1 00:00:05,420 --> 00:00:07,960 Ces dernières années, dans l’actualité, on a beaucoup 2 00:00:08,160 --> 00:00:09,620 entendu parler des hackers. 3 00:00:10,480 --> 00:00:15,600 Ces hackers, on les décrit bien souvent comme une sorte de soldats 4 00:00:15,800 --> 00:00:20,780 de l’Internet qui seraient capables de faire basculer l’issue d’un 5 00:00:20,980 --> 00:00:24,720 scrutin ou de manipuler à grande échelle les comportements sur les 6 00:00:24,920 --> 00:00:27,880 réseaux sociaux, qui pourraient s’introduire sur des systèmes 7 00:00:28,080 --> 00:00:33,360 d’information pour les bloquer et qui pourraient défendre et 8 00:00:33,560 --> 00:00:37,220 déclencher des attaques informatiques à grande échelle. 9 00:00:37,520 --> 00:00:40,840 Mais qui sont en fait ces hackers et de quoi parle-t-on lorsqu’on 10 00:00:41,040 --> 00:00:42,060 parle de hacker ? 11 00:00:42,900 --> 00:00:46,520 Un hacker, en anglais, ça vient du verbe to hack. 12 00:00:46,820 --> 00:00:49,740 To hack, ça veut dire bricoler, bidouiller. 13 00:00:50,400 --> 00:00:55,760 Dans le langage anglais, un hacker, c’est donc un bidouilleur, 14 00:00:55,960 --> 00:00:59,720 quelqu’un qui bidouille, qui utilise les outils informatiques. 15 00:00:59,920 --> 00:01:02,720 C’est souvent un passionné qui est capable de les manipuler, 16 00:01:02,920 --> 00:01:05,000 qui est agile avec les outils informatiques. 17 00:01:05,480 --> 00:01:09,520 Il est capable de les transformer, de les détourner pour différents 18 00:01:09,720 --> 00:01:10,800 types d’usage. 19 00:01:11,080 --> 00:01:14,220 Ça, c’est un hacker dans le vocabulaire anglophone. 20 00:01:14,920 --> 00:01:18,440 En français, le mot que l’on utilise pour traduire hacker, 21 00:01:18,720 --> 00:01:19,480 c’est celui de pirate. 22 00:01:19,740 --> 00:01:21,320 On parle de pirate informatique. 23 00:01:22,120 --> 00:01:26,700 Première question, pourquoi une telle association d’idées entre 24 00:01:26,900 --> 00:01:30,620 un bidouilleur informatique, un bricoleur et un pirate, 25 00:01:31,180 --> 00:01:33,960 comme on en a connu dans l’histoire notamment en France ? 26 00:01:34,920 --> 00:01:38,140 La première piste à explorer, c’est peut-être que le pirate dans 27 00:01:38,340 --> 00:01:42,560 l’imaginaire collectif, c’est celui qui se joue des normes 28 00:01:42,760 --> 00:01:48,380 sociales, celui qui se joue des normes sociales, qui vit en dehors 29 00:01:48,580 --> 00:01:53,860 de la société et qui n’hésite pas à se mettre hors la loi pour poursuivre 30 00:01:54,060 --> 00:01:54,820 ses buts. 31 00:01:55,020 --> 00:01:57,200 Il se joue des normes, il vit en dehors de la société, 32 00:01:57,640 --> 00:02:00,180 il se met hors la loi pour poursuivre ses buts. 33 00:02:00,380 --> 00:02:04,160 Et ça, on retrouve un petit peu la même chose avec les hackers. 34 00:02:04,820 --> 00:02:08,840 Les hackers défendent eux une autre vision de l’univers numérique. 35 00:02:09,480 --> 00:02:13,880 Ils défendent une vision qui est basée sur la libre circulation 36 00:02:14,080 --> 00:02:19,040 des informations, la lutte contre le droit d’auteur, le rejet également 37 00:02:19,240 --> 00:02:20,440 de toute forme d’autorité. 38 00:02:20,900 --> 00:02:26,040 C’est en cela que les hackers représentent un intérêt sociologique 39 00:02:26,240 --> 00:02:27,420 et historiographique. 40 00:02:27,840 --> 00:02:30,940 Ils questionnent les normes dans l’univers numérique. 41 00:02:31,140 --> 00:02:33,000 Ils questionnent les normes dans l’univers numérique, 42 00:02:33,300 --> 00:02:34,440 qu’est-ce que j’entends par là ? 43 00:02:34,640 --> 00:02:38,780 D’un côté, on a l’État, on a les entreprises qui veulent 44 00:02:38,980 --> 00:02:41,440 normaliser Internet, elles veulent normaliser Internet, 45 00:02:41,640 --> 00:02:47,820 elles veulent le réguler, le rentabiliser, alors que les hackers, 46 00:02:48,020 --> 00:02:51,680 eux, vont faire valoir d’autres normes et d’autres usages dont 47 00:02:51,880 --> 00:02:54,400 il sera question dans ce cours. 48 00:02:55,020 --> 00:02:57,140 Le pirate informatique, c’est donc celui qui transgresse 49 00:02:57,340 --> 00:02:59,320 les règles et qui le revendique. 50 00:03:00,120 --> 00:03:03,080 Mais puisqu’on est dans un cours d’histoire, revenons justement 51 00:03:03,280 --> 00:03:06,760 pour commencer aux origines du mouvement hacker. 52 00:03:08,480 --> 00:03:11,940 Les hackers, première chose à dire, sont aussi vieux, le mouvement 53 00:03:12,140 --> 00:03:15,380 en tout cas est aussi vieux que l’informatique en réseau. 54 00:03:15,620 --> 00:03:19,040 Dans le cours précédent, nous avons parlé des communautés 55 00:03:19,240 --> 00:03:23,920 en ligne et nous avons vu à quel point ces communautés en ligne 56 00:03:24,120 --> 00:03:27,100 avaient été marquées par la contre-culture de leur époque, 57 00:03:27,300 --> 00:03:29,360 notamment le mouvement hippie. 58 00:03:29,880 --> 00:03:36,020 On a également vu comment les premiers informaticiens, qui gravitaient 59 00:03:36,220 --> 00:03:41,580 autour du développement d’ARPAnet, avaient développé une vision du 60 00:03:41,780 --> 00:03:46,120 travail collaborative, moins hiérarchisée, moins centralisée. 61 00:03:46,440 --> 00:03:49,080 Vous vous rappelez de ces premiers informaticiens qui développent 62 00:03:49,280 --> 00:03:51,200 les protocoles techniques sur des listes. 63 00:03:51,720 --> 00:03:54,460 On a vu aussi que ces méthodes de travail, ouvertes, 64 00:03:54,660 --> 00:03:58,540 participatives, avaient marqué durablement la construction des 65 00:03:58,740 --> 00:04:02,540 protocoles techniques d’Internet et qu’elles étaient toujours en 66 00:04:02,740 --> 00:04:06,780 vigueur aujourd’hui avec le principe des RFC, si vous vous rappelez, 67 00:04:06,980 --> 00:04:10,920 les Request for Comments, au sein de l’Internet Engineering 68 00:04:11,120 --> 00:04:12,240 Task Force, l’IETF. 69 00:04:12,580 --> 00:04:15,580 Je passe un peu vite parce que je ne fais qu’un rappel de ce qui 70 00:04:15,780 --> 00:04:17,240 a été dit dans les différents cours. 71 00:04:18,140 --> 00:04:21,020 On a également vu, au tout début, lorsqu’on a parlé de l’histoire 72 00:04:21,220 --> 00:04:29,180 de l’informatique, comment les 73 00:04:29,380 --> 00:04:32,820 développeurs de logiciels et des machines informatiques, 74 00:04:33,020 --> 00:04:38,540 au sein des communautés de passionnés dans les années 70, avaient développé 75 00:04:38,740 --> 00:04:41,400 une vision de l’informatique comme d’un bien commun, un bien qui se 76 00:04:41,600 --> 00:04:46,140 partage, un bien qui se construit collectivement et qu’on ne doit 77 00:04:46,340 --> 00:04:51,920 pas chercher à monétiser pour chercher à le rendre accessible à toutes 78 00:04:52,120 --> 00:04:52,880 et à tous. 79 00:04:53,620 --> 00:04:57,680 Je vous avais parlé du clash entre ceux qui défendent un logiciel 80 00:04:57,880 --> 00:05:02,660 propriétaire, avec Microsoft et Bill Gates, et ceux qui défendent 81 00:05:02,860 --> 00:05:08,500 une informatique ouverte, open source, qui profite à toutes 82 00:05:08,700 --> 00:05:09,460 et à tous. 83 00:05:09,660 --> 00:05:14,280 C’est à la croisée de ces deux grandes communautés autour du logiciel 84 00:05:14,480 --> 00:05:20,480 libre et autour des premières communautés d’Internet que vont 85 00:05:20,680 --> 00:05:23,160 se développer les premières communautés hackers. 86 00:05:24,820 --> 00:05:28,080 Quand je vous parle de communauté hacker, communauté, ce n’est peut-être 87 00:05:28,280 --> 00:05:29,540 pas le bon mot à utiliser. 88 00:05:29,740 --> 00:05:35,800 En vrai, il conviendrait plutôt de parler d’une éthique hacker, 89 00:05:36,000 --> 00:05:43,100 c’est-à-dire la manière dont les hackers vont se revendiquer, 90 00:05:43,300 --> 00:05:49,240 hacker, en adhérant à un corpus de valeurs, en adhérant à un corpus 91 00:05:49,440 --> 00:05:54,120 de valeurs, à un corpus de principes et en défendant une certaine vision 92 00:05:54,320 --> 00:05:55,080 de l’informatique. 93 00:05:55,280 --> 00:05:59,220 Être hacker, c’est justement adhérer à cette éthique, à ces valeurs, 94 00:05:59,420 --> 00:06:00,440 à ces principes. 95 00:06:00,800 --> 00:06:02,080 Je reprends. 96 00:06:02,300 --> 00:06:05,420 Je viens de vous dire tout de suite, to hack en anglais, c’est bidouiller, 97 00:06:05,680 --> 00:06:06,440 c’est bricoler. 98 00:06:07,080 --> 00:06:10,380 Quand on parle de hacker un système informatique ou un système 99 00:06:10,580 --> 00:06:14,080 d’information, c’est apprendre à le faire fonctionner à la base, 100 00:06:14,600 --> 00:06:15,740 mais aussi à le transformer. 101 00:06:16,300 --> 00:06:21,020 Aujourd’hui plus largement, quand on parle de hacking, 102 00:06:21,640 --> 00:06:24,420 on fait référence à la manière de s’introduire sur des systèmes 103 00:06:24,620 --> 00:06:29,240 d’information sans y avoir été invité pour en prendre le contrôle. 104 00:06:30,000 --> 00:06:32,720 S’introduire dans un système d’information pour en prendre le 105 00:06:32,920 --> 00:06:34,880 contrôle, c’est la vision que l’on a aujourd’hui du hacking. 106 00:06:35,760 --> 00:06:38,240 À la base, c’est tout simplement le faire fonctionner, 107 00:06:38,440 --> 00:06:39,440 le transformer, etc. 108 00:06:39,820 --> 00:06:44,180 Le hacker, c’est un curieux qui ouvre des boîtes noires et qui 109 00:06:44,380 --> 00:06:46,400 comprend comment fonctionnent ces machines. 110 00:06:47,720 --> 00:06:51,240 Mais pour se revendiquer hacker, comme je vous le disais, 111 00:06:51,440 --> 00:06:54,540 il faut adhérer à des principes, à des valeurs. 112 00:06:55,100 --> 00:06:56,700 Quelles sont-elles, ces valeurs ? 113 00:06:57,420 --> 00:07:02,980 La première et la plus importante, c’est le principe de libre circulation 114 00:07:03,180 --> 00:07:08,460 de l’information et des connaissances, la libre circulation des informations 115 00:07:08,660 --> 00:07:09,900 et des connaissances. 116 00:07:10,240 --> 00:07:14,120 Selon ce principe, les outils informatiques se partagent, 117 00:07:14,320 --> 00:07:20,580 très bien, mais ils doivent aussi permettre le partage des ressources 118 00:07:20,780 --> 00:07:24,920 culturelles, les ressources culturelles les plus larges possibles. 119 00:07:25,220 --> 00:07:31,780 C’est ce que le sociologue Benjamin Loveluck appelle le libéralisme 120 00:07:31,980 --> 00:07:32,940 informationnel. 121 00:07:33,260 --> 00:07:36,860 Le libéralisme informationnel, c’est cette idée que la libre 122 00:07:37,060 --> 00:07:42,680 circulation des informations est un projet souhaitable et que ce 123 00:07:42,880 --> 00:07:47,340 projet ne doit souffrir d’aucune barrière, que ces barrières soient 124 00:07:47,540 --> 00:07:49,480 politiques ou économiques. 125 00:07:49,680 --> 00:07:53,980 Rien ne doit venir freiner la libre circulation des informations et 126 00:07:54,180 --> 00:07:56,820 la libre circulation des connaissances. 127 00:07:57,160 --> 00:07:58,940 Ça, c’est le libéralisme informationnel. 128 00:07:59,140 --> 00:08:03,440 C’est ce principe de libre circulation des informations auquel adhèrent 129 00:08:03,640 --> 00:08:04,400 les hackeurs. 130 00:08:04,600 --> 00:08:05,360 C’est le premier principe. 131 00:08:05,740 --> 00:08:09,140 Deuxième principe, c’est un rejet de l’autorité, en tout cas de 132 00:08:09,340 --> 00:08:13,040 l’autorité hiérarchique, l’autorité pyramidale. 133 00:08:13,240 --> 00:08:18,780 Un rejet de l’autorité puisque le hacker va avoir tendance à plutôt 134 00:08:18,980 --> 00:08:24,420 croire en une organisation décentralisée, une organisation 135 00:08:24,620 --> 00:08:29,220 décentralisée d’individus indépendants les uns des autres qui ne reçoivent 136 00:08:29,420 --> 00:08:30,180 d’ordre de personne. 137 00:08:30,380 --> 00:08:31,500 Un hacker ne reçoit pas d’ordre. 138 00:08:31,820 --> 00:08:36,860 Il peut discuter et échanger avec d’autres hackers qu’il reconnaît 139 00:08:37,060 --> 00:08:39,480 comme étant ses pairs, mais il n’y a pas de logique de 140 00:08:39,680 --> 00:08:42,360 subordination, pas de logique d’autorité. 141 00:08:42,560 --> 00:08:47,080 On est dans une communauté de pairs. 142 00:08:48,940 --> 00:08:53,080 Au sein de ces communautés hackers, chacun contribue selon sa volonté. 143 00:08:53,480 --> 00:08:55,300 Les décisions sont prises par consensus. 144 00:08:55,700 --> 00:09:02,620 On est très proche de l’idéologie des premiers informaticiens et 145 00:09:02,820 --> 00:09:04,040 développeurs d’ARPAnet. 146 00:09:04,700 --> 00:09:08,960 Enfin, on va juger aussi la qualité d’un hacker par ce qu’il fait. 147 00:09:09,400 --> 00:09:14,360 L’éthique hacker, c’est aussi une éthique méritocratique. 148 00:09:14,920 --> 00:09:18,260 Méritocratique, c’est-à-dire qu’on prouve qu’on est un hacker par 149 00:09:18,460 --> 00:09:21,360 ce qu’on est capable de faire sur un réseau d’informations. 150 00:09:23,200 --> 00:09:25,100 Le hacking est quasiment un art. 151 00:09:26,700 --> 00:09:30,840 Au sein de cette discipline, on a des grands artistes et on 152 00:09:31,040 --> 00:09:34,440 en a des plus petits en fonction de ce qu’on est capable de faire. 153 00:09:35,540 --> 00:09:38,280 Ces différentes règles, le libéralisme informationnel, 154 00:09:38,520 --> 00:09:43,280 le rejet de l’autorité, l’auto-organisation et la méritocratie, 155 00:09:44,100 --> 00:09:48,220 constituent en quelque sorte les règles de l’éthique hacker selon 156 00:09:48,420 --> 00:09:53,440 le journaliste Steven Levy qui a beaucoup étudié cette question. 157 00:09:54,240 --> 00:09:58,660 Un premier terrain sur lequel va s’exprimer l’éthique hacker, 158 00:09:58,880 --> 00:09:59,920 c’est celle du logiciel libre. 159 00:10:00,300 --> 00:10:02,880 Je viens de vous en faire un rappel. 160 00:10:03,080 --> 00:10:08,660 Lorsque Bill Gates publie sa lettre au hobbyistes en défendant un logiciel 161 00:10:08,860 --> 00:10:15,620 propriétaire, il crée une scission au sein des passionnés d’informatique 162 00:10:16,920 --> 00:10:19,760 et ceux qui ne se reconnaissent pas dans le modèle du logiciel 163 00:10:19,960 --> 00:10:25,740 propriétaire vont défendre la vision d’un logiciel libre. 164 00:10:27,680 --> 00:10:30,860 Dans les productions de ces communautés libres, on retrouve le système 165 00:10:31,060 --> 00:10:34,720 d’exploitation Linux, on en a déjà parlé, mais on retrouve 166 00:10:34,920 --> 00:10:37,460 aussi d’autres logiciels libres. 167 00:10:38,420 --> 00:10:39,640 Qu’est-ce qu’on appelle un logiciel libre ? 168 00:10:39,840 --> 00:10:43,120 Un logiciel libre, c’est un logiciel dont le code est accessible, 169 00:10:44,700 --> 00:10:46,040 un logiciel open source. 170 00:10:46,240 --> 00:10:48,720 Le code est accessible, c’est-à-dire qu’on peut savoir 171 00:10:48,920 --> 00:10:52,180 comment il a été fait et on peut le transformer, on peut le bidouiller, 172 00:10:52,380 --> 00:10:53,180 on peut le modifier. 173 00:10:53,540 --> 00:10:55,580 C’est vraiment la base du logiciel libre. 174 00:10:56,600 --> 00:11:01,160 Généralement, ces logiciels libres sont aussi mis gratuitement en ligne. 175 00:11:01,360 --> 00:11:05,700 C’est pour ça qu’on a tendance à confondre gratuité et ouverture 176 00:11:05,900 --> 00:11:07,960 des codes, mais on est sur deux choses un peu différentes. 177 00:11:09,160 --> 00:11:12,660 Ces logiciels libres, certains sont devenus très populaires. 178 00:11:13,320 --> 00:11:17,840 Peut-être que vous utilisez OpenOffice pour prendre des notes ou comme 179 00:11:18,040 --> 00:11:18,800 tableur. 180 00:11:19,100 --> 00:11:22,500 On a des logiciels comme VLC pour les contenus audio et vidéo, 181 00:11:23,320 --> 00:11:25,380 Firefox comme navigateur Internet. 182 00:11:25,820 --> 00:11:32,380 La plupart des logiciels communs ont un équivalent en logiciels libres. 183 00:11:32,760 --> 00:11:37,340 C’est le premier terrain de mobilisation de la communauté hacker, 184 00:11:37,660 --> 00:11:41,760 on défend des logiciels qui soient open source, qui puissent être 185 00:11:41,960 --> 00:11:45,200 bidouillés par ceux qui le veulent, qui sont à disposition de tout le monde, 186 00:11:45,400 --> 00:11:48,900 pour que l’informatique serve l’humanité. 187 00:11:51,640 --> 00:11:57,920 En 1983, un informaticien reconnu au sein de la communauté hacker, 188 00:11:59,400 --> 00:12:04,600 Richard Stallman, va lancer un système d’exploitation qu’il appelle 189 00:12:04,800 --> 00:12:12,460 GNU pour GNU’s Not Unix, petite blague, GNU is not Unix. 190 00:12:12,680 --> 00:12:15,480 Petit rappel, on est au début des années 80, il n’y a pas encore le web. 191 00:12:16,280 --> 00:12:20,760 Les systèmes d’exploitation sont différents sur les machines. 192 00:12:21,280 --> 00:12:25,920 Il y en a un qui est très populaire, c’est Unix qui peut être installé 193 00:12:26,120 --> 00:12:28,160 sur des machines de conception différentes. 194 00:12:28,920 --> 00:12:30,440 Je vous en ai parlé plusieurs fois. 195 00:12:31,520 --> 00:12:33,440 C’est un système d’exploitation très populaire à l’époque. 196 00:12:33,800 --> 00:12:36,660 Sauf qu’à cette même période, alors que Unix a longtemps été 197 00:12:36,860 --> 00:12:41,140 gratuit et ouvert, ceux qui le produisent vont chercher à le 198 00:12:41,340 --> 00:12:42,100 commercialiser. 199 00:12:42,300 --> 00:12:49,820 En réaction à cette commercialisation, Richard Stallman lance GNU pour 200 00:12:50,020 --> 00:12:52,600 avoir un système d’exploitation qui fasse comme Unix, 201 00:12:52,840 --> 00:12:56,100 mais qui soit justement libre et gratuit pour que tout le monde 202 00:12:56,300 --> 00:13:01,520 puisse avoir accès à un système d’exploitation de qualité. 203 00:13:02,460 --> 00:13:06,860 Dans la foulée, il va créer la Free Software Foundation en 85, 204 00:13:07,320 --> 00:13:13,420 la Free Software Foundation en 85, pour fédérer autour de cette vision. 205 00:13:13,880 --> 00:13:16,500 Free Software Foundation, vous voyez l’idée, c’est la fondation 206 00:13:16,700 --> 00:13:18,620 pour le logiciel libre. 207 00:13:20,060 --> 00:13:24,640 Il ira encore plus loin, en 89, en lançant la General Public 208 00:13:24,840 --> 00:13:30,340 License, la GPL, qui prévoit qu’à partir du moment où on bénéficie 209 00:13:30,540 --> 00:13:34,220 de l’ouverture du code informatique, c’est-à-dire que si vous utilisez 210 00:13:34,420 --> 00:13:38,040 un logiciel dont le code est ouvert et que vous modifiez ce logiciel, 211 00:13:38,720 --> 00:13:40,360 vous n’avez pas le droit de le vendre. 212 00:13:40,700 --> 00:13:44,660 Si vous partez d’une base d’un logiciel libre, vous êtes obligé, 213 00:13:44,860 --> 00:13:49,120 après votre modification, de le proposer de nouveau gratuitement 214 00:13:49,320 --> 00:13:52,660 et de façon ouverte au reste de la communauté. 215 00:13:52,920 --> 00:13:58,340 Il ne faut pas fermer un logiciel qu’on a eu en libre accès. 216 00:13:58,900 --> 00:14:02,760 Richard Stallman, c’est vraiment une figure très importante de 217 00:14:02,960 --> 00:14:06,500 l’informatique libre et de manière générale du mouvement hacker, 218 00:14:07,100 --> 00:14:10,700 qui défend la libre circulation des logiciels, l’ouverture de leurs 219 00:14:10,900 --> 00:14:14,920 codes et plus globalement une vision de l’informatique comme d’un bien 220 00:14:15,120 --> 00:14:17,200 commun qui doit servir le plus grand nombre. 221 00:14:18,460 --> 00:14:22,700 En 1991, quelques années plus tard, c’est au tour de Linus Torvalds 222 00:14:22,900 --> 00:14:26,640 de lancer Linux, un système d’exploitation pour les ordinateurs 223 00:14:26,840 --> 00:14:29,260 personnels, tel qu’on les connaît aujourd’hui. 224 00:14:30,260 --> 00:14:34,000 Nous en avons déjà parlé, le système d’exploitation en question 225 00:14:34,200 --> 00:14:38,480 ne parvient pas à obtenir une grande part du marché, mais il a le mérite 226 00:14:38,680 --> 00:14:41,660 d’exister et de permettre, notamment dans les pays du Sud, 227 00:14:41,880 --> 00:14:45,320 mais aussi dans les pays du Nord, à des milliers, peut-être des millions 228 00:14:45,520 --> 00:14:51,260 d’utilisateurs de pouvoir utiliser des logiciels libres, 229 00:14:51,460 --> 00:14:52,820 ouverts et gratuitement. 230 00:14:53,280 --> 00:14:55,160 Bref, qu’est-ce qu’il faut revenir de tout ce que je vous raconte ? 231 00:14:55,360 --> 00:14:59,860 D’abord que dans la première partie de leur histoire, les hackers sont 232 00:15:00,060 --> 00:15:00,940 concentrés sur l’informatique. 233 00:15:01,680 --> 00:15:05,740 Il s’agit de bidouiller des programmes pour les rendre accessibles au 234 00:15:05,940 --> 00:15:09,560 plus grand nombre, dans une logique de libre circulation des informations 235 00:15:09,760 --> 00:15:11,640 et de partage des connaissances. 236 00:15:11,880 --> 00:15:14,520 Je vous l’ai répété plein de fois, mais je vous le répète encore. 237 00:15:16,700 --> 00:15:22,760 Par conséquent, à cette époque-là, 80, début 1990, les actions des 238 00:15:22,960 --> 00:15:24,800 hackers concernent quand même des publics limités. 239 00:15:25,160 --> 00:15:28,920 Elles concernent des publics limités, celui des passionnés d’informatique. 240 00:15:29,120 --> 00:15:32,620 Peu de gens ont entendu parler des hackers en dehors des cercles 241 00:15:32,820 --> 00:15:33,980 d’initiés. 242 00:15:34,180 --> 00:15:39,260 Même si les outils qu’ils mettent à disposition, eux, peuvent devenir 243 00:15:39,460 --> 00:15:40,220 populaires. 244 00:15:40,660 --> 00:15:43,640 Dans les années 1990, les choses vont évoluer. 245 00:15:43,840 --> 00:15:49,440 Les choses vont évoluer parce que la vision des hackers va rencontrer 246 00:15:49,640 --> 00:15:53,860 celle des États qui, eux, entendent réguler Internet, 247 00:15:54,800 --> 00:15:57,880 qui entendent réguler Internet pour le rendre conforme aux lois 248 00:15:58,080 --> 00:15:59,300 nationales. 249 00:16:00,760 --> 00:16:03,920 Certaines des pratiques des hackers, autour de l’échange de logiciels 250 00:16:04,120 --> 00:16:08,500 ou de contenus culturels, vont se voir criminaliser à ce 251 00:16:08,700 --> 00:16:12,500 moment-là et vont donc pousser les pirates à entrer en politique.