Commentaire sur :
Steven Levy, Hackers, Delta Publishing, 1994
Il s'agit de la deuxième édition d'un ouvrage publié en
1984, et enrichi d'un chapitre supplémentaire en 1994.
Les "hackers" dont parle Steven Levy ne sont pas
les briseurs de codes, les fabricants de virus, les fraudeurs que ce mot évoque
aujourd'hui, mais les pionniers de l'informatique personnelle. Le mot "hacker",
en vieillissant, a pris une connotation négative qu'il n'a pas du tout dans ce livre.
L'informatique était, dans les années 60, l'affaire des
professionnels style IBM, en costume, cravate noire et chemise blanche. Les utilisateurs
n'étaient pas autorisés à approcher la machine. Ils tapaient leurs programmes sur des
cartes perforées et passaient le paquet de cartes à travers un guichet ; puis, quelques
heures ou quelques jours après, ils trouvaient le listing dans leur casier - et le plus
souvent ce listing leur signalait une erreur dans le programme. Il fallait la corriger,
puis taper les nouvelles cartes, passer le nouveau paquet de cartes à travers le guichet,
et de nouveau attendre...
Les hackers (que d'autres ont appelé "hobbyists")
voulaient enjamber cette procédure. Ils revendiquaient le droit de comprendre comment la
machine fonctionne, d'y mettre les mains, d'y accéder, de travailler en temps réel, et
de modifier la façon dont on utilisait l'ordinateur. L'équipe la plus flamboyante a
été celle du MIT, puis par dissémination d'autres équipes de passionnés se sont
créées. Ils ont mis au point des langages, des méthodes, ils ont inventé
l'intelligence artificielle, etc.
Puis ils ont cherché à mettre l'ordinateur à la
disposition de tout le monde. D'abord par la dissémination de terminaux, puis par la mise
au point du micro-ordinateur. Levy raconte la naissance de l'Altair, machine dont la seule
interface avec l'utilisateur était constituée d'une rangée d'interrupteurs et d'une
rangée de lampes, et dans laquelle il fallait entrer le programme (langage machine codé
en base huit !) lors de chaque utilisation, au point que les hackers avaient rapidement le
bout des doigts calleux. Puis il raconte la naissance des Apple I et II.
Levy nous fait partager les rêves, les ambitions, de ces
passionnés qui travaillaient trente heures d'affilée, et sacrifiaient leur hygiène et
leur vie affective à l'exploration des possibilités offertes par l'ordinateur, au
développement des outils qui permettaient de les élargir. Leur imprégnation
par le langage informatique les coupait des modes de communications usuels et
les isolait des autres êtres humains, comme le
montre le problème survenu entre Saunders
et son épouse. Ils avaient une morale, "the hackers ethic", reposant sur quelques
points fondamentaux : libre accès à la machine, liberté et gratuité des logiciels,
coopération etc. L'émergence du commerce des logiciels a mis un terme à cette époque.
Toutefois la créativité des hackers avait permis le démarrage d'une nouvelle économie.
Le livre de Lévy date de 1984 (le complément apporté lors
de la deuxième édition en 1994 ne comporte qu'un chapitre de mise à jour), mais il
mentionne certaines des questions qui nous tracassent aujourd'hui. Si l'on a en tête un
modèle en couches de l'informatique, on voit en effet se déplacer la "couche
critique", celle qui se trouve sur le front de taille de la discipline. Il s'agissait
dans les années 60 de mettre au point les langages facilitant la diversification des
utilisations de l'ordinateur. La couche critique était celle du "software".
Puis, dans les années 70, il s'est agi de mettre l'ordinateur dans les mains de chacun en
développant un micro-ordinateur s'appuyant sur les micro-processeurs tout récents (la
couche critique était celle du "hardware"). L'Altair arrive sur le marché en
janvier 1975 ; il est offert en kit pour 397 $ (p. 190). Ensuite s'enchaînent les
développements en logiciel et en matériel qui conduisent au micro-ordinateur en réseau
d'aujourd'hui, avec ses interfaces graphiques, son équipement multimédia et l'Internet.
La couche critique maintenant est celle de l'utilisation,
plus précisément de l'utilisation collective, organisée, du PC en réseau dans les
entreprises et dans la société. L'utilisation individuelle pose des questions qui
relèvent de la psychologie ; celles que pose l'utilisation collective relèvent de la
sociologie et de la culture, ainsi que de l'organisation, et me semblent bien plus
compliquées et plus riches. D'ailleurs l'utilisation individuelle ne peut se définir
sans référence au contexte culturel, sociologique, organisationnel dans lequel
l'individu est inséré. Sociologie et psychologie constituent deux couches, différentes
mais solidaires, du même empilement.
Les héritiers des "hackers" des années 60 et 70,
ce sont les personnes qui règlent aujourd'hui les questions que posent la maîtrise du
langage de l'entreprise, l'organisation transverse, l'articulation du système
d'information avec la stratégie, la modélisation des processus. Ces questions sont
aujourd'hui sur le front de taille de l'informatique.
Voir des citations utiles sur l' intelligence
artificielle .
|