Hackers et auteurs de virus: lieux, rites, trajectoires

Transcription

Hackers et auteurs de virus: lieux, rites, trajectoires
Etude de cas : Hackers et auteurs de virus, rites et trajectoires de
professionnalisation

Contexte du travail :
La diffusion des ordinateurs et leur interconnexion a fait apparaître de nouveaux
personnages : hackers, pirates et auteurs de virus. Au fil des années, le parcours de ces
différents acteurs est retracé partiellement par les médias, les films et les propres écrits des
intéressés. Pourquoi se sont-ils engagés dans de telles actions ? Quelle trajectoire ont-ils
suivie ? Que deviennent-ils après leur premier coup d’éclat ? Y a-t-il similarité entre les
populations d’auteurs de virus et de « hackers » : qui les attire ? que convoitent-ils ? Comment
composent-ils entre les différentes facettes de leur identité clivée ? Comment passent-ils de la
clandestinité à la vie professionnelle ?

Problématique et but :
Les professionnels de la sécurité informatique sont de plus en plus confrontés à la
sollicitation d’acteurs venant du monde underground. Comment considèrent-ils les
candidats venus de ce monde ? Quelles compétences peuvent-ils en attendre et lesquelles
refusent-ils ? L’objectif de l’étude est d’analyser plusieurs parcours individuels de hackers,
pirates, auteurs de virus, pour mettre en évidence la problématique du double jeu, celle de la
réinsertion et celle de la conversion de compétences au service de l’entreprise.
Quelles sont les différentes positions prises par les entreprises de sécurité sur cette
question ? Pourquoi les uns ne reculent-ils pas devant le recrutement d’anciens hackers et
auteurs de virus, alors que d’autres le refusent ? Quels sont les enjeux ?
Cette analyse sera conduite en s’appuyant sur des biographies qui racontent des
trajectoires professionnelles, et sur des entretiens avec des acteurs professionnels de
l’entreprise (RH, SI).

Conseils préalables :
Pour préparer la première séance : il est recommandé d’avoir consulté des sites recueillant des
proclamations publiques et d’avoir lu des textes en ligne (cf bibliographie).

Bibliographie, filmographie et liens web :
Auray Nicolas, 2006, « Sociétés pirates et économie numérique : le mythe du justicier
masqué», Abel O., éd., Utopies pirates et dissidence marine,
Auray, N. 2001 « La place des hackers dans l’innovation informatique : une comparaison des
cas hollandais, français et américain », e-Usages, Paris, juin. http://perso.enst.fr/~auray
Kaminsky Danielle, 2003, « Auteurs de virus : Qui ? Comment ? Pourquoi ? », conférence,
CITE DES SCIENCES, Paris.
Kaminsky Danielle, 2003, « Profilage de pirates », Pirates Mag Hors Série 1
Mitnick, Kevin, 2005, L’art de l’intrusion, Campus Presse.
Site de DEFCON (Jeff Moss) : http://www.defcon.org et archives intégrales des conventions
de 1993 à 2005 : http://www.defcon.org/defcon-media-archives-defcon.html
Film Sneakers (1992), de Phil Alden Robinson avec Robert Redford et Ben Kingsley.

Encadrants :
Nicolas AURAY, ENST, Dépt. Economie, Gestion, Sciences Humaines, Bureau B420, email
[email protected]
Danielle KAMINSKY, chargée de cours ENST, chercheur en criminalité informatique,
email : [email protected]