• Aucun résultat trouvé

Des hackers qui innovent : des carrières professionnelles qui croisent des capitaux légitimes avec la pratique du hacking

distinction et accumulation des capitau

3. Des hackers qui innovent : des carrières professionnelles qui croisent des capitaux légitimes avec la pratique du hacking

Au même titre que les études, l’insertion et la carrière professionnelles s’appuient sur les ressources accumulées grâce à la pratique du hacking. Au moment de rentrer sur le marché de l’emploi, ils sont déjà dotés d’expériences relatives « au contenu du travail, à la gestion des relations sociales, aux pratiques de travail, au rapport au savoir et aux connaissances. » (Méda, Vendramin, 2013 : 167). De ce point de vue, les enquêtés dont il est question ici offrent un contraste saisissant avec les ingénieurs diplômés qui ont de manière générale le sentiment de ne pas être suffisamment préparés au travail « réel » au sortir des études (Sainsaulieu, Jammet, 2011). D’une part, les hackers s’orientent professionnellement sur la base d’expériences concrètes. Canalisée ou non par l’héritage, la pratique du hacking est un vecteur de l’orientation professionnelle et permet de tester différents aspects du travail en parallèle des études et d’établir des premiers rapports avec des milieux professionnels. Nos enquêtés se portent alors vers des activités qui répondent à leurs attentes, souvent dans le privé, parfois au sein du monde académique. D’autre part, ils peuvent faire valoir des contacts dans certains milieux professionnels et des compétences déjà validées par des expériences professionnelles. Il s’agit non seulement de connaître des professionnels ou des chercheurs, mais aussi d’être reconnu dans une certaine mesure par eux.

Nous reviendrons pour commencer sur les différentes modalités permettant d’acquérir des expériences professionnelles avant l’entrée effective sur le marché du travail. De ce point de vue, les hackers font feu de tout bois et cumulent bien souvent plusieurs activités collectives leur permettant de rencontrer des professionnels avant l’heure. Nous verrons ensuite leurs incidences sur l’orientation professionnelle, en fonction de l’origine sociale et de la pente de la trajectoire. Si les héritiers tendent à « sélectionner » les médiations les plus compatibles avec leur héritage, les individus connaissant une mobilité verticale ou horizontale

sont plus facilement actifs sur plusieurs fronts, afin de tester les différents possibles professionnels. Pour finir, nous verrons que si le hacking fournit des ressources soutenant la carrière professionnelle, il leur donne également une forme particulière. Les hackers désirent innover et être autonome dans leur travail. Ils orientent leur carrière professionnelle afin de réaliser ces aspirations.

3.1. De multiples médiations permettant de préparer l’insertion professionnelle

Si les hackers nouent des rapports privilégiés avec des professeurs lors de leurs études supérieures, ils font en parallèle des incursions dans le monde professionnel des TIC et peuvent par ce biais prospecter des domaines d’activité et se rapprocher de professionnels. Il est frappant de constater que de telles médiations adviennent tôt et sont relativement nombreuses et variées chez un même individu. Il est possible de distinguer plusieurs types de médiations.

Tout d’abord, les pionniers se ménagent parfois un accès officieux à des formations destinées à des professionnels (formation continue, programme de réorientation professionnelle). Ainsi, Olivier (43 ans, EPF, Professeur chargé de cours HES) a pu accéder précocement à une formation de ce type en fréquentant des salons informatiques lors de son adolescence. Notons que ce type de manifestations ne sont mentionnées que par les enquêtés les plus âgés et ne semblent donc pas intéresser les enquêtés plus jeunes – Olivier confirme que ces salons « ça a perdu globalement de l’intérêt ». Alors qu’il est encore lycéen, Olivier participe à un concours organisé dans le cadre d’un salon qu’il fréquente chaque année. Il gagne le droit de participer à une formation destinée à des professionnels. La relative nouveauté de ce domaine permet à un lycéen de côtoyer pour quelques jours des professionnels.

« Ça c’est vrai que c’est important : au milieu du lycée, j’ai participé au concours d’une boîte (...) En fait j’ai gagné un séminaire de deux jours sur les télécoms. En fait c’était pour leur client, je n’avais rien à foutre là. Et puis je me rappelle encore quand je demande au directeur du lycée l’autorisation de partir, car j’hésitais. Il m’a dit : “Mais allez-y. C’est très bien !”. En fait c’est marrant, mais j’ai eu mon premier cours professionnel de télécoms, bon c’était

une entreprise qui le donnait, mais c’était super intéressant. » (43 ans, EPF, Professeur chargé de cours HES).

De telles formations permettent à certains enquêtés de se réorienter, à l’image de deux enquêtés ayant étudié la biologie. Leur trajectoire49 montre bien que les pionniers et les autodidactes n’en tirent pas les mêmes bénéfices. Claude (51 ans, DEUG (biologie), consultant indépendant) suit : « un certificat universitaire local. (…) C’était fait essentiellement pour les demandeurs d’emploi en recyclage ». Il entre sur le marché du travail à une époque où les filières professionnelles sont encore en cours d’institutionnalisation, ce qui lui permet de mener une longue carrière dans diverses entreprises en tant qu’analyste programmeur, commercial puis intégrateur de solutions informatiques. Plus jeune, Gabriel (36 ans, Bac+5 (biologie), développeur salarié) connaît une réorientation plus mitigée. S’il suit une formation en informatique appliquée donnée dans le cadre de l’université, elle ne bénéficie toutefois pas d’une bonne reconnaissance dans le monde professionnel : « Le leitmotiv du prof, c’était : “Si vous vouliez faire de l’informatique, fallait le faire dès la sortie du Bac, vous serez jamais ingénieur en informatique.” ». Il peine à trouver un poste de développeur, finit par travailler pour une grande entreprise et se retrouve dans une voie de garage : « Là, je suis sur une mission en fin de vie. (…) En termes d’évolution de carrière, c’est un peu mort ». Comme nous le verrons au Chapitre 4, ces déconvenues professionnelles amèneront Gabriel à se lancer dans une carrière d’hack-tiviste.

Trois types de médiations reviennent plus systématiquement : les relations familiales, les pratiques du hacking dans les interstices des institutions de formation, mais aussi les collectifs extérieurs à l’univers scolaire. Sans surprise, les médiations familiales sont plus fréquentes chez les individus issus des classes moyennes ou supérieures, tout particulièrement lorsqu’un parent proche est un professionnel de l’informatique. Notons qu’elles sont peu fréquentes chez les pionniers, sauf lorsque l’un des parents travaille pour une université où l’informatique s’est développée en premier lieu : « En parallèle de mes études, je bossais aussi au centre médical universitaire. Et là, j’ai travaillé avec mon père en fait, à cette époque-là. » (H6, 43 ans, Bac, auditeur en sécurité informatique et autoentrepreneur). Elles s’observent plus fréquemment chez des enquêtés plus jeunes. Oscar (32 ans, EPF, en

49 Les deux enquêtés développent leur passion pour l’informatique durant les études supérieures. Nous analysons leur trajectoire en détail dans le Chapitre 4.

sabbatique50) commence à effectuer du travail pour son oncle informaticien dès l’adolescence. Il gagne en autonomie avec le temps et se voit confier des mandats de plus en plus complexes, jusqu’à développer une application web pour une institution nationale (« Cette fois payé (rire). »). Parfois, des membres de la famille au courant du « talent » de l’enquêté pour la chose informatique intercèdent en sa faveur, afin de lui obtenir un stage dans ce domaine. Nathan (31 ans, doctorant en cryptologie) nous parle d’un stage de « rogue IT » qu’il a obtenu par l’intermédiaire d’un oncle employé dans une banque.

« Je faisais de l’informatique mais dans le dos du service informatique, c’est-à- dire tout ce que le service informatique ne pouvait pas faire. (...) Voilà, les gens étaient contents, parce qu’il leur fallait un truc qui fonctionne tout de suite. C’était vraiment du bricolage, mais ça fonctionnait. »

Il n’est pas rare que l’obtention de stages ou de « petits boulots » soit liée d’une manière ou d’une autre à l’univers scolaire et aux logiques distinctives décrites auparavant. Nous l’avons vu, des enseignants peuvent déléguer dès le lycée certaines tâches informatiques sous la forme de « jobs d’été ». Au cours des études universitaires, l’entre-soi et l’implication dans la vie associative du campus fournissent de nombreuses opportunités. Ainsi, dans le cadre de son poste de responsable informatique pour une association du campus, Nathan a l’occasion d’effectuer de petits mandats pour des entreprises extérieures, à des conditions très avantageuses : « On était quand même payé à 60 francs [suisses] de l’heure je crois, un truc comme ça » (Nathan, 31 ans, doctorant en cryptologie). Par l’intermédiaire d’un pair plus âgé avec qui il organise des hackathons, Chris obtient un mandat au sein d’un des laboratoires de l’école : « Moi j’ai un job dans un labo de l’EPF. Je suis payé comme un assistant, mais on développe une application web. » (Chris, 23 ans, maturité professionnelle, étudiant en EPF). Parfois, la dimension professionnalisante ne passe pas par un emploi rémunéré. Alors qu’elle est en thèse, Letizia s’occupe bénévolement du réseau informatique de son laboratoire, puis dans la foulée de l’installation du premier cluster de calcul, ce qui l’amène à rencontrer son futur chef : « Donc, ça m’a aussi permis de connaître d’autres gens, aussi le chef du IT. Je l’ai connu quand j’étais étudiante parce qu’il était chef du IT en mathématiques. Et il m’a

50 Il prend une année sabbatique avant de se lancer en indépendant dans le développement de solutions informatiques et profite par ailleurs de son temps libre pour fréquenter un espace de coworking.

remarqué. » (Letizia, 36 ans, doctorat, coordinatrice pour le calcul haute performance d’une haute école).

Parfois, des hackers se lancent dans des projets de start-up en parallèle de leur formation. Patrick nous rapporte une anecdote allant dans ce sens : « Pendant mon école d’ingé, j’ai monté une boîte avec des copains. Ben ouais, écoutez, je n’ai jamais pu faire une seule chose à la fois. (…) On a voulu faire une espèce de système d’exploitation, on a voulu un peu réinventer Windows. Voilà, on a voulu faire des tas de choses. » (47 ans, doctorat, professeur des universités). Indépendamment de leur réussite – généralement il s’agit plutôt d’échecs en raison de ressources insuffisantes ou de conflits au sein de l’équipe –, se lancer dans de tels projets permet d’acquérir des connaissances ou des relations relatives au champ professionnel des TIC. Un intérêt prononcé pour l’innovation et l’entrepreneuriat peut en lui- même inciter à nouer des contacts avec des professionnels. Ainsi, un groupe d’étudiants très actifs sur Twitter a tissé par le biais de la plateforme numérique des rapports avec des professionnels autour d’un intérêt partagé pour les questions d’innovation et d’entrepreneuriat.

« Des fois, on va manger avec des gens qu’on a croisés sur Twitter. Genre hier soir, on a mangé avec des investisseurs qui viennent de Londres (...) qui sont descendus sur X par hasard, on s’est dit allez on va manger une fondue. Ce genre de trucs. » (Chris, 23 ans, maturité professionnelle, étudiant en EPF).

À cela, il faut ajouter les collectifs de hacking extérieurs à l’univers scolaire dans lesquels nos enquêtés s’engagent fréquemment et où ils nouent des rapports plus ou moins étroits avec des professionnels. Sur le versant du logiciel libre, nos entretiens font avant tout ressortir une participation à des groupes d’utilisateurs de Linux ou de logiciel libre (GUL), l’implication dans des projets de logiciel libre stricto sensu restant rare et se faisant plutôt en parallèle de la carrière professionnelle51. Il peut s’agir d’un groupe d’utilisateurs régional ou d’une

51 Nous avons rencontré deux enquêtés investis dans un projet de logiciel libre en parallèle de leur carrière professionnelle. Le premier commence dans le cadre de son travail par des rapports d’erreur (bug reporting) pour un projet reconnu (Apache). En accroissant son engagement, il obtient une position de responsabilité dans la communauté (commiter), c’est-à-dire une forme particulière de capital symbolique qui compense le fait qu’il ne détient pas de diplôme en informatique. Pour l’autre, son implication dans un projet de logiciel

communauté « virtuelle » dédiée à l’une des distributions de Linux. Dans ce dernier cas de figure, nous remarquons que si une participation virtuelle aide souvent à approfondir ses connaissances, elle ne favorise pas nécessairement l’établissement de véritables relations d’interconnaissances : « Je traînais beaucoup sur les canaux des utilisateurs de Debian. (...) Il y a des gens qui parlent, tu parles parce que ça t’intéresse. Mais tu ne connais pas les gens. Tu as juste des fois des noms qui reviennent. » (Valentin, 24 ans, étudiant en EPF). Plus largement, Didier Demazière, François Horn et Marc Zune (2009) constatent qu’une participation essentiellement virtuelle ne produit en définitive qu’une socialisation limitée.

Nous remarquons des effets plus importants lorsque la participation virtuelle évolue vers des rencontres « in real life » régulières. C’est par ce biais que des contacts durables et utiles avec des professionnels sont noués. Autrement dit, une participation « virtuelle » peut amener ensuite à créer un groupe local afin de renforcer l’interconnaissance et la qualité des échanges. L’extrait qui suit illustre parfaitement les bénéfices qui en sont retirés. Cet enquêté est en effet l’instigateur d’un groupe d’utilisateur local dans lequel il établit des rapports avec des personnes plus âgées et déjà impliquées professionnellement. L’une de ses relations jouera en sa faveur pour obtenir un poste d’auditeur dans une entreprise de hacking éthique.

« Ouais IRC, groupes d’utilisateurs, il y avait quoi ? Il y avait le chan Linux.fr, le chan de Hurd justement, avec des gens qui étaient du monde Linux aussi, enfin c’est très très lié. (…) Je me souviens qu’à cette époque je regardais à chaque fois qu’il y avait quelqu’un qui se connectait sur le chan, s’il avait un hostname avec un .ch j’envoyais un message privé : “Hé tu n’habites pas X [nom de la ville où il réside, nda] ?”.

Chercheur : Et tu as eu du succès ?

Enquêté : Ben oui, parce qu’en fait finalement, j’ai mon job ici. Chercheur : Ah, par ce biais ?

Enquêté : (Rire) C’est une longue histoire, mais oui j’ai eu une personne qui habitait à X et qui m’a présenté à une autre personne. On a monté un petit groupe d’utilisateurs de Linux à l’époque, on se voyait à peu près toutes les semaines au resto. Et après, je suis resté en contact. Ça m’a donné le contact

libre lui permet de se reconvertir professionnellement (il est à l’origine professeur de mathématiques) et il devient développeur salarié de l’entreprise qui se monte autour de celui-ci.

d’une personne qui travaille plus ici, mais qui m’a fait entrer ici. (…) Il y avait des administrateurs-système, des développeurs, des informaticiens, moi qui étais un étudiant, mais étudiant encore en école obligatoire. J’étais le petit jeune, il y avait facile entre 10 et 15 ans d’écart. » (H11, 27 ans, HES, auditeur en hacking éthique).

L’underground informatique permet de se familiariser avec des techniques relatives à la sécurité informatique et d’entretenir des rapports avec des individus actifs professionnellement dans ce domaine (Auray, Kaminsky, 2007). Comme nous le verrons dans le prochain chapitre, ce type d’inscriptions est plus fréquent chez des individus connaissant des heurts dans leurs parcours scolaires et professionnels. Concernant les enquêtés dont il est question ici, nous avons tout de même récolté quelques témoignages rapportant de telles fréquentations. Ayant intériorisé un sens du classement propre aux activités informatiques et à leur légitimité, ces enquêtés entretiennent un rapport distancié et « théorique » aux pratiques les plus illégitimes, au contraire du fort accent mis habituellement sur les compétences pratiques.

« D’un autre côté, pour la sécurité, j’ai toujours une grande peur du gendarme. Je n’ai jamais vraiment osé, taper, ou explorer agressivement ce que je pouvais faire. » (Nathan, 31 ans, doctorant en cryptologie).

« Ça m’est arrivé de fréquenter des boards de black hats pour me renseigner. (...) Bizarrement, dans ce domaine je suis resté très théoricien. » (Ben, 32 ans, maturité, administrateur-système)52.

Au même titre que pour le logiciel libre, la dimension professionnalisante repose pour l’essentiel sur la capacité à accumuler du capital social. Cela passe non seulement par une

52 Cet enquêté suit plusieurs années un cursus informatique en EPF, au cours duquel il s’implique dans une sociabilité de pairs et noue des rapports avec certains professeurs. Issu d’une famille orientée vers une culture littéraire et artistique, il se met tardivement à l’informatique et se heurte lors de ses études à la sélection opérée par les mathématiques. Il incorpore tout de même certains capitaux, ainsi qu’un sens du classement relatif aux différentes pratiques informatiques. Son cas sera analysé en détail dans le chapitre 4.

implication durable, mais aussi par la capacité à tisser des rapports de confiance dans un milieu par ailleurs fermé et adepte du secret (Meyer, 2009[1989]). Seulement à ces conditions il est possible de connaître des éléments d’identités, favorisant ainsi les rapprochements sur une base géographique et donc l’élargissement des rapports au « monde réel ». À titre d’exemple, Nathan rapporte avoir obtenu un travail dans une entreprise de sécurité, en alternance avec son doctorat : « Ben on est venu me chercher (rire bref). » (31 ans, doctorant en cryptologie). S’il ne revient pas en détail sur le processus qui lui a permis de gagner la confiance de ce milieu, nous voyons ici un effet des rapports entretenus avec des « grands frères » adeptes des techniques d’intrusion et plus largement des problématiques de sécurité informatique.

« [Sur IRC], on pouvait discuter technique avec des gens qui savaient vraiment ce qu’ils faisaient. (…) Parmi la bande de geeks en fait, on avait la chance d’être suivis. Il y avait les grands frères, la génération au-dessus avec qui on pouvait communiquer. Eux, ils étaient déjà un petit peu plus calés. (…) Les gens avec qui je discutais sur IRC, donc les grands frères, il y en avait pas mal qui avaient fondé des petites start-up de sécurité [dans la région, nda]. »

Notons que les hackerspaces qui se sont ouverts depuis 2006-2007 peuvent jouer un rôle similaire, car il s’agit également d’espaces dont les idéaux revendiqués et les modes d’organisation favorisent un décloisonnement entre amateurs et professionnels (Lallement, 2015). Il s’agit toutefois d’un phénomène relativement récent et le peu de témoignages allant dans ce sens ont été recueillis auprès de nos enquêtés les plus jeunes. Ainsi, Romain (23 ans, étudiant en HES) nous relate le soutien dont il a pu bénéficier au sein d’un hackerspace pour tout ce qui a trait à la sécurité informatique, notamment lors des concours de hacking (CTF) auxquels les membres participent collectivement.

« Au hackerspace il y a des gens qui travaillent vraiment dans la sécurité. Du coup, ils savent vraiment ce qu’ils font. Et exactement où aller, parce qu’ils en ont fait genre 40 [concours]. C’est ce que j’aime bien. Typiquement au hackerspace, on ne va pas te laisser dans un coin et te laisser galérer comme ça sur ton ordi. Et puis finalement, tu restes là-bas 8 heures et tu n’as rien fait. (…)

Typiquement, les VPN [réseaux privés virtuels, nda], c’est un truc que j’ai vu la première fois dans les CTF. Mais après on peut appliquer ça en entreprise. Parce qu’on sait ce qu’il ne faut pas faire, etc. »

Nous voyons que nos enquêtés s’appuient sur divers types de médiations pour se rapprocher de professionnels en parallèle de leur formation. Ce qui frappe, c’est leur tendance à les cumuler, tout particulièrement en s’engageant dans des collectifs de hacking à l’intérieur et à l’extérieur de l’univers scolaire. C’est aussi une caractéristique centrale qui les distingue des enquêtés analysés dans le prochain chapitre, qui n’arrivent pas à ancrer leur pratique du hacking dans les institutions de formation qu’ils fréquentent. Les cibles de Chris et d’Oscar ci-dessous illustrent bien cette logique de cumul.

Chris (32 ans, EPF, en sabbatique) est encore étudiant, mais bénéficie déjà de contacts de nature professionnelle. Il positionne les relations nouées dans le cadre de ses études dans la sphère amicale et de loisirs : le deuxième cercle de proximité affective accueille les connaissances qu’il a développées dans trois écoles différentes (UNI, EPF, HEIG), le premier cercle celles qui sont devenues des amis proches. Autrement dit, il tisse grâce à sa pratique du