{"id":1427,"date":"2013-06-17T15:00:35","date_gmt":"2013-06-17T13:00:35","guid":{"rendered":"https:\/\/www.ideematic.com\/actualites\/?p=1427"},"modified":"2013-06-17T15:00:35","modified_gmt":"2013-06-17T13:00:35","slug":"les-hackers-2-la-valse-des-chapeaux","status":"publish","type":"post","link":"https:\/\/www.ideematic.com\/actualites\/2013\/06\/les-hackers-2-la-valse-des-chapeaux\/","title":{"rendered":"Les hackers \u2013 2\u00a0: La valse des chapeaux"},"content":{"rendered":"

[vc_row][vc_column][vc_column_text]Apr\u00e8s les bidouilleurs des premiers temps qui manipulaient aussi bien le tournevis et le fer \u00e0 souder que le clavier, et auxquels on doit les innovations fondamentales qui sont \u00e0 la base de l\u2019informatique d\u2019aujourd\u2019hui, la famille des hackers s\u2019agrandit\u00a0!<\/p>\n

<\/p>\n

Pour revenir aux d\u00e9finitions premi\u00e8res, rappelons que le hacker se caract\u00e9rise par sa passion pour le \u00ab\u00a0fonctionnement intime des syst\u00e8mes, ordinateurs et r\u00e9seaux informatiques\u00a0\u00bb. Nous avons vu aussi que ces bricoleurs de transistors \u00e9taient souvent anim\u00e9s par des motivations libertaires\u00a0: nombre d\u2019entre eux pensaient que l\u2019informatique et les r\u00e9seaux devaient lib\u00e9rer et faire circuler l\u2019information, contribuer \u00e0 cr\u00e9er un monde plus libre et plus juste. Faire sauter les verrous, contourner les syst\u00e8mes de s\u00e9curit\u00e9, ma\u00eetriser et d\u00e9jouer les derni\u00e8res d\u00e9couvertes en mati\u00e8re de cryptologie, tels furent donc les jeux favoris des hackers.<\/p>\n

A partir des ann\u00e9es 1980, avec la cr\u00e9ation des grands r\u00e9seaux et l\u2019arriv\u00e9e des ordinateurs dans les foyers, l\u2019informatique devint un outil social incontournable. Le mot hacker, jusque-l\u00e0 plut\u00f4t teint\u00e9 d\u2019anarchisme sympathique, va dans le m\u00eame temps voir ses sens prendre autant de nouvelles couleurs et formes que de significations\u00a0: l\u2019informatique n\u2019est plus un hobby d\u2019\u00e9tudiant, mais un ensemble de technologies et de syst\u00e8mes devenus indispensables au fonctionnement de la soci\u00e9t\u00e9, une arme aussi bien qu\u2019un savoir, un mur de protection autant qu\u2019un moyen de communication, de surveillance ou d’intrusion. Les comp\u00e9tences de notre hacker passe-murailles sont donc utilis\u00e9es dans toutes ces dimensions, et ses initiatives personnelles sont \u00e9galement mesur\u00e9es \u00e0 l\u2019aune de leurs effets sur tous ces secteurs. Vont alors se dessiner de nouveaux visages du hacker, et des identit\u00e9s multiples. De nouveaux noms apparaissent, aux significations mouvantes et subjectives. On peut en dresser une liste et faire une petite galerie de portraits, mais poser ces masques th\u00e9oriques sur des personnages r\u00e9els risque d\u2019\u00eatre plus probl\u00e9matique.<\/p>\n