Le Temps des Valeurs

4.74 Que peut apporter apporter le "Hacking" au Management ?


Participez à la conception d'un référentiel de management post moderne

Hackahton est un terme qui combine le mot anglais anglais "Hack" qui signifie  "couper", "hâcher", "casser" et le mot français "Marathon". Il a été utilisé par les communautés de développeurs de logiciels libres pour  désigner un rassemblement d'informaticiens qui dure généralement plusieurs jours (souvent organisé sur un week-end) en vue de collaborer sur des sujets de programmation informatique pointus et innovants. 

Au départ le mouvement est né  dans le but de pénétrer dans les failles des codes de logiciels soit pour les rendre publiques et les réparer (white hat), soit  pour les pirater (black hat). La différence notable entre ces deux pratiques est que le hacker "blanc" le fait pour aider à "combler" les failles des codes  et tandis que le pirate va les exploiter dans un but criminel.  Les premiers conçoivent les technologies internet comme des outils de partage de l'information tandis que les seconds les envisagent comme des techniques de pillage. 

Dans ce registre, "les choses sérieuses" ont  commencé dans les années 80 avec Kevin Poulsen, qui a réussi à s’introduire dans un réseau réservé à l’armée, aux universités et entreprises. C'est également l'époque où apparaissent les premiers virus. En se développant, ce type de pratique a conduit à assimiler les hackers à  des personnes dangereuses et irresponsables. C'est ce qui explique qu'on les a considéré comme des pirates. Mais cette représentation est assez réductrice car il existe plusieurs tendance dans cet univers. Dans les années 2000, par exemple, le hacking a été utilisé à des fins militantes pour dénoncer des comportements institutionnels ou politiques problématiques  comme les groupes Anonymous, Rtmark , WikiLeaks   ou le Chaos Computer Club. Il est important de noter que les hackers éthiques et les pirates utilisent les mêmes outils mais ce sont les intentions et les résultats des actions qui diffèrent. 
 
Aujourd'hui le terme de hacking est aussi utilisé pour qualifier la réunion d'un groupe de personnes qui se retrouvent durant une durée relativement éphémère pour explorer  de façon intensive une problématique d'innovation qu'elle soit dans le domaine, politique, social,  technique ou marketing. De plus en plus de grands groupes l'utilisent par exemple pour trouver la meilleure marque, faire évoluer des produits en intégrant des points très divers. Les institutions comme les mairies n'hésitent pas à organiser des événements démocratiques pour mieux comprendre les attentes des citoyens, etc...

Pour innover en effet, il faut "casser les codes" et en inventer de nouveaux, d'où l'analogie avec les pratiques pionnière de cette discipline encore peu académique. 

L'esprit du hacking est démocratique :

Il existe d'étranges analogies entre le code de déontologie des hackers blancs et le phénomène des entreprises libérées. Chacun pourra le constater en découvrant celui qui a été formalisé par le  Le Massuschet Institut Technology  qui porte sur 6 points:
L'accès aux ordinateurs – et à tout ce qui peut nous apprendre comment le monde marche vraiment – devrait être illimité et total. L'information devrait être libre et gratuite. Méfiez-vous de l'autorité. Encouragez la décentralisation. Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu'ils jugent factices comme la position, l’âge, la nationalité ou les diplômes. On peut créer l'art et la beauté sur un ordinateur. Les ordinateurs sont faits pour changer la vie.
 

Le  philosophe Pekka Himanen,  précise les points clés de cette conception  dans son livre "The hacker ethic ans the spirit of the information age en ces termes: 
 
"L'aspect communautaire forme un des points forts du hacking. L'organisation en communauté permet l’extension du partage d’information, les communautés étant interconnectées la propagation de l'information est très rapide. L'organisation en communauté permet l’entraide entre personnes, mais également aux personnes de jeunes âges qui souhaitent apprendre. L'interconnexion de personnes, qui ne se connaissent pas, permet une aide qui place les individus au même plan, et cela sans jugement de valeur. Cet aspect pousse à la généralisation et au partage du savoir sans que cela se fasse sur la base de critères tels que « la position, l’âge, la nationalité ou les diplômes ". (Source Wikipédia)
  "L'underground dans le sens de communauté locale, c'est-à-dire la diffusion de l'information dans un cercle restreint de personnes, on retrouve ce comportement dans le partage de contenu jugé comme illégal par les autorités, ou encore dans le partage de 0 day. En effet, l'un des aspects du hacking est ce qu'on peut appeler le Warez. Cette attitude ne fait que reprendre l'expression. (Source Wikipédia)
  « L’information devrait être libre et gratuite » qui se retrouve également dans le réseau de partage P2P. La communauté locale deviendra globale au fur à mesure que la technologie avancera".L'aspect social. La dynamique communautaire implique un échange constant d’informations entre les divers acteurs de la communauté. Cet échange demande parfois l’intervention du hacking, et n’est possible que si l’information à échanger inclut une clause de non divulgation. Ainsi le hacking peut forcer pacifiquement l’échange en usant du social engineering qui est la technique qui a le plus d'impact sur la communauté, car elle utilise la « faiblesse humaine ». L’aspect social se base principalement sur l’échange d’information dans un milieu plus ou moins indépendant. (Source Wikipédia)
  "Dans le principe, le hacking doit trouver une faille de sécurité et trouver un moyen de l'exploiter. Un bon moyen de trouver une faille dans un logiciel est de lui envoyer n'importe quoi jusqu’à ce qu'il bogue. Ensuite il ne reste plus qu'à comprendre pourquoi il bogue ou du moins comment exploiter ce cas imprévue par le programmeur. La faille peut être insignifiante et donner accès à très peu d'information ou de pouvoir, mais en exploitant bien ce système on peut arriver à faire tomber toute l'infrastructure. Par exemple le simple fait de pouvoir rendre hors service un système par "Déni de service" (Site web inaccessible) peut parfois être le seul but mais peut aussi permettre de cacher une autre activité (humain occupé et logiciel hors service) ou tout simplement à mettre le système dans un état non prévu et donc ou l'on peut contrôler tout le système". (Source Wikipédia)


This browser does not support the video element.


Formalisons ensemble les nouveaux codes du Management !

En collaboration avec le groupe de recherche PEOPLEles étudiants du Mastère Spécialisé en Gestion des Ressources Humaines et Innovation managériale  du Groupe ESC Clermont  et l'Institut Psychanalyse et Managementnous avons conçu un référentiel visant à  mesurer  le degré de transformation managériale opérée par les entreprises les plus avancées du moment. 

Ce référentiel a été construit  à partir des pratiques  que nous avons pu observées dans nos activités de recherche. Il est  pour l'instant en version "martyre". Cela signifie qu'il est loin d'être stabilisé. Il est donc encore à l'état de prototype. En  nous inspirant des pratiques du hacking nous avons pensé  qu'il serait possible grâce aux contributions des internautes de l'optimiser largement. 


Pour participer à cet "hackaton démocratique sur le management", c'est très simple: il vous suffit 
de répondre au questionnaire  correspondant à votre fonction: 


- Soit en tant que Manager  pour REPONDRE au questionnaire en cliquant sur ICI et pour  avoir accès aux RESULTATS  en cliquant sur ce lien ICI 

- Soit en tant que Collaborateur  pour REPONDRE au questionnaire  en cliquant sur ce lien ICI   et pour avoir accès aux RESULTATS  sur ce lien ICI 

Dans les deux cas, vous pouvez faire des commentaires directement sur le questionnaire ou sur  cette page en utilisant la fonction " Commentaire" .

Nous nous engageons évidemment à communiquer  gratuitement à tous les participants à ce hackhaton digital les différentes versions qui seront élaborées au fur et à mesure des contributions des un(e)s et des autres ainsi que les résultats des réponses qui seront réalisées sur un nombre significatif de personnes.  

Merci de votre contribution ! 
JC Casalegno 
Professeur Consultant en Management ( Groupe ESC Clermont)

TestPeople-4TM_V0.xlsx  (31.07 Ko)



4TM
Lu 1920 fois