovations techniques, il appert que les questions que pose le mouvement informatique libre sont des questions cruciales pour le devenir des démocraties occidentales. Elles articulent dans un environnement technique des questions sociales et politiques essentielles au fonctionnement et à la production du modèle démocratique. Après les disparitions annoncées de l’histoire et de la croyance au progrès, avec l’effacement progressif des utopies, les pratiques du mouvement informatique libre construisent un domaine de sens où des questions comme qu’est-ce que libre veut dire ? peuvent être posées à nouveau.
34Au même moment, les valeurs essentielles de ce mouvement commencent à se diffuser par-delà les diverses frontières disciplinaires, géographiques, sociales et culturelles. Des communautés diversifiées, issues des sciences biologiques, du droit, du journalisme ou des arts commencent en effet à lancer des projets internet qui tirent leur inspiration du succès évident de phénomènes très médiatisés comme Linux. Mais il nous semble aussi que le mouvement informatique libre commence à fonctionner de manière paradigmatique au sein de sites de production culturelle impliquant les industries de la musique, du cinéma, de l’édition. Ces pratiques nouvelles doivent alors interagir avec des régimes de propriété intellectuelle plus traditionnels. Dans chaque cas spécifique, cette valeur emblématique du mouvement doit être étudiée, et donc s’ancrer dans une connaissance approfondie du phénomène originel. De la même manière que nous avons cherché à montrer que la création d’hybrides entre marchandise et bien public remettait en cause la représentation classique du marché économique, il conviendrait de montrer symétriquement en quoi la représentation de la culture du hack en ligne rompt avec les normes de la représentation politique de la modernité. Ce sera pour nous le thème de travaux futurs [10]. La question de la représentation symbolique de pratiques illégales ou déviantes dans l’environnement normatif actuel devient révélatrice de pratiques hybrides, techniques et politiques, qui remettent en cause les fictions de la marchandise et du parlement au nom d’autres fictions et par le biais d’autres processus narratifs.
Bibliographie
- Auray, N. (2000). Politique de l’informatique et de l’information. Les pionniers de la nouvelle frontière électronique, thèse de doctorat en sociologie sous la direction de L. Thévenot, EHESS, Paris.
- Barbrook, R. (2000). « L’économie du don high-tech », dans Libres enfants du savoir numérique : Anthologie du libre, dir. O. Blondeau. et F. Latrive, p. 141-162, Combas : L’Eclat.
- Bardini, T. (2000a). Bootstrapping: Douglas Engelbart, Co-Evolution, and the Origins of Personal Computing, Stanford University Press, Stanford, CA..
- Bardini, T. (2000b). « Les promesses de la révolution virtuelle : genèse de l’informatique personnelle, 1968-1973,» Sociologie et Sociétés, XXXII(2).
- Bardini, T. (1996). « Changement et réseaux socio-techniques : de l’inscription à l’affordance », Réseaux, 76, p. 125-155.
- Bardini, T., Proulx, S., Bélanger, D. (2000). « Des nouvelles de l’interacteur : phénomènes de convergence entre la télévision et internet », Sociétés et Représentations, n° 9, Paris, p. 161-180.
- Bardini, T. et Horvath, A.T. (1995). « The Social Construction of the Personal Computer User : The Rise and Fall of the Reflexive User », Journal of Communication, 45(3) : 40-65.
- Boltanski, L. et Thévenot, L. (1991). De la justification. Les économies de la grandeur. Paris : Gallimard.
- Boltanski, L. et Chiapello, E. (1999). Le nouvel esprit du capitalisme. Paris : Gallimard.
- Boyer, R.(1986). La théorie de la régulation : une analyse critique. Paris : La Découverte.
- Breton, Ph. (1990). La tribu informatique. Enquête sur une passion moderne. Paris : Métailié.
- Callon, M. (1991). « Réseaux technico-économiques et irréversibilité » dans Les Figures de l’irréversibilité en économie, p. 195-230, dir. R. Boyer, B. Chavance et O. Godard, Paris : EHESS.
- Callon, M. (1996). « Le statut économique des activités de recherche et développement : éléments pour une analyse dynamique des réseaux technico-économiques » dans Représenter Hybrider Coordonner, actes des journées du CSI, dir.C. Meadel et V. Rabeharisoa, p. 43-60, Paris : Ecole des Mines.
- Calabrese, A. et J-C Burgelman, dirs. (1999). Communication, Citizenship, and Social Policy: Re-thinking the Limits of the Welfare State. Totowa, NJ :Rowman and Littlefield.
- DiBona, C., Ockman, S. et Stone, M. (1999). Open Sources: Voices from the Open Source Revolution. Sebastopol, CA : O’reilly.
- Frank, T. (2000). One Market under God : Extreme Capitalism, Market Populism, and the End of Economie Democracy. New York : Doubleday.
- Garnham, N. (2000). Emancipation, the Media, and Modernity. Arguments about the Media and Social Theory. Oxford : Oxford University Press.
- Giddens, A, (1990). The Consequences of Modernity, Stanford, CA : Stanford University Press.
- Golding, P. (1998). "New Technologies and Old Problems: Evaluating and Regulating Media Performance in the ’Information Age’" In K. Brants, J. Hermes and L. van Zoonen, The Media in Question: Popular Culture and Public Interests, p. 7-17. Londres: Sage.
- Gomulkiewicz, R. W. (1999). « How Copyleft Uses License Rights to Succeed in the Open Source Software Revolution and the Implications for Article 2b » Houston Law Review, http://eon.law.harvard.edu/h2o/property/ alternatives/gomulkiewicz.html
- Habermas, J. (1996). Between Facts and Norms: Contributions to a Discourse Theory of Law and Democracy. Cambridge, MA: MIT Press.
- Hafner, K. et Markoff, J. (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. New York: Simon and Schuster.
- Hamelink, C. J. (2000). The Ethics of Cyberspace. Londres: Sage.
- Hardin, G. (1968). « The Tragedy of the Commons » Science (162) :1243-1248.
- Ipsos-Reid (2000). The Face of The Web: Youth, New York.
- Latour, B. (1987). Science in Action. Cambridge, MA: Harvard University Press.
- Latour, B. et Woolgar, S. (1979). Laboratory Life. Beverly Hills: Sage.
- Law, J. and Hassard, J. éds. (1999). Actor Network Theory and After, Oxford: Blackwell
- Lelong, B., Mallard, A. éds. (2000). « La fabrication des normes », Réseaux, vol. 18, n° 102, Paris.
- Lessig, L. (1999). Code & Other Laws of Cyberspace, New York: Basic Books.
- Levy, S. (1984). Hackers. Heroes of the Computer Revolution. New York: Doubleday Dell.
- Lubar, S. (1993). Info Culture : The Smithsonian Book of the Information Age. Boston: Houghton Mifflin.
- Ludlow, P., ed. (1996). High Noon on the Electronic Frontier: Conceptual Issues in Cyberspace. Cambridge (MA): MIT Press.
- Mauss, M. (1950). [1923-24] « Essai sur le don : forme et raison de l’échange dans les sociétés archaïques » dans Sociologie et anthropologie, p. 143-279, Paris : Presses Universitaires de France.
- Pasquier, D. et J. Jouët (1999). « Les jeunes et la culture de l’écran. Enquête nationale auprès des 6-17 ans », Réseaux, n° 92/93, p. 25-102.
- Price, M.E., et S. G. Verhulst (2000). « In search of the self: Charting the course of self-regulation on the Internet in a global environment » Dans C. T. Marsden, éd., Regulating the Global Information Society, p. 57-78. Londres et New York: Routledge.
- Proulx, S. (2002). « Trajectoires d’usages des technologies de communication : les formes d’appropriation d’une culture numérique comme enjeu d’une société du savoir », Annales des Télécommunications, vol. 57, n° 3/4, Paris, mai 2002, à paraître.
- Proulx, S. (1999). « Paradoxes de la réception médiatique au temps de la mondialisation » in S. Proulx & A. Vitalis, éds, Vers une citoyenneté simulée. Médias, réseaux et mondialisation, p. 141-161. Rennes : Editions Apogée.
- Proulx, S. (1990). « La promotion sociale de la "culture informatique" : du "computer power to the people" à l’efficacité d’un nouvel outil pour le travail de bureau », Culture technique, n° 21, Paris, p. 224-235.
- Proulx, S., éd. (1988). Vivre avec l’ordinateur : les usagers de la micro-informatique, éditions G. Vermette Inc., Montréal.
- Proulx, S. et P. Vallières, éds. (1982). Changer de Société. Déclin du nationalisme, crise culturelle, alternatives sociales au Québec, Montréal : Québec-Amérique.
- Raboy, M. (2001). « Media Policy in the New Communications Environment. » in M. Raboy, ed., Global Media Policy for the New Millenium, Luton, UK: University of Luton Press (sous presse).
- Raboy, M., Abramson, B. D., Proulx, S. et R. Welters (2001). « Media Policy, Audiences and Social Demand: Research at the Interface of Policy Studies and Audience Studies », Television and New Media, 2 : 2, p. 95-115.
- Raymond, E.S. (1999). The Cathedral and the Bazaar. Musings on Linux and Open Source by an Accidental Revolutionary, Sebastopol, CA: O’reilly.
- Raymond, E.S. (2000). « A la conquête de la noosphère » version française de « Homesteading the Noosphere » (dans Raymond, 1999), dans Libres enfants du savoir numérique : Anthologie du libre, dir. O. Blondeau. et F. Latrive, p. 279-336, Combas : L’Eclat.
- Reinicke, W. H. (1998). Global Public Policy: Governing without Government? Washington: Brookings Institution Press.
- Reynaud, J.D. (1997). Les règles du jeu. L’action collective et la régulation sociale, Paris : Armand Colin.
- Samudrala, R.(2000). « Philosophie de la musique libre » dans Libres enfants du savoir numérique : Anthologie du libre, dir. O. Blondeau. et F. Latrive, p. 463-478, Combas : L’Eclat.
- Taylor, P. A. (1999). Hackers, New York : Routledge.
- Thompson, J.B. (1990). Ideology and Modern Culture, Stanford : Stanford University Press.
- Virilio, P. (1988). La machine de vision. Paris : Galilée.
- Yudice, G.(1995). "Civil Society, Consumption and Govemmentality in an Age of Global Restructuring". Social Text 14, 4 : 1-26.
Date de mise en ligne : 01/01/2012
Notes
-
[1]
Nous reprenons dans cette section des idées développées conjointement avec notre collègue Marc Raboy (Université de Montréal) dans le cadre d’un programme de recherche commun.
-
[2]
Ces réflexions s’inscrivent dans le cadre d’un programme franco-québécois de coopération en recherche (COREVI, 2000-2002), financé conjointement par le ministère des Relations internationales du Québec et par le ministère des Affaires extérieures de la France, et réunissant une vingtaine de chercheurs (coordination : S. Proulx, B. Conein, F. Massit-Folléa). Notre objectif est de réfléchir conjointement à l’émergence de nouvelles normes liées à la mondialisation d’internet.
-
[3]
En 1999, l’Office de la langue française du Québec a même proposé « braqueur informatique » pour la traduction française du mot. Plus récemment, on a vu apparaître le mot « hacktiviste », mot-valise en vogue formé des mots hacker et « activisme ». Ce néologisme gagne maintenant en popularité, en particulier à cause de nombreuses attaques perpétrées directement contre des sites sur le World Wide Web, au nom de causes diverses (Taylor, 1999).
-
[4]
R. M. Stallman (1983)« Original announcement of the GNU Project ", http://www.gnu.org/gnu/initial-announcement.html, Version française : http://www.dtext.com/hache/manifeste-GNU.html
-
[5]
Le code-source d’un logiciel est l’ensemble de ses instructions écrites dans un langage informatique évolué (tel BASIC, Pascal, C++, ou Java), et donc directement compréhensible par toute personne qui maîtrise ce langage. La plupart des compagnies produisant des logiciels considèrent le code-source comme secret et ne distribuent leur logiciels que sous forme binaire, après un traitement logiciel qui convertit le code-source en programme directement exécutable par l’ordinateur (Gomulkiewicz, 1999).
-
[6]
« Saint Richard: Free Software Will Save Your Soul » Linux Magazine, juillet 1999, http://www.linux-mag.com/1999-07/stallman_01.html
-
[7]
Raymond, E. S. « Shut Up And Show Them The Code » Linux Today http://linuxtoday.com/stories/7196.html
-
[8]
ARPA est l’acronyme désignant le Advanced Research Projects Agency, agence fondée par le gouvernement des Etats-Unis. en 1958 pour assurer un développement de pointe en matière de technologies spatiales et militaires. En 1962, un nouveau département fut créé au sein de l’ARPA : Information Processing Techniques Office (IPTO). Ce département fit d’ARPA un acteur militaire décisif dans le développement de l’informatique aux Etats-Unis.
-
[9]
Nous nous permettons ici d’utiliser un anglicisme, faute de terme approprié en français (ou en l’absence d’un tel terme dans notre esprit). D’après le Webster, en effet, to enact signifie alternativement (1) « établir par un acte légal ayant autorité : décréter une loi » [to establish by legal and authoritave act : to make into law] et (2) « jouer (un rôle) » [to act out (a role)]. Le dictionnaire Harrap’s franco-anglais propose la traduction « décréter » mais perd ainsi le deuxième sens du verbe en anglais, pourtant crucial pour notre propos : dans le nouveau monde libre, le code représente le monde qu’il instaure avec force de loi (cf. Lessig), en même temps qu’il le joue comme un rôle (qu’il le performe).
-
[10]
Nos travaux se poursuivent dans le cadre d’une subvention obtenue (2001-2004) du Conseil de la recherche en sciences humaines (CRSH) du Canada. Notre assistant de recherche est Michael Totschnig, doctorant en communication à l’UQAM.