Hackers et auteurs de virus: lieux, rites, trajectoires
Transcription
Hackers et auteurs de virus: lieux, rites, trajectoires
Etude de cas : Hackers et auteurs de virus, rites et trajectoires de professionnalisation Contexte du travail : La diffusion des ordinateurs et leur interconnexion a fait apparaître de nouveaux personnages : hackers, pirates et auteurs de virus. Au fil des années, le parcours de ces différents acteurs est retracé partiellement par les médias, les films et les propres écrits des intéressés. Pourquoi se sont-ils engagés dans de telles actions ? Quelle trajectoire ont-ils suivie ? Que deviennent-ils après leur premier coup d’éclat ? Y a-t-il similarité entre les populations d’auteurs de virus et de « hackers » : qui les attire ? que convoitent-ils ? Comment composent-ils entre les différentes facettes de leur identité clivée ? Comment passent-ils de la clandestinité à la vie professionnelle ? Problématique et but : Les professionnels de la sécurité informatique sont de plus en plus confrontés à la sollicitation d’acteurs venant du monde underground. Comment considèrent-ils les candidats venus de ce monde ? Quelles compétences peuvent-ils en attendre et lesquelles refusent-ils ? L’objectif de l’étude est d’analyser plusieurs parcours individuels de hackers, pirates, auteurs de virus, pour mettre en évidence la problématique du double jeu, celle de la réinsertion et celle de la conversion de compétences au service de l’entreprise. Quelles sont les différentes positions prises par les entreprises de sécurité sur cette question ? Pourquoi les uns ne reculent-ils pas devant le recrutement d’anciens hackers et auteurs de virus, alors que d’autres le refusent ? Quels sont les enjeux ? Cette analyse sera conduite en s’appuyant sur des biographies qui racontent des trajectoires professionnelles, et sur des entretiens avec des acteurs professionnels de l’entreprise (RH, SI). Conseils préalables : Pour préparer la première séance : il est recommandé d’avoir consulté des sites recueillant des proclamations publiques et d’avoir lu des textes en ligne (cf bibliographie). Bibliographie, filmographie et liens web : Auray Nicolas, 2006, « Sociétés pirates et économie numérique : le mythe du justicier masqué», Abel O., éd., Utopies pirates et dissidence marine, Auray, N. 2001 « La place des hackers dans l’innovation informatique : une comparaison des cas hollandais, français et américain », e-Usages, Paris, juin. http://perso.enst.fr/~auray Kaminsky Danielle, 2003, « Auteurs de virus : Qui ? Comment ? Pourquoi ? », conférence, CITE DES SCIENCES, Paris. Kaminsky Danielle, 2003, « Profilage de pirates », Pirates Mag Hors Série 1 Mitnick, Kevin, 2005, L’art de l’intrusion, Campus Presse. Site de DEFCON (Jeff Moss) : http://www.defcon.org et archives intégrales des conventions de 1993 à 2005 : http://www.defcon.org/defcon-media-archives-defcon.html Film Sneakers (1992), de Phil Alden Robinson avec Robert Redford et Ben Kingsley. Encadrants : Nicolas AURAY, ENST, Dépt. Economie, Gestion, Sciences Humaines, Bureau B420, email [email protected] Danielle KAMINSKY, chargée de cours ENST, chercheur en criminalité informatique, email : [email protected]