Quand le Marché finance la résistance au Marché

[ télécharger l'article au format PDF]

Développement et maintien du Réseau Coopératif des Logiciels Libres

Cet article tente de mieux cerner les causes du développement et du maintien du Réseau Coopératif des Logiciels Libres dans l’activité informatique. S’agissant du développement, nous mettons en avant le rôle décisif des facteurs culturels. En ce qui concerne le maintien, deux facteurs principaux sont étudiés : le transfert des ressources du Marché et des Appareils vers le Réseau Coopératif, et les stratégies politiques et juridiques des acteurs du Réseau Coopératif pour protéger leur Cadre Organisationnel.

Au sein de l’activité informatique, est apparu depuis bientôt une trentaine d’années, un ensemble de pratiques bénévoles, collaboratives et démocratiques qui ont été regroupées sous l’appellation d’informatique libre ou de mouvement hacker. La communauté de passionnés qui pratique ces activités forme aujourd’hui un vaste Réseau Coopératif qui concurrence efficacement le Marché des softwares [1]. Cette situation en apparence inédite amène à se poser trois questions. 1. Comment le mouvement hacker s’est-il développé au sein de l’activité informatique et comment a-t-il pu engendrer un Réseau Coopératif de grande taille ? 2. Pourquoi ce Réseau Coopératif a-t-il réussi à se maintenir en place, là où dans d’autres activités, les Réseaux Coopératifs sont généralement minoritaires ? 3. Est-ce lié à des caractéristiques propres à l’activité informatique ?

#L’émergence du Réseau Coopératif des Logiciels Libres dans l’activité informatique.

Pour expliquer l’émergence, l’expansion et le maintien du Réseau Coopératif des Logiciels Libres dans l’activité informatique, plusieurs thèses ont été avancées. Nous les présentons brièvement, avant de les étudier plus en profondeur.

##Survol des principales thèses.

Certaines thèses s’inscrivent dans la continuité d’une « histoire reconstruite à posteriori par les hackers ». Et, de ce point de vue, les hackers, et certains hacktivistes, sont assez unanimes sur plusieurs points.

  • L’activité de programmation informatique a été pratiquée à ses débuts dans une ambiance de travail collaborative, peu hiérarchique et « anarchisante » (Flannery, 2000 ; Levy, 1984).
  • L’activité de programmation est intéressante « en soi », elle ne nécessite donc pas forcément d’incitations monétaires pour être réalisée (Torvalds et Diamond, 2001).
  • Les ressources utilisées dans la programmation, et plus généralement l’information, doivent rester publiques. Il faut donc rester méfiant vis à vis des acteurs privés qui tentent de privatiser les réseaux et mettre en place des outils juridiques pour s’assurer que l’information reste publique (Berners-Lee, 1999 ; Latrive, 2004 ; Lévy, 2002 ; Stallman, 1998 ; Wiener, 1952).

Les causes de l’émergence du Réseau Coopératif sont alors à rechercher dans la spécificité de la culture et de l’éthique hacker, et dans la résistance active des hackers contre le Marché (Chance, 2005 ; Himanen, 2001 ; Moglen, 1999). Les hackers ayant eu une conscience aigüe des enjeux politiques du libre et de la détention des outils de circulation de l’information, ils ont mis en place des outils politiques et juridiques garantissant l’ouverture de l’information. Pour Raymond (1999) par exemple, les hackers ont tenté de prendre leur propre défense, et ils y sont parvenus. L’histoire qu’ils ont forgée est assez cohérente et elle fait autorité dans certains milieux du libre et dans certains milieux universitaires.

À côté de cela, on trouve des « thèses idéologiques ». Sans remettre nécessairement en question l’histoire hacker, elles affirment que ce sont des déterminants culturels qui expliquent l’expansion du Réseau Coopératif dans l’activité informatique (Flichy, 2001). Divers facteurs sont avancés : la contre-culture, le mythe de la société en réseau, l’aspect quasi-religieux des communautés virtuelles, etc. (Boyer, 2003 ; Breton, 2001). Ces thèses n’accordent qu’une place limitée aux facteurs technologiques et politiques.

À l’opposé, il existe tout un ensemble de « thèses sceptiques » qui affirment que l’histoire des hackers n’est rien d’autre qu’un mythe. La progression du Réseau Coopératif des Logiciels Libres n’aurait rien à voir avec le milieu hacker, et serait liée à un contexte politique et technologique particulier. La mythologie hacker masquerait, de ce fait, les véritables enjeux qui se cachent derrière le contrôle d’Internet (Mounier, 2002). Ces thèses sont défendues par une partie des acteurs de terrain qui voient dans l’histoire du mouvement hacker une histoire « magnifiée ». Notamment celle que développe Raymond (1999), qui suscite de vives critiques.

Enfin, il existe des « thèses économiques », soutenues principalement par des économistes, qui tentent de démystifier l’idée selon laquelle les hackers auraient agi par altruisme, par plaisir de la programmation et/ou par conviction idéologique. Les hackers seraient en fait bien plus intéressés qu’il n’y parait. Et c’est ce qui permet d’expliquer la viabilité du modèle économique de l’Open Source. Divers mécanismes sont évoqués : darwinisme social, externalités de réseau (Lecoq et Demil, 2002), effets d’apprentissage et réputation (Lerner et Tirole, 2002), biens non-rivaux (Gensollen, 2004a, 2004b), etc.

Les trois dernières thèses ont plusieurs caractéristiques communes : a) elles sont sceptiques ou indifférentes envers le discours profane (celui des hackers), b) elles inscrivent leurs réflexions dans des problématiques « sérieuses » (enjeux de pouvoir, technologies, réputation, etc.), alors que les hackers mettent plutôt en avant l’aspect « fun » [2], « addictif » et ludique du hacking et de la contribution, c) elles surestiment toutes à leur manière un facteur au détriment des autres. Les thèses idéologiques surestiment en effet l’aspect culturel et sociologique en négligeant certaines réalités techniques de l’activité informatique. Les thèses sceptiques sous-estiment au contraire, les facteurs socio-culturels. Quant aux thèses économiques, elles négligent le fait que les effets d’apprentissage et les phénomènes de réputation sont inhérents à n’importe quelle activité. Elle n’explique donc en rien l’émergence et le maintien du Réseau Coopératif dans l’activité informatique.

Face à ce morcèlement théorique, il nous parait nécessaire d’insérer la problématique dans une approche pluridisciplinaire. Pour ce faire, nous mettons en avant quatre facteurs : les facteurs socio-techniques, les facteurs culturels, les facteurs économiques et les relations entre les différents Cadres Organisationnels au sein de l’activité informatique.

##Les facteurs « socio-techniques ».

D’un point de vue technologique, l’activité informatique présente cinq caractéristiques.

  1. Un programme fonctionne ou ne fonctionne pas. Certes, il existe des niveaux de qualité différents entre les programmes, et des finesses dans la programmation que seuls des développeurs sont capables de percevoir (une « philosophie du code »), mais en règle générale, lorsqu’un bug dans un programme est détecté, il n’y a pas d’ambigüité. L’évaluation des biens n’a donc pas besoin d’être supervisée par une autorité humaine. L’arbitrage du réel est dénué d’ambigüité.
  2. Le bien est perfectible. Une fois l’architecture conceptuelle arrêtée, le développeur peut améliorer, perfectionner, peaufiner son programme presque indéfiniment. La conséquence en est que le développeur va rapidement entrer dans une activité finalisée qui s’inscrit dans le long terme. Ce qui va constituer une puissante motivation intrinsèque.
  3. La programmation utilise des langages et des concepts, pouvant être organisés pour former des morceaux de programmes, qui peuvent eux-mêmes être combinés avec d’autres morceaux de programmes. En ce sens la programmation informatique suppose nécessairement de réutiliser le travail des autres, ou d’utiliser les mots et les concepts qu’ils emploient. Si bien que la programmation s’appuie sur un bien non-rival, et nécessite dès le départ un processus collaboratif.
  4. L’activité informatique est complexe et bien qu’elle nécessite un travail individuel relativement autonome (on ne peut, comme dans le taylorisme, décomposer le travail en unités de travail dont la réalisation est parfaitement décrite, anticipée et supervisée), elle nécessite un travail d’équipe, ou tout au moins un travail de contrôle collectif (Flichy, 2001).
  5. Au début de l’informatique, et de l’informatique en réseau, il était difficile de contrôler l’entrée dans l’activité informatique. D’une part, elle était réalisée en grande partie par des amateurs et des autodidactes (Bonvin et Faguer, 2000). D’autre part, la configuration technique d’Internet rend difficile la concentration et l’application des pouvoirs d’exclusion ou d’obligation [3]. Les acteurs ayant la possibilité de contourner les mesures d’exclusion et de coercition. Par exemple, sur Internet, ils peuvent changer de pseudonymes ou d’adresse IP, la traçabilité des actions est mal assurée, ils ne sont pas soumis à des menaces physiques, ils peuvent créer un site indépendant relativement facilement, etc. Ces caractéristiques sont essentielles à la mise en place et au maintien d’un réseau ouvert et pluraliste.

Tous ces facteurs technologiques ont eu un impact sur l’organisation des équipes scientifiques de pointe et par inclusion, des équipes de travail en informatique qui ont forgées l’éthique hacker - les fameux groupes de travail du MIT dans les années 1970. L’autorité d’évaluation se devait d’être peu arbitraire, pour ne pas fausser les décisions. De plus, l’ajustement mutuel, la nécessité de collaborer et de tenir compte de toutes sortes de critiques pour permettre la progression d’un projet, l’existence d’incitations « internes à la programmation », légitimaient l’absence de hiérarchie. C’est pourquoi ce travail de groupe collaboratif, effectué dans une ambiance laxiste a conduit au développement d’une mentalité et de pratiques communautaires, ou autrement dit, d’une micro-culture au sens de Liu (1981), qui s’est ensuite diffusée dans toute l’activité par imitation (Tarde, 1902).

##Les facteurs « macro-culturels ».

Cela dit, le facteur technologique n’est pas le seul à prendre en compte. Des facteurs culturels peuvent aussi être invoqués.

Le premier réflexe pour expliquer l’émergence du mouvement hacker est d’invoquer le rôle de la culture universitaire. Mais cette idée d’une ressemblance entre l’université, fondée sur le modèle du « monastère » (Himanen, id., p. 77), et le milieu hacker, ne résiste pas à l’analyse des faits. Bien sûr, il y a des points communs, mais des différences significatives persistent (id., p. 84-86). Tout d’abord, le milieu universitaire est hiérarchisé et institutionnalisé, quand il n’est pas marchandisé. Si bien que la circulation libre de l’information dans le milieu universitaire et la structuration égalitaire du travail universitaire, relèvent d’avantage du mythe que du fait établi (Mounier, id., p. 25 ; Latour, 2001). Une étude même superficielle laisse plutôt apparaitre des enjeux et contraintes considérables relatifs à la circulation et à la production des idées. L’un d’entre eux étant que l’information est monnayable : elle permet, comme le remarque Latour (idem), de publier, et indirectement, d’obtenir des financements. Ajoutons que le milieu universitaire est fondé sur l’obligation de publier, sur l’exclusion par l’erreur et la perte de réputation. La publication d’un article faux, ou présentant des idées marginales et anti-conformistes, est souvent suivie d’un rejet de la communauté scientifique. Elle induit une perte de prestige et peut conduire à une exclusion informelle de la communauté.

Le mouvement hacker s’appuie sur une logique opposée. Car si la publication d’un code-source exempt de bugs et bien construit peut s’avérer être une source de prestige, dès lors que le hacker fait preuve de bonne volonté, la « publication » d’un code faux ne conduit pas à une exclusion. Elle signifie juste que le travail est en cours de réalisation, qu’il peut être amélioré, et que d’autres peuvent s’y joindre (Flichy, id., p. 81 ; Himanen, id., p. 86). De plus, un hacker qui souhaite travailler sur un domaine peu courant ne rencontre pas de barrières : il est libre de se lancer dans des projets marginaux. Ajoutons en outre que le hacking a longtemps été pratiqué par des amateurs et continue à l’être de nos jours (Flichy, id., p. 95-98), si bien que la publication ne vise pas à récolter des fonds, mais c’est la récolte de fonds qui vise à produire les conditions nécessaires à la publication. Enfin, une différence fondamentale entre l’activité scientifique et l’activité des hackers, réside dans la place qui est accordée au ludisme. Par comparaison, le « sérieux » occupe une place quasi-exclusive dans le milieu académique (Feyerabend, 1988). Or, il est clair que pour les hackers, cette contrainte est malvenue, dans la mesure où il faut en effet laisser une large place au ludisme pour que se développe la créativité.

Un facteur culturel qui apparaît plus probant, est le rôle de la contre-culture. L’émergence de la culture hacker s’est en effet produite dans le contexte de la contre-culture qui s’enracine aux États-unis dans les années 1960 et 1970, et qui tend à légitimer certaines valeurs anti-autoritaires et anarchisantes (voir aussi Flichy, id., p. 85-111) [4]. Toutefois, il ne faut pas voir le mouvement hacker comme un prolongement direct de la contre-culture, mais comme un mouvement capable de résorber une contradiction. Car d’un côté, la contre-culture émerge sur les bases d’une croyance inébranlable dans les « bienfaits » de la science et du progrès, censés être les garants du régime démocratique. De l’autre, elle trahit l’éveil d’une nation rongée par plusieurs années de guerre froide, prenant conscience du contrôle des masses qui, en s’aidant de la science moderne, s’est dangereusement amplifié. Démocratie et science, utopies scientifiques et utopies issues de la contre-culture, sont donc désunies. Or, la culture hacker, sans annihiler totalement cette contradiction, suscite l’espoir d’une « réconciliation ». Dès la fin des années 1970, en effet, la croyance se développe à l’ombre de la fracture numérique naissante, que l’informatique individuelle est peu polluante - ce qui est bien sûr faux -, qu’elle permet à n’importe qui d’utiliser les technologies de pointe où qu’il se trouve, et qu’elle assure la décentralisation de l’information. Elle rejoint donc l’utopie de la science démocratique de Wiener (1952) où le savoir est distribué à tous, mais aussi celle de l’auto-production (le « Do It Yourself »), du retour à la nature et du nomadisme (celui des beatniks par exemple) - utopies qu’on retrouve d’ailleurs encore aujourd’hui dans divers milieux artistiques et alternatifs qui mélangent les technologies modernes de l’information et l’hacktivisme, avec un discours radical contre la technologie de masse... C’est donc sur le terreau d’une utopie positive, qui réunit diverses utopies, que le mouvement hacker s’enracine : a) utopie du progrès scientifique - une des premières hiérarchies sur Usenet était consacrée à la science-fiction (voir aussi Flichy, id., p. 137-162), b) utopie de l’information libre, issue des travaux des premiers théoriciens du réseau comme Wiener, c) utopie politique, issue très largement des mouvements libertaires et libertariens américains - c’est une utopie de la « non-coercition » (« il est interdit d’obliger »), d) utopie du nomadisme, du retour à la nature et de l’auto-production.

Certes, comme le soulignent Imhorst (2005) et Mounier (id.), il ne faut pas en conclure que les hackers étaient des « hippies ». Ce serait contre-factuel. Mais ne doutons pas non plus qu’il régnait une forte diversité dans le milieu hacker et que les changements qui affectaient la société américaine ne pouvaient les laisser indifférents. Autre fait d’importance : les hackers étaient assez jeunes. Et on le sait, la contre-culture à principalement été relayée par les milieux étudiants. Il parait donc réellement peu probable, étant donné leur connivence avec le milieu universitaire, qu’ils n’aient pas été imprégnés de l’atmosphère anarchisante de cette époque. Or, la contre-culture apportait des éléments de changement, une conception différente de la science, qui légitimaient, ou rendaient possibles certaines pratiques horizontales. Si bien qu’ils étaient « décomplexés » pour s’inspirer dans leur organisation de certaines utopies qui étaient dans l’air du temps. Celles-ci devenaient dans la perspective de D’iribarne (1989), des modèles d’organisation légitimes. C’est pour cette raison que l’éthique hacker qui se développe durant cette période intègre de nombreux aspects de la contre-culture américaine : rejet radical de l’autorité, de la hiérarchie et de la bureaucratie, esprit communautaire, ludisme, etc.

Ajoutons encore trois facteurs.

Premièrement, la vague de contre-culture s’accompagne d’une remise en cause des technologies éducatives et organisationnelles traditionnelles. L’introduction du management participatif change radicalement le rapport au savoir et à sa transmission. Sans de telles mutations, l’idée d’un pouvoir critique équitablement réparti aurait probablement été impossible. Cette source d’inspiration va se transmettre jusqu’à nos jours et il est remarquable que dans un projet comme Wikiversity, il soit fait explicitement référence à des fondateurs de l’éducation nouvelle, comme source d’inspiration de la version anglophone [5].

Deuxièmement, la contre-culture prend naissance dans un milieu composé d’une grande partie de jeunes. Or, l’aspect ludique est souvent plus prégnant dans les groupes de jeunes. On retrouve à divers endroits cet aspect dans le milieu hacker, avec par exemple, le gout pour les jeux de rôles et la programmation des jeux. De plus, la hiérarchie y est souvent peu marquée. Du moins se manifeste-t-elle sous une forme différente de celle des organisations formelles. Car s’il est vrai qu’il peut y avoir des hiérarchies informelles, en fonction des affinités et des compétences, dans les groupes de jeunes, il n’y a pas forcément de « chefs » clairement désignés. Il peut exister des leaders, des personnalités fortes qui par leur habileté ou leur inventivité entrainent les autres, mais ils varient souvent au cours du temps et en fonction des contextes. Et ce serait une erreur de prétendre à l’existence d’une et une seule hiérarchie fixe et formelle dans ces groupes informels. De ce fait, les premiers hackers ayant peu de contraintes hiérarchique - et marchandes - à supporter, ils étaient relativement libres de s’organiser comme ils le voulaient. L’éthique et l’organisation du milieu hacker sont fortement redevables à cette « culture de jeunes ». Tout comme le détachement vis à vis des besoins matériels [6].

Troisièmement, l’activité informatique s’inscrit dans une tradition culturelle séculaire qui sépare le travail manuel du travail intellectuel, et condamne moralement le commerce des activités intellectuelles (Le Goff, 1997, p. 182). Or, cela a joué un rôle dans le développement du mouvement des Logiciels Libres, qui a plus ou moins instrumentalisé cette utopie de l’information libre et ouverte à tous. On peut y voir également une confirmation de la thèse de Breton (2000, p. 67-74) selon laquelle le culte de l’Internet, dans lequel le mouvement hacker prend naissance, aurait en partie pour origine « le privilège donné à l’esprit et le refus du corps », voir l’influence des drogues, du psychédélisme (id., p. 47), des religions orientales et du New Age (id., p. 80-82).

#Les facteurs ayant conduit au maintien du Réseau Coopératif des Logiciels Libres.

Ces thèses présentent toutefois une limite de taille. Pourquoi des activités présentant des caractéristiques socio-techniques presque similaires à celles de l’activité informatique n’ont-elles pas connu la même évolution ? Indéniablement, ces thèses permettent de mieux saisir le développement initial du Réseau Coopératif dans l’activité informatique. Mais, elles ne permettent pas de comprendre son maintien. Car la plupart des arguments évoqués ici pourraient être appliqués à d’autres activités qui, lorsqu’elles commencent à se structurer, à développer des finalités, des pratiques et des mythes, connaissent une évolution à peu près semblable. Elles commencent au stade du Réseau Coopératif, souvent chez des jeunes et des amateurs, avant de s’institutionnaliser, de se professionnaliser et de se marchandiser progressivement.

En somme, il n’y a pas de spécificité de l’activité informatique permettant d’expliquer cette répartition anormale des Cadres Organisationnels au sein de l’activité informatique. En outre, la plupart des travaux examinés ci-dessus commettent une même erreur, ils partent du présupposé que l’existence du Réseau Coopératif dans l’activité informatique est une anomalie. Pourtant, un bref survol d’autres activités montre que les Réseaux Coopératifs, même s’ils sont parfois de faible envergure, sont loin d’être absents. Dans les activités artistiques, ils sont de loin les plus actifs en terme d’innovation, et sont une source d’inspiration inépuisable pour les acteurs du secteur marchand. Que dire, par ailleurs, des réseaux d’amateurs dans les disciplines sportives et scientifiques (Leadbeater et Miller, 2004) ? Il existe en outre des milliers, voire des centaines de milliers de forums, d’associations à but non lucratif, de regroupements informels, qui peuplent les réseaux numériques. Certaines sont de petite taille, d’autres constituent de gigantesques réseaux, comme les réseaux de blogs. Certes, on pourra nous rétorquer que le Réseau Coopératif des Logiciels Libres a pour particularité de produire une ressource libre, de concurrencer les acteurs privés de l’informatique, de produire des externalités positives. Mais est-ce si différent dans d’autres activités ? Non. Seulement, la concurrence est généralement plus favorable au Marché. Et il en irait de même si nous examinions des activités de production de biens matériels (S.E.L par exemple [7]). En conclusion, les thèses ne permettent pas d’expliquer pourquoi le Réseau Coopératif dans le monde informatique est à ce point développé et productif, et pourquoi il est pérenne. Nous allons voir qu’il y a en fait deux raisons principales. Elles ont trait à la nature du système d’activités et aux relations entre les différents Cadres Organisationnels.

Première raison, les Réseaux Coopératifs rencontrent diverses pressions qui sont liées à la confrontation avec les Cadres Organisationnels concurrents (Grassineau, 2005).

  • Des pressions internes. Ils peuvent se marchandiser et s’institutionnaliser. Les acteurs sont en effet constamment soumis à la tentation de privatiser leurs ressources. De plus, ils peuvent fermer l’entrée dans le Réseau Coopératif et imposer des règles de plus en plus contraignantes pour réaliser l’activité.
  • Des pressions externes. Ils peuvent subir divers assauts stratégiques du Marché et des Appareils (juridiques, captation des ressources, mise en place d’un monopole, etc.). Dans ce cas, les ressources qu’ils utilisent sont privatisées ou contrôlées par une autorité. Ou bien, le Marché intègre les acteurs du Réseau Coopératif en son sein. Notons qu’il en fait de même avec les acteurs qui pratiquent l’auto-production.

À ce stade, une explication unidimensionnelle et mécaniste pourrait laisser croire que des facteurs fixes, tels les couts de transaction, délimitent clairement les frontières de chaque Cadre Organisationnel. C’est par exemple l’explication avancée par Williamson [8]. Mais cette explication omet que le processus est dynamique, qu’il est systémique : l’accroissement d’un Cadre Organisationnel provoque des réactions dans les autres Cadres Organisationnels. Les acteurs intégrés dans un Cadre Organisationnel vont effet réagir à la croissance des Cadres Organisationnels concurrents. Certaines raisons sont évidentes : cela érode leurs bénéfices, cela constitue potentiellement des barrières à leurs activités (il n’ont plus accès aux ressources), etc.

L’autre raison est que les Réseaux Coopératifs sont constamment soumis au problème du financement. En effet, un Réseau Coopératif ne peut perdurer que si les couts nécessaires à la réalisation de l’activité sont assumés par les acteurs, collectivement ou individuellement (achat du matériel, ressources-temps). Or, il existe différentes formes de financement des Réseaux Coopératifs dans l’activité informatique qui sont relativement originaux.

  • La plupart des acteurs peuvent assumer eux-mêmes les couts d’achat et d’entretien des outils de production, de diffusion et d’utilisation, nécessaires pour réaliser l’activité. Certes, il faudrait tenir compte de la fracture numérique, mais cela ne change pas le fond du problème. Ce qui importe, c’est qu’il existe une quantité importante d’acteurs qui disposent des ressources (temps et argent) pour développer ou contribuer. Il s’agit là d’un premier transfert de ressources - souvent des autres activités vers l’activité informatique - dont l’origine est assez variable.
  • La popularité du Logiciel Libre fait que les acteurs qui accomplissent des activités informatiques ou d’autres activités sont facilement disposés à offrir leur ressources pour permettre le développement des Logiciels Libres. Il y a donc un autre transfert de ressources, dont la source provient des ressources collectées au sein de l’activité informatique, ou dans d’autres activités.

On peut alors désormais préciser quel a été le principal déterminant dans le développement du Réseau Coopératif au sein de l’activité informatique.

Proposition 1. Le maintien du Réseau Coopératif dans l’activité informatique a été rendu possible par le transfert des ressources au sein de l’activité, du Marché et des Appareils vers le Réseau Coopératif.
 
-* Transferts de technologies, avec la pratiques des clones [9] et avec le transfert des compétences du secteur marchand et universitaire (Appareil) vers le Réseau Coopératif.
-* Transferts de main d’oeuvre et de ressources financières, de la part des entreprises qui ont investi massivement dans le Logiciel Libre pour contrer la domination de Microsoft (Görling, 2004).

C’est ici, et seulement ici, qu’on a pu observer un phénomène inédit. C’est la principale originalité du Réseau Coopératif des Logiciels Libres. Et nous pouvons rejeter à l’arrière-plan les explications technologiques qui débattent sans fin sur les particularités des biens immatériels (faible cout de diffusion, valeur qui croît avec la diffusion, bien public, bien non-rival, etc.). Les facteurs technologiques ont effectivement joué un rôle initialement. Ils ont facilité l’émergence du Réseau Coopératif. Mais ils ne permettent pas d’expliquer pourquoi le Réseau Coopératif ne s’est pas institutionnalisé ou n’a pas été accaparé par le Marché comme dans les autres activités ayant des conditions socio-techniques similaires. En effet, en règle générale, même dans ces activités, les Réseaux Coopératifs croulent sous le poids des pressions externes et internes qui les fragilisent par rapport au Marché. Et leur principale problème réside dans la recherche du financement, qui est essentiel à leur développement et leur maintien. Si un tel développement est possible... Car il peut exister un « lobbying » de la part des acteurs du Marché pour produire une régulation politique qui empêche l’existence même du Réseau Coopératif (brevets logiciels, règlements limitant l’échange hors-marché, etc.). Les Réseaux Coopératifs sont alors « freinés » ou « récupérés » par les Marchés ou les Appareils qui accaparent l’essentiel des ressources.

Mais, dans l’activité informatique immatérielle, une conjoncture particulière a enclenché le processus inverse : il y a eu un transfert des ressources du Marché et des Appareils (notamment de l’Appareil universitaire) vers le Réseau Coopératif. Transfert qui a pu se produire, par exemple, quand les SSLL [10] ou les éditeurs informatiques ont rétribué des développeurs pour certains projets (Görling, 2004). Ou encore, quand les informaticiens embauchés dans des entreprises ont acquis des outils ouverts parce qu’ils étaient plus performants et plus modulables, facilitant ainsi l’expansion du Réseau Coopératif. Transfert également quand des grandes multinationales de l’informatique ont libéré certains de leurs produits pour contrer le monopole de Microsoft (Görling, 2004). Transfert aussi lié au développement de la bulle Internet dès la fin des années 1990, qui a conduit à la naissance de nombreuses start-up dans le Logiciel Libre (dans ce cas, le financement est fourni par les épargnants, et non par les consommateurs, c’est en quelque sorte une « subvention »). Transfert également avec les donations, qui sont aujourd’hui une ressource importante dans les projets libres. Phénomène inédit. Le Réseau Coopératif a donc été largement irrigué par le Marché. Les fonds et ressources, au lieu de migrer vers le Marché, ont migré vers le Réseau Coopératif. Et c’est ce qui explique le maintien et l’expansion « peu commune » du Réseau Coopératif dans le milieu informatique.

Il est donc inutile de rechercher des explications pour une hypothétique « nouvelle forme d’organisation » liée à des facteurs technologiques ou économiques exceptionnels [11]. C’est inutile pour la simple raison que les Réseaux Coopératifs existent dans d’autres secteurs d’activités, et notamment dans des activités de production de biens matériels (Mance, 2003). Simplement, ils sont le plus souvent moins visibles, moins développés et moins performants.

Venons-en à la deuxième raison. Le Réseau Coopératif dans l’activité informatique a été le Cadre Organisationnel dominant au début du développement de l’activité informatique. Or, dans les années 1970 et 1980, la tendance s’inverse, et beaucoup d’acteurs du Réseau Coopératif rejoignent la sphère marchande. Les acteurs qui avaient participé au Réseau Coopératif à ses débuts sont donc confrontés au problème de la pérennisation de leurs pratiques. C’est durant cette période qu’un contre-pouvoir réactionnaire se développe. Mais la particularité de ce contre-pouvoir, c’est de ne pas être marginal. Au contraire, comme le montre Mounier (2002), ceux qui le promeuvent sont souvent positionnés aux poste-clés de l’activité, et imprégnés d’une idéologie professionnelle (l’éthique hacker). C’est pour cette raison que les hackers ont réagi de manière conservatrice face au processus de marchandisation de l’activité informatique immatérielle qui a démarré à la fin des années 1970. Là encore, il s’agit d’une situation inédite. En règle générale, les acteurs des Réseaux Coopératifs qui pratiquent une activité sont rapidement déclassés. Mais pour diverses raisons, ce ne fut pas le cas dans l’activité informatique. Notamment parce que l’activité informatique était alors perçue comme prestigieuse. D’où notre deuxième proposition.


Proposition 2. Les acteurs du Réseau Coopératif disposaient d’une « longueur d’avance » sur les acteurs marchands. Ils ont donc pu infléchir, au moins en partie, l’orientation de l’activité. Et ils ont alors mis en place une stratégie fondée sur trois orientations principales.

  • L’« occupation » des outils technologiques assurant la réalisation de l’activité informatique. En laissant la gestion du contenu et des services au Marché.
  • La mise en place d’un cadre juridique contraignant, assurant la protection du Réseau Coopératif, voire son expansion, et la libre circulation, production, consommation des informations, empêchant ainsi son appropriation par le Marché. C’est le rôle principal des licences Open Source. L’information circule librement dans le Réseau Coopératif. Elle ne peut être accaparée. Elle vient même irriguer, à l’occasion, le Marché.
  • L’autonomisation du Réseau Coopératif. Les activités du Réseau Coopératif des Logiciels Libres ne sont pas (trop) « dépendantes » d’autres activités, ni (trop) « responsables » envers d’autres activités. C’est encore une fois le rôle des licences libres. Cette absence de dépendance permet d’éviter que les acteurs du Réseau Coopératif deviennent dépendants des consommateurs, ou responsables envers eux par nécessité. Cela empêche la mise en place d’une relation marchande entre consommateurs et producteurs.

Ce cadre juridique et idéologique a produit un cordon protecteur autour du Réseau Coopératif, et par la suite, les organisations marchandes ont pu investir dans celui-ci et transférer massivement des ressources vers ce Réseau Coopératif, sans pouvoir toutefois se l’accaparer ou le récupérer. Ce qui aurait en principe été le cas dans une autre activité. Dans le cas contraire, on aurait évolué vers un réseau privé (comme le Minitel) et le monopole de Microsoft aurait perduré. Il y a dont eu une volonté forte des acteurs du Réseau Coopératif de protéger leur réseau de l’expansion du Marché. Volonté qui pour une fois, a connu une évolution favorable alors qu’habituellement, les Réseaux Coopératifs sont étouffés par les Marchés et les Appareils. Les raisons en sont historiques et conjoncturelles. Les firmes ont investi massivement dans le Réseau Coopératif, le vide juridique d’Internet a ralenti la mise en place d’une régulation défavorable au Réseau Coopératif, l’absence de responsabilité des producteurs envers les consommateurs a empêché le développement de liens marchands et l’information a pu circuler librement, permettant une libre diffusion des innovations. Par ailleurs, les faibles couts d’entrée, et l’innovation technologique constante dans l’activité informatique, ont empêché une réelle institutionnalisation du Réseau Coopératif : des contre-pouvoirs, des projets concurrents, des technologies alternatives se sont mis en place dès que le processus d’institutionnalisation était trop avancé. Le maintien du Réseau Coopératif a donc été rendu possible, du fait de l’incapacité du Marché et des Appareils, à réussir pleinement l’appropriation des ressources de l’activité et le contrôle de l’accès à la production.

#Conclusion

Le Réseau Coopératif des Logiciels Libres nous montre que la répartition des Cadres Organisationnels au sein d’une activité n’est pas déterminée par des facteurs technologiques et économiques. Les facteurs déterminants sont « idéologiques », « culturels » et historiques. Ce sont eux qui infléchissent la nature du cadre juridique, des droits de propriété, des enjeux « politiques » - au sens de politique de l’activité -, des règles qui restreindront ou rendront possible l’appropriation des biens par les acteurs. Par là, nous rejoignons finalement Illich, pour qui la technologie et l’économie n’ont de sens que si elles restent sous le contrôle des citoyens. Ce ne sont pas d’obscures forces qui déterminent la forme de l’organisation sociale et enferment les sociétés dans des lois historiques et économiques, qui sont atemporelles et inéluctables. Ce sont des outils dont l’utilité, la forme et l’utilisation dépendent de choix collectifs et démocratiques. Et c’est par la prise de parole démocratique que ces outils ne deviennent pas aliénants et qu’ils ne sont pas accaparés par le Marche ou les Appareils, mais demeurent au contraire conviviaux, humains, localement utiles, adaptés et ouverts à tous. Et n’est-ce pas là finalement le propre de l’information, ou même, n’est-ce pas là le propre de toute activité ? N’est-ce pas pour cela, finalement, que pour nombre de hackers, la programmation est un art ? Indéniablement, l’étude du Réseau Coopératif des Logiciels Libres plaide pour le repositionnement des activités sociales dans leurs dimensions esthétiques et ludiques, et non plus seulement utilitaristes et rationnelles. Tarde (1902) en mettant l’esthétique, les croyances, les loisirs et la « valeur-beauté » au centre de l’économie, l’avait compris dès la fin du XIXe siècle. De toute évidence, son analyse demeure donc encore précieuse pour mieux comprendre les transformations majeures qui affectent aujourd’hui l’économie des biens immatériels [12].

#Bibliographie

  • Berners-Lee Tim, 1999, Weaving the Web : The Original Design and Ultimate Destiny of the World Wide Web by Its Inventor, New York, HarperCollins.
  • Bonvin François et Faguer Jean-Pierre, Septembre 2000, « Une génération d’autodidactes », Actes de la recherche en sciences sociales, n°134, p. 76-81.
  • Boyer Antoine, 2003, Etude du cyber-Mouvement du logiciel libre, Mémoire de science politique réalisé sous la direction de Paul Alliès.
  • Breton Philippe, 2000, Le culte de l’Internet : une menace pour le lien social ?, Paris, Éditions La Découverte & Syros.
  • Chance Tom, 3 Août 2005, The Hacker Ethic and Meaningful Work, MA Philosophy candidate, University of Reading. [En ligne] : http://opensource.mit.edu/
  • D’Iribarne Philippe, 1989, La logique de l’honneur, gestion des entreprises et traditions nationales, Paris, Seuil.
  • Feyerabend Paul, 1988, Contre la méthode. Esquisse d’une théorie anarchiste de la connaissance, Paris, Seuil.
  • Flannery Sarah et Flannery David, 2000, In Code : A Mathematical Journey, London, Profile Books.
  • Flichy Patrice, 2001, L’imaginaire d’Internet, Paris, Éditions de la découverte.
  • Gensollen Michel, 2004a, « Biens informationnels et communautés médiatées », Revue d’économie politique, Numéro Marché en lignes et communautés d’agent, n°113, p. 9-40.
  • Gensollen Michel, 2004b, « Économie non-rivale et communautés d’information », Réseaux, n°124, p. 144-206.
  • Ghosh Rishab Aiyer, mars 1998, « Les marchés « marmite » : un modèle économique pour le commerce de biens et de services gratuits sur l’Internet », First Monday.
  • Görling Stefan, Juin 2003, A critical approach to Open Source software, Master of Science. [En ligne] : http://opensource.mit.edu/. Consulté le 19 Octobre 2006.
  • Grassineau Benjamin, Septembre 2005, « Dynamiques et cadres organisationnels dans les activités sociales », Document du Cerso 04/05, Univ. Paris-Dauphine, Rapport du sixième congrès Européen de Sciences des Systèmes, Paris, France.
  • Himanen Pekka, 2001, L’Éthique hacker et l’esprit de l’ère de l’information, Paris, Exils.
  • Illich Ivan, 1980, Une société sans école, Paris, Seuil.
  • Imhorst Christian, 12 Mars 2005, Anarchy and Source Code - What does the Free Software Movement have to do with Anarchism ?, [En ligne] : http://www.imhorst.net/pdfs/Anarchy....
  • Latour Bruno, 2001, Le métier de chercheur : regard d’un anthropologue, Paris, INRA éditions.
  • Latrive Florent, Octobre 2004, Du bon usage de la piraterie. Culture libre, sciences ouvertes, Exils. [En ligne] : http://www.freescape.eu.org.
  • Leadbeater Charles et Miller Paul, 2004, The Pro-Am Revolution. How enthusiasts are changing our economy and society, Demos.
  • Lecocq Xavier et Demil Benoit, Juillet 2002, Open standard : role of externalities and impact on the industry structure. [En ligne] : http://opensource.mit.edu/.
  • Lefebvre Philippe, 2003, L’invention de la grande entreprise. Travail, hiérarchie, marché. France, fin XVIIIe - début XXe siècle, Paris, Puf.
  • Le Goff Jacques, 1997, Pour un autre moyen âge, Paris, Gallimard.
  • Lerner Josh et Tirole Jean, 2002, « Some simple economics of Open Source », Journal of Industrial Economics, n°50, p. 197-234.
  • Levy Steven, 1984, Hackers : Heroes of the Computer Revolution, New-York, Delta.
  • Lévy Pierre, 2002, Cyberdémocratie, Paris, Odile Jacob.
  • Liu Michel, 1981, « Technologie, organisation du travail et comportement des salariés », Revue Française de Sociologie, n°22, p. 205-221.
  • Luthiger Benno, 11-15 Juillet 2005, « Fun and Software Development », Proceedings of the First International Conference on Open Source Systems, Genève. [En ligne] :
    http://opensource.mit.edu/.
  • Mance Euclides André, 2003, La révolution des réseaux, Paris, Descartes et Cie.
  • Moglen Eben, 1999, L’anarchisme triomphant : Le logiciel libre et la mort du copyright. [En ligne] : http://moglen.law.columbia.edu/
  • Mounier Pierre, 2002, Les Maîtres du réseau. Les enjeux politiques d’Internet, Paris, Éditions La Découverte.
  • Raymond Eric, 1999, « Une brève histoire des hackers », in DiBona, Ockman, et Stone, Tribune Libre, Ténors de l’informatique libre, Paris, O’reilly.
  • Stallman Richard, 10 Novembre 1998, Conférence de Richard Stallman donnée à Paris VIII. [En ligne] : http://www.april.org/actions/rms/19....
  • Tarde Gabriel, 1902, Psychologie économique, Paris, Alcan.
  • Torvalds Linus et Diamond David, 2001, Linus Torvalds : Il était une fois Linux, Paris, OEM.
  • Wiener Norbert, 1952, Cybernétique et société, Paris, Deux-Rives.

[1Quatre Cadres Organisationnels sont définis : le Marché (liens marchands, blocage de l’accès aux ressources), l’Appareil (liens hiérarchiques et coercitifs, École, État, police, Bureaucraties), le Réseau Coopératif (liens horizontaux et coopératifs) et l’unité d’auto-production (Grassineau, 2005). Au sein d’une activité, les différents cadres peuvent coexister. Nous définissons un Appareil, dans la continuité de l’analyse institutionnelle d’Illich (1980), comme une institution hiérarchique, coercitive et manipulatrice, qui règne sur une activité. L’école, l’université, la police, la justice sont des exemples d’Appareils.

[2Voir Luthiger (2005).

[3On distingue ici cinq types de pouvoir : pouvoir d’influence (pouvoir d’influencer autrui par la parole, par l’exemple, etc.), pouvoir d’obligation (pouvoir de contraindre autrui à réaliser une action), pouvoir d’exclusion (pouvoir d’empêcher autrui de réaliser une action : par exemple, lui interdire d’accéder à une ressource), pouvoir de facilitation (pouvoir de rendre possible ou plus facile une action pour autrui), pouvoir d’évaluation (pouvoir de produire une évaluation d’autrui, de son environnement, de ses actes). Une situation égalitaire, donc démocratique, est une situation où ces pouvoirs sont équitablement répartis entre les membres d’une communauté. Au contraire, il y a hiérarchie quand il existe un déséquilibre des pouvoirs entre les membres de la communauté.

[4Attention toutefois à ne pas assimiler la tradition anarchiste européenne avec la tradition américaine. Cette dernière penchant d’avantage vers l’anarchisme individualiste que l’anarchisme socialiste (voir Imhorst, 2005).

[6Le détachement des hackers envers les besoins matériels a plusieurs sources évidentes. Les premiers hackers étaient souvent des universitaires, ou encore des amateurs en informatique qui programmaient pour leur plaisir. Puis dans les années 1980-2000, les hackers étaient souvent des jeunes ou des étudiants entretenus par leurs parents.

[7Sur cet aspect, voir Mance (2003).

[8Pour un aperçu synthétique de cette question, voir Lefebvre (2003).

[9Le clone d’un logiciel est un logiciel dont les fonctionnalités sont copiées d’un autre, sans nécessairement que le code-source soit copié.

[10Sociétés de Services en Logiciels Libres

[11Voir pour une telle explication Gensollen (2004a, 2004b).

[12Nous renvoyons ici aux travaux de la revue Multitudes qui constituent à l’heure actuelle la meilleure ouverture théorique sur le Logiciel Libre et ses enjeux politiques dans une perspective tardienne.

Posté le 11 avril 2007 par Benjamin Grassineau