RECHERCHE :
Bienvenue sur le site de Michel VOLLE
Powered by picosearch  


Vous êtes libre de copier, distribuer et/ou modifier les documents de ce site, à la seule condition de citer la source.
 GNU Free Documentation License.

Commentaire sur :

Steven Levy, Hackers, Delta Publishing, 1994

Il s'agit de la deuxième édition d'un ouvrage publié en 1984, et enrichi d'un chapitre supplémentaire en 1994.

Les "hackers" dont parle Steven Levy ne sont pas les briseurs de codes, les fabricants de virus, les fraudeurs que ce mot évoque aujourd'hui, mais les pionniers de l'informatique personnelle. Le mot "hacker", en vieillissant, a pris une connotation négative qu'il n'a pas du tout dans ce livre.

L'informatique était, dans les années 60, l'affaire des professionnels style IBM, en costume, cravate noire et chemise blanche. Les utilisateurs n'étaient pas autorisés à approcher la machine. Ils tapaient leurs programmes sur des cartes perforées et passaient le paquet de cartes à travers un guichet ; puis, quelques heures ou quelques jours après, ils trouvaient le listing dans leur casier - et le plus souvent ce listing leur signalait une erreur dans le programme. Il fallait la corriger, puis taper les nouvelles cartes, passer le nouveau paquet de cartes à travers le guichet, et de nouveau attendre...

Les hackers (que d'autres ont appelé "hobbyists") voulaient enjamber cette procédure. Ils revendiquaient le droit de comprendre comment la machine fonctionne, d'y mettre les mains, d'y accéder, de travailler en temps réel, et de modifier la façon dont on utilisait l'ordinateur. L'équipe la plus flamboyante a été celle du MIT, puis par dissémination d'autres équipes de passionnés se sont créées. Ils ont mis au point des langages, des méthodes, ils ont inventé l'intelligence artificielle, etc.

Puis ils ont cherché à mettre l'ordinateur à la disposition de tout le monde. D'abord par la dissémination de terminaux, puis par la mise au point du micro-ordinateur. Levy raconte la naissance de l'Altair, machine dont la seule interface avec l'utilisateur était constituée d'une rangée d'interrupteurs et d'une rangée de lampes, et dans laquelle il fallait entrer le programme (langage machine codé en base huit !) lors de chaque utilisation, au point que les hackers avaient rapidement le bout des doigts calleux. Puis il raconte la naissance des Apple I et II.

Levy nous fait partager les rêves, les ambitions, de ces passionnés qui travaillaient trente heures d'affilée, et sacrifiaient leur hygiène et leur vie affective à l'exploration des possibilités offertes par l'ordinateur, au développement des outils qui permettaient de les élargir. Leur imprégnation par le langage informatique les coupait des modes de communications usuels et les isolait des autres êtres humains, comme le montre le problème survenu entre Saunders et son épouse. Ils avaient une morale, "the hackers ethic", reposant sur quelques points fondamentaux : libre accès à la machine, liberté et gratuité des logiciels, coopération etc. L'émergence du commerce des logiciels a mis un terme à cette époque. Toutefois la créativité des hackers avait permis le démarrage d'une nouvelle économie.

Le livre de Lévy date de 1984 (le complément apporté lors de la deuxième édition en 1994 ne comporte qu'un chapitre de mise à jour), mais il mentionne certaines des questions qui nous tracassent aujourd'hui. Si l'on a en tête un modèle en couches de l'informatique, on voit en effet se déplacer la "couche critique", celle qui se trouve sur le front de taille de la discipline. Il s'agissait dans les années 60 de mettre au point les langages facilitant la diversification des utilisations de l'ordinateur. La couche critique était celle du "software". Puis, dans les années 70, il s'est agi de mettre l'ordinateur dans les mains de chacun en développant un micro-ordinateur s'appuyant sur les micro-processeurs tout récents (la couche critique était celle du "hardware"). L'Altair arrive sur le marché en janvier 1975 ; il est offert en kit pour 397 $ (p. 190). Ensuite s'enchaînent les développements en logiciel et en matériel qui conduisent au micro-ordinateur en réseau d'aujourd'hui, avec ses interfaces graphiques, son équipement multimédia et l'Internet.

La couche critique maintenant est celle de l'utilisation, plus précisément de l'utilisation collective, organisée, du PC en réseau dans les entreprises et dans la société. L'utilisation individuelle pose des questions qui relèvent de la psychologie ; celles que pose l'utilisation collective relèvent de la sociologie et de la culture, ainsi que de l'organisation, et me semblent bien plus compliquées et plus riches. D'ailleurs l'utilisation individuelle ne peut se définir sans référence au contexte culturel, sociologique, organisationnel dans lequel l'individu est inséré. Sociologie et psychologie constituent deux couches, différentes mais solidaires, du même empilement.

Les héritiers des "hackers" des années 60 et 70, ce sont les personnes qui règlent aujourd'hui les questions que posent la maîtrise du langage de l'entreprise, l'organisation transverse, l'articulation du système d'information avec la stratégie, la modélisation des processus. Ces questions sont aujourd'hui sur le front de taille de l'informatique.

Voir des citations utiles sur l' intelligence artificielle .