• Aucun résultat trouvé

Reconstruire les trajectoires et les rapports entre les sphères d’activités : choix méthodologiques et dispositif d’enquête

Notre dispositif méthodologique vise à reconstruire les trajectoires des hackers dans leurs différentes dimensions, afin de comprendre les logiques d’articulation – ou de désarticulation – entre la pratique du hacking et les autres sphères de vie. Il repose sur un corpus principal et des données annexes. Le corpus principal comprend 60 entretiens biographiques semi- structurés, au cours desquels nous avons effectué la passation de « cibles » permettant de reconstruire les réseaux sociaux égocentrés de nos enquêtés (Eve, 2002 ; Mercklé, 2004). Ces données ont été analysées afin de typifier les trajectoires et de catégoriser les pratiques du hacking. Les données annexes comprennent des observations directes ponctuelles et le suivi de canaux de communication en ligne (listes de diffusion, forums, etc.). Elles nous ont permis de mieux comprendre les échanges ayant cours au sein des communautés du hacking, mais surtout d’observer la manière dont certains enquêtés s’y impliquaient concrètement. Avant d’aborder le dispositif d’enquête et le travail d’analyses plus en détail, nous reviendrons dans un premier temps sur notre rapport au terrain, des premiers contacts à la prise de distance réflexive que nous avons dû opérer.

4.1 D’une prise de distance vis-à-vis de l’objet hacking à la conscientisation de notre rapport existentiel à celui-ci

Pour commencer, il nous paraît important de clarifier notre rapport à l’objet, et cela à deux niveaux. Tout d’abord, nous avons dû réfléchir à la manière de présenter notre recherche afin d’accéder aux différentes populations de hackers. Il s’agissait de favoriser le recrutement de nos enquêtés et lever les craintes qui peuvent exister lorsque l’on étudie un objet stigmatisé : amalgame entre hacking et piratage, curiosité nourrie par le sensationnalisme, etc. Ces enjeux très pratiques de présentation de l’enquête et de prise de contact avec les enquêtés ont laissé dans l’ombre ce que nous pourrions appeler notre rapport existentiel à l’objet : celui-ci est en effet chargé d’enjeux personnels dont nous n’avions pas conscience dans un premier temps. Nous avons mené par la suite un travail réflexif qui nous a notamment permis de prendre une juste distance vis-à-vis de la question de la promotion sociale. Notre esprit pour ainsi dire

« libéré », nous étions alors en mesure de percevoir et donc d’analyser avec une égale attention les différents types de mobilité ainsi que les logiques de transfert du hacking selon les sphères d’activités.

Au début de notre recherche, nous avons été pris par l’enjeu de l’accès au terrain et de l’acceptation des enquêtés. Nous nous sommes assuré de garantir l’anonymat des personnes et des lieux, afin de rassurer les enquêtés quant à l’usage des enregistrements, écoutés uniquement par le chercheur et en aucun cas transmis à un tiers. Mais ces précautions élémentaires ne nous semblaient pas suffisantes. Il nous paraissait nécessaire de réfléchir également aux significations du hacking et, par extension, à la manière de présenter notre objet de manière à éviter les incompréhensions et les refus de la part de nos enquêtés. Nous commencions notre travail en 2012, une époque à laquelle Anonymous (Coleman, 2013b ; 2012) défrayait fréquemment la chronique. Par ses actions subversives, cette mouvance réactualisait en quelque sorte le stigmate du piratage informatique que les grands médias associent fréquemment au hacking. Il nous paraissait donc nécessaire de neutraliser dans la mesure du possible notre acception du terme hacking afin de gagner la confiance de nos enquêtés, ou tout du moins leur acceptation. Nous avons un temps considéré les catégories indigènes de « chapeau blanc » (white hat), « chapeau noir » (black hat) et « chapeau gris » (grey hat). Inspirées par les films de Western, ces catégories symbolisent le respect ou non de la loi : aux pirates noirs s’opposent les chevaliers blancs. Les chapeaux gris, quant à eux, se situent entre ces deux pôles. Toutefois, elles nous sont apparues peu satisfaisantes pour plusieurs raisons. D’une part, l’accent mis sur le couple légalité-illégalité paraissait aller à l’encontre de notre objectif. D’autre part, l’opposition entre chapeaux blancs et chapeaux noirs nous semblait réductrice vis-à-vis de l’ensemble des pratiques qu’un hacker peut expérimenter au cours de sa trajectoire. La figure du chapeau gris semblait a priori empiriquement plus crédible, mais son caractère flou la rendait peu opératoire.

Au fil de nos lectures, il nous est apparu que l’autodidaxie pouvait être considérée comme le plus petit dénominateur commun des différentes pratiques de hacking. Cela nous a amené à revenir sur les premières significations associées à ce terme, et plus spécifiquement à relire Eric Raymond. Ce pionnier du hacking a durablement marqué les esprits par ces écrits comme la Cathédrale et le Bazar (1999) et Comment devenir un hacker (2001). Cette dernière référence nous a été utile pour formuler notre requête de manière à prévenir de potentielles incompréhensions : « Je me permets de vous contacter car je mène une recherche sur les

parcours de passionné-e-s autodidactes en informatique (ou en partie autodidactes), pour le dire autrement des "hackers" au sens de Eric Raymond ». Cette formulation a globalement permis un accès aisé à nos différentes populations (cf. infra), en montrant que nous « connaissions » bien notre sujet. Elle nous a été particulièrement utile dans nos contacts avec les professionnels de la sécurité informatique qui prennent très à cœur les questions croisées de la stigmatisation et de la légitimité. Elle a peut-être joué contre nous dans le cas du Parti Pirate pour lequel il nous a été difficile de trouver des enquêtés (cf. infra) : les enjeux propres aux champs politiques, ainsi que les critères de légitimité qui y ont cours, ont probablement rendu plus difficilement dicible une autodidaxie qui est classiquement associée à l’illégitime.

Nous avions alors l’impression de faire notre travail de jeune chercheur, à savoir prendre de la distance vis-à-vis de notre terrain. Il est en effet commun de souligner dans les ouvrages de méthodologie l’importance de la réflexivité vis-à-vis de celui-ci (voir entre autres, Beaud, Weber, 2008 ; Quivy, Van Campenhoudt, 2009). Mais, comme nous avons pu nous en rendre compte, la mise en application de ce principe, notamment dans ses implications les plus personnelles, n’est pas aussi aisée que le laisse parfois entendre les manuels.

Si les questions sémantiques et symboliques relatives au terme de hacking sont importantes, elles ont dans un premier temps détourné notre attention de notre rapport personnel à l’objet. Nous en avons progressivement pris conscience lors de l’analyse, lorsque nous avons fini par interroger nos préférences pour certains entretiens et certaines thématiques. Ainsi, l’accent mis sur l’autodidaxie renvoyait à un intérêt personnel pour la question du décrochage scolaire. Notre goût pour les trajectoires atypiques qui semblaient déjouer la sanction scolaire, renvoyait d’une certaine manière aux heurts de notre propre trajectoire de « transfuge de classe »31. Lors de nos études en sciences naturelles (physique, chimie), nous avons en effet connu des difficultés avec les raisonnements mathématiques les plus abstraits qui se sont traduits par de mauvais résultats scolaires, nous incitant à nous reconvertir dans la

31 Notre père possède un CFC d’employé de commerce et travaillait au début de notre thèse en tant que concierge pour une Haute école spécialisée de la Suisse romande, avant de prendre une retraite anticipée. Notre mère a suivi deux ans d’études à l’Université de Fribourg pour l’obtention d’un diplôme en pédagogie curative scolaire. Après une pause pour s’occuper de sa famille, elle a suivi une formation de conseillère en santé sexuelle et reproductive, puis a travaillé 20 ans en tant que conseillère dans deux centres SIPE (Sexualité, Information, Prévention, Éducation). Actuellement, elle travaille dans une institution comme éducatrice sociale et accompagne des personnes cérébro-lésées.

sociologie – et cela avec un certain bonheur. D’une certaine manière, nous cherchions à travers les trajectoires des hackers à comprendre ce qui nous travaillait dans notre parcours, c’est-à-dire donner du sens aux barrières objectives qui se dressent sur le chemin des « parvenus », mais peut-être surtout nourrir l’espoir que celles-ci peuvent être contournées. Ce travail réflexif nous a aidé à améliorer la qualité de nos analyses. D’une part, nous avons été en mesure de prendre de la distance avec l’idée de trajectoires « atypiques » et donc de considérer avec une même attention l’ensemble des trajectoires. D’autre part, ce double travail analytique et réflexif a permis d’élargir notre regard au-delà de ce que notre parcours et nos expériences incorporées nous commandaient de voir, donc de percevoir d’autres phénomènes à l’image du transfert du hacking selon les sphères d’activités. Le travail d’analyse et le retour réflexif se sont donc mutuellement alimentés.

4.2. Faire le tour des différents acteurs et expressions du hacking : un dispositif d’enquête à plusieurs entrées

La pratique du hacking prend différentes formes (logiciel libre, mouvance maker, underground) et concerne des pionniers comme des autodidactes, « vrais » ou « faux ». Afin de faire le tour de notre objet, nous avons recruté nos enquêtés à partir de plusieurs entrées, de manière progressive et contrôlée. La préparation et la passation des entretiens ont été guidées par un souci analogue, nous amenant à adopter une posture intermédiaire entre structuration au préalable et ouverture aux propos des enquêtés. De manière complémentaire, des observations en ligne et hors ligne nous ont permis de compléter nos données et d’alimenter nos réflexions.

4.2.1. Un échantillonnage pour explorer les formes de mobilité sociale chez les hackers

Lors du recrutement de nos enquêtés, nous avons cherché à varier les entrées afin de maximiser nos chances de couvrir les différents aspects de notre problématique. Trois entrées ont été sélectionnées : le milieu professionnel du « hacking éthique », le Parti Pirate et pour finir les milieux associatifs (hackerspaces, associations en lien avec le logiciel libre, etc.).

Nous avons complété et diversifié notre échantillon à l’aide d’un recrutement par « boule de neige », c’est-à-dire selon une logique d’interconnaissance (Beaud, 1996). Notre première entrée, le « hacking éthique », renvoie à un segment professionnel émergent au sein du milieu de la sécurité informatique. Il se démarque des services classiques liés à la mise en place de l’infrastructure informatique (analyse des besoins, installation du réseau et de logiciels de protection, etc.), en proposant des audits mobilisant des techniques d’intrusion pour éprouver la sécurité d’une infrastructure. Cette entrée nous a permis d’accéder à une diversité de profils sociaux et de carrières professionnelles, mais fut peu satisfaisante du point de vue des engagements militants et politiques. Si les professionnels du hacking éthiques peuvent avoir des engagements hors du travail, ceux-ci renvoient de près ou de loin à des enjeux professionnels. Ils se tiennent plus largement à distance de la politique pour des raisons que nous analyserons dans les chapitres qui suivent.

Contrairement à nos attentes, il en a été de même pour le Parti Pirate. En effet, nos demandes sur les forums des formations suisses et françaises sont restées globalement sans réponses. Un seul entretien a pu être mené par ce biais : il s’agissait d’un ancien membre d’origine populaire déçu par son court engagement au sein d’une section locale. Il est possible que les membres du Parti Pirate ne s’identifient pas, ou ne veulent pas être identifiés aux étiquettes hacking et hacker. Cela reflète plus largement un désajustement entre la culture autodidacte des hackers et le fonctionnement du champ politique (Bocquet, 2014). Nous serons amené à aborder cette question de front lors du quatrième chapitre, à travers l’analyse des trajectoires d’anciens membres ou cadres du Parti Pirate qui ont fini par quitter la formation partisane – nous les avons recrutés par le biais d’associations. L’entrée par le milieu associatif a été riche du point de vue de la diversification de notre échantillon. En contactant des hackerspaces, des groupes d’utilisateurs de Linux (GUL) ou des associations ouvertement militantes à l’image la Quadrature du Net en France, nous avons pu accéder à différentes significations et déclinaisons de l’engagement des hackers. Par ce biais, nous avons également élargi notre appréhension de leurs destins professionnels : nous avons en effet pu interviewer des individus qui ont choisi la voie académique ou qui combinent leur passion pour le hacking à une activité professionnelle hors de la technique, offrant par là des points de comparaison très intéressants.

Nous avons cadré le processus d’échantillonnage par un principe de saturation au regard de deux critères. Premièrement, notre objectif était d’accéder à la plus grande diversité

possible en termes d’origine sociale et de trajectoires. Nous avons pu recruter des enquêtés d’origines diverses et correspondant aux différentes dimensions de notre problématique, bien que les pionniers et les engagements politiques soient faiblement représentés. D’autres limites sont à noter. Tout d’abord, l’échantillon confirme que les hackers sont à l’écrasante majorité des hommes « blancs » (voir entre autres, Guiton, 2013). Seulement 5 femmes ont pu être interviewées, autrement dit elles ne représentent environ que 8 % de notre échantillon. Nous n’avons pas opté pour une écriture épicène afin d’alléger l’écriture, mais aussi parce que cela retranscrit bien le fait que le hacking soit un « bastion masculin ». Nous n’avons pas non plus rencontré de pirates au sens strict, c’est-à-dire des individus recherchant un gain financier à travers des pratiques informatiques illégales. Nous avons tout de même interviewé plusieurs hackers ayant participé temporairement à l’underground informatique. Si nous avons anonymisé l’ensemble des données présentées dans ce travail (personnes, lieux), nous avons été particulièrement attentif à cet enjeu pour les individus s’étant rapprochés de pratiques illégitimes, voire illégales. Le second principe de saturation renvoie aux différentes manières dont le hacking se développe (ou non) au travail ou dans les engagements. De ce point de vue, l’entrée par les associations s’est rapidement imposée comme la plus pertinente du point de vue de la saturation de l’échantillon. En effet, c’est au sein des hackerspaces et des GUL que nous avons rencontré les motivations et les intérêts les plus diversifiés : attrait pour l’activité technique en dilettante, recherche de compensations (frustration relative), intérêts à s’engager pour une cause, hack-tivisme, etc. L’annexe 1 présente de manière synthétique l’ensemble de notre échantillon.

Dans une optique comparative, nous avons effectué notre terrain en Suisse romande et en France. D’une part, nous supposions que les hackers de l’espace francophone peuvent aisément échanger entre eux, grâce aux moyens de communication numérique ou lors de conférences données dans la langue de Molière. Le recrutement par boule de neige l’a confirmé dans une certaine mesure, des enquêtés suisses nous ayant orienté vers des enquêtés français et vice-versa. D’autre part, nous étions intéressé de voir si les différences en termes d’institutions de formation et de marché du travail de part et d’autre de la frontière avaient une forte incidence sur les trajectoires des hackers. Si des différences ressortent à l’image des formations professionnelles qui bénéficient d’une meilleure image en Suisse en comparaison avec la France, nos analyses ont surtout fait ressortir les problématiques communes dans lesquelles étaient pris les hackers suisses comme français : modalités de l’apprentissage

autodidacte, logiques de conversion entre la pratique amateur et le champ professionnel ou politique. Les analyses des trajectoires des hackers suisses et français convergent du point de vue des principales catégories analytiques que nous allons présenter dans ce travail. Cela n’est pas surprenant si l’on considère que l’école joue un rôle très proche en Suisse et en France du point de vue de la reproduction sociale (Dubet, Duru-Bellat, Vérétout, 2010). En tant que culture autodidacte, le hacking y soulève donc des enjeux analogues. Afin de faciliter la lecture de ce travail, l’annexe 2 présente les principales filières des systèmes d’enseignement en Suisse et en France.

Notre terrain suggère, de plus, que des secteurs professionnels comme le hacking éthique sont soumis à des évolutions et à des dynamiques similaires des deux côtés de la frontière. Notons tout de même que nous avons rencontré plus de hackers d’origine populaire en Suisse, mais il est difficile d’en tirer un enseignement au regard de la nature qualitative de notre recherche et de la taille limitée de notre échantillon. Peut-être cela est-il dû à la meilleure image dont y jouissent les formations professionnelles. Si nous avons essayé dans la mesure du possible de respecter une certaine parité entre la Suisse et la France, les aléas du terrain (refus ou non réponses, recrutement par boule de neige) ainsi que notre proximité avec le terrain suisse amènent à un déséquilibre en faveur de ce dernier. Notre échantillon se compose de 33 Suisses, 24 Français, 2 binationaux et un Québécois installé en Suisse32.

4.2.2. Passation des entretiens et des « cibles » : objectiver les trajectoires et l’ancrage du hacking dans les différentes sphères de la vie

Afin de reconstituer les trajectoires, nous avons mené des entretiens biographiques semi- directifs, complétés par la passation de « cibles » permettant d’objectiver le réseau de relations des enquêtés (Hollstein, Straus, 2006 ; pour une application, voir Surdez et al., 2016). Le choix pour une approche semi-structurée reflète un double besoin : traiter systématiquement les différentes dimensions de notre problématique tout en restant ouvert à des faits nouveaux ou inattendus. En effet, nous considérons que nous manquons de recul sur les pratiques du hacking et la place qu’elles occupent dans les trajectoires des individus, pour prétendre faire le tour de la question a priori, de manière purement déductive.

Nous avons structuré les entretiens afin d’aborder pour chaque étape biographique les différentes dimensions des trajectoires : 1) initiation à l’informatique et milieu d’origine, 2) premiers pas dans le hacking, sociabilité de pairs et parcours scolaire, 3) insertion dans des communautés de hacking, carrière professionnelle et types d’engagements. Nous avons donc pu analyser pour chaque étape de quelle manière la pratique du hacking converge ou diverge avec les principales instances de la socialisation. À ce niveau, il nous a paru important de ne pas réifier, ni opposer les catégories d’amateur et de professionnel (Fleuriel, Schotté, 2016), mais plutôt d’analyser comment les pratiques de l’une et l’autre sphères s’influencent et évoluent conjointement. Cette lecture a représenté une clé importante pour comprendre le maintien ou le retrait de la pratique amateur suite à l’insertion professionnelle, ainsi que son orientation ou non vers le militantisme.

Lors de la passation, nous avons essayé dans la mesure du possible de donner un caractère naturel aux transitions entre les différentes thématiques. Ainsi, nous traitions tout d’abord des premiers pas en informatique pour ensuite glisser progressivement vers les règles parentales régissant l’usage de l’ordinateur, pour aborder enfin les caractéristiques plus générales de la socialisation familiale (culture scolaire parentale, modalités éducatives, position de l’interviewé au sein de la fratrie, etc.). Le fait d’aborder systématiquement les différentes dimensions des trajectoires nous a également permis de mieux contrôler l’incidence du lieu de l’entretien sur les thématiques abordées : faire un entretien sur le lieu de travail peut amener un enquêté à être plus prolixe au sujet de ses activités professionnelles, au détriment d’autres sujets. À ce propos, si les entretiens avec les professionnels du hacking éthiques se sont déroulés sur leur lieu de travail, les autres ont été menés dans un local associatif (hackerspace principalement), au domicile de l’enquêté, et plus rarement dans un lieu public (bistrot, restaurant). Parfois, les contraintes géographiques et d’emploi du temps nous ont amené à effectuer l’entretien via Skype33. Pour autant, ils n’ont pas été plus courts ou

moins riches, ce qui illustre l’aisance de cette population avec les outils numériques.

Le fait de penser et de structurer préalablement notre guide d’entretien a également été un atout pour aborder la praxis. Son objectivation est importante, car elle nous renseigne sur les processus d’accumulation de capitaux et d’incorporation des dispositions. Or, la pratique