L'autre jour, alors que mes collègues et moi nous amusions en faisant une partie de Qui-est-ce ?® dédiée aux langages de programmation, je me suis rendu compte de quelque chose.
Quelque chose qui, une fois sous les yeux, est terriblement évident mais autour duquel j’ai gravité pendant des années sans réussir à mettre le mot dessus.
Maman, je suis un hackeur.
Quoi ?
Pas de panique, je n'ai pas hacké le FBI et je ne risque pas la prison. :D
Je suis un hackeur parce que je fais du hacking à savoir du "bricolage créatif visant à améliorer le fonctionnement d'un système ". Un bidouilleur quoi.
Comment peut-on être bricoleur sans savoir planter un clou ?
Grmblbleu, oui bon.
Un système est à interpréter au sens large : une serrure est un système, un logiciel est un système, une entreprise est un système.
On qualifie aussi de hackeur quelqu’un qui détourne un objet de son usage habituel.
Ou encore, pour tenter une autre définition, un hackeur est quelqu’un qui s'intéresse à la compréhension approfondie du fonctionnement interne d'un système (même si on restreint trop souvent le terme aux ordinateurs).
Et en pratique ?
En pratique, cela demande une certaine curiosité: une envie d'apprendre et de comprendre.
C'est un peu la même curiosité qui pousse certains à se pencher ostensiblement au-dessus d'une barrière "passage interdit" pour voir ce qu'il pourrait y avoir de l'autre côté. Cette curiosité débordante voire irrésistible et qui n’est un vilain défaut que si l’on se fait prendre.
Mais il est vrai que le terme est relativement récent alors … d’où vient-il ?
Il est issu des années 60. Avec l’arrivée des premiers ordinateurs dans les centres de recherche, une bande de chercheurs a commencé à essayer de comprendre en profondeur le fonctionnement de ces machines nouvelles dont le coût d’achat exorbitant appelait chaque personne sage à y toucher le moins possible.
Ces chercheurs, un peu anarchistes, y ont, au contraire, touché le plus possible.
"Que se passe-t-il si je connecte ceci ?"
"Et si je branche cela ?"
"Et si je détourne telle fonction pour mettre cette donnée dans un espace mémoire normalement inaccessible ?"
Petit à petit, ils ont appris suffisamment du fonctionnement de ces ordinateurs afin de réussir à afficher un simple point sur un écran. Ensuite, ils ont su y associer des commandes afin de le déplacer. Enfin, ils ont créé et connecté des périphériques externes permettant de commander l’ordinateur.
On a détourné une machine onéreuse pour … s’amuser ?!
Et oui ! Le plus grand cauchemar du service comptabilité était né et a lancé une tendance qui ne s’est jamais arrêtée depuis.
Elle s’est au contraire propagée, les chercheurs se sont partagé leurs trucs et astuces entre eux et ils ont créé des communautés dédiées à partager ces connaissances au plus grand nombre.
C’est avec cette communauté qu’est né le concept « d'accès libre à l'information » qui a révolutionné le monde moderne.
Sans hackeurs convaincus de la nécessité du partage d'informations, pas de Firefox, pas de Wikipedia, pas de Web.
Tu noteras aussi que, par essence, un hackeur est souvent quelqu’un de rétif à l’autorité. Comment en effet être original et innovant si l’on est enfermé dans un carcan nous empêchant d’expérimenter ?
Mais quel rapport avec ce jeu de société ?
J’y arrive !
Au-delà d'une certaine curiosité et d'un attrait pour la technique, il est nécessaire d'avoir une envie de modifier ce qui existe pour l'adapter à une des idées issue de notre imagination.
Ici, il faut voir le Qui-est-ce ?® non pas pour son identité en temps que jeu, version ou marque mais pour l'ensemble des mécaniques qui le caractérise :
- C'est un jeu, c'est donc censé être amusant ;
- De déduction, c'est donc censé stimuler nos neurones ;
- À 2 joueurs, il y a donc une notion de compétition ;
- À connaissance incomplète. Le but du jeu est en effet de déterminer la carte de l’adversaire ;
- À travers des questions à réponse binaire. Les questions ne peuvent donc pas souffrir de mésinterprétation ;
- Il ne repose pas sur le hasard. Il faut être le plus futé possible en choisissant les questions à poser ;
- Où la stratégie la plus logique est celle qui vise à diviser les personnages restants en 2 ensembles de tailles proches afin d'éliminer la moitié des choix possibles à chaque question (que la réponse soit oui ou non).
Plus exactement, pour qu’un jeu comme Qui-est-ce ?® soit populaire, il faut que les éléments du jeu (les portraits) puissent être classifiés en des termes qui soit précis mais néanmoins assez communs pour que chaque joueur en connaisse la signification et sache l’appliquer lorsqu’on lui demande si son personnage est concerné.
Susan est-elle blonde ?
C'est oui ou non.
Susan a-t-elle l'air antipathique ?
C'est plus délicat.
Susan ressemble-t-elle au personnage de la marque de céréales Untel ?
Euh … Peut-être.
On commence à voir les contraintes pour que ce jeu soit populaire.
Hééééé mais attends … Et si cela m’importe peu qu’il soit populaire ?
Et si au contraire, on spécialisait le concept en restreignant le public ?
Quel intérêt ? Tu diminues le potentiel commercial si tu fais cela.
Exactement !
C'est justement parce que je n'ai pas besoin qu'il soit populaire que je peux le spécialiser.
Quand on garde à l'esprit que je désire simplement préparer un petit jeu sympa pour mes collègues, on identifie parmi les contraintes précédemment déterminées celles qui ne s'appliquent plus.
Chaque contrainte en moins est un espace de liberté en plus !
Allez, c'est parti, je décide de créer un Qui-est-ce ?® où les personnages seront remplacés par des concepts technologiques à savoir, dans un premier temps, des langages de programmation.
Au final, qu’avons-nous fait ?
- On a analysé les caractéristiques intrinsèques d’un concept existant ;
- On a imaginé une utilisation sensiblement différente de celle existante ;
- On a supprimé/adapté/ajouté des contraintes en fonction de leurs adéquations avec ce nouveau but ;
- Et ce faisant, on a fini par réinventer le concept original.
On a donc fait le principal : on a hacké le système.
Le reste n'est "que" du bricolage… Que l'on dessine les cartes (à la main où en les générant afin de les découper aux ciseaux ou que l'on programme le jeu pour en faire une application web, desktop ou mobile, cela ne change rien. Vous êtes déjà un hackeur … que vous le sachiez ou non.
D'où cela provient-il ??
C’est une question difficile. Les analyses systémiques les plus difficiles à réaliser sont celles qui nous concernent nous-même.
Sans doute est-ce la synthèse d’observations et d’imitations de comportements dont j’ai pu être témoin au fil des années ? A savoir celui de vérifier si les portes “interdit d’accès” sont effectivement fermées à clé ou celui de tenter de regarder le plus loin possible dans un couloir non accessible au public pour tenter de savoir ce qu’il y a “après”. Après là où l'on est au moment T, après où l’on sera plus tard.
Toujours chercher l’après, toujours plus loin.
Alors, d’où cela vient-il ?
D’une grande dose de curiosité, d’une petite pointe d’anarchisme gentil, de nos choix et de nos valeurs. En bref, si je suis un hackeur, c’est parce que, Maman, tu l’es aussi. :)
Et on te laisse “hacker” à ton boulot ?
Vu que cela va de pair avec l’innovation et l’esprit d'initiative, c’est même encouragé ! :D
J'ai la chance d'avoir trouvé chez SFEIR Belgium des collègues qui partagent et animent cet état d'esprit... et qui se sont pris au jeu du Qui-est-ce ?® de bon cœur.