Recherche:Nouvelles formes de management dans la création de produits numériques

Une page de Wikiversité, la communauté pédagogique libre.
En raison de limitations techniques, la typographie souhaitable du titre, «   », n'a pu être restituée correctement ci-dessus.
Nouvelles formes de management dans la création de produits numériques

Toute réaction ou commentaire par rapport à ce travail de recherche sont les bienvenus sur cette page de discussion.

Cette page fait partie de l’espace recherche de Wikiversité et dépend de la faculté socio-anthropologie. Pour plus d'informations, consultez le portail de l'espace recherche ou rendez-vous sur l'index des travaux de recherche par faculté.


De Lionel Scheepmans

De nos jours, Internet est devenu un outil incontournable par l’efficacité qu’il procure, dans la recherche, le choix, et le transfert d’informations. J’aimerais présenter, en guise d’introduction de ce présent travail, l’expérience que j’ai vécue en tant que nouvel utilisateur de ce formidable outil.

Il y a bientôt un an, en 2005 et pour les raisons précitées, je décide de m’abonner à une connexion Internet. Afin de pourvoir profiter de celle-ci, je fais l’acquisition d’un ordinateur d’occasion équipé de programmes informatiques dont je ne reçois ni les licences d’utilisation ni les copies d’installation. Suite à de mauvaises manipulations, je rends rapidement mon ordinateur inutilisable. Me voici donc obligé de retrouver les programmes que j’ai rendus défectueux ou que j’ai effacés. Dans un premier temps, et grâce à un CD d’installation piraté, je réinstallai sur mon ordinateur l’ensemble des programmes informatiques nécessaires au démarrage de ce dernier. Mon ordinateur utilisable à nouveau, je peux profiter pleinement de ma connexion Internet pour télécharger et réinstaller, non sans peine, tous les programmes que j’ai perdus. Ainsi suis-je passé du statut de receleur à voleur de programmes informatiques. J’ai accompli cet acte, je l’avoue, sans trop de scrupule vu le nombre de personnes dans mon entourage qui pratiquent cette méthode d’acquisition.

Puis, un jour, je trouve sur Internet un site[1] qui me propose plus de mille programmes téléchargeables en toute légalité. Poussé par mon éthique, je franchis les portes de ce site pour découvrir un monde où les programmes informatiques sont gratuits. Depuis, les mois ont passé. Aujourd’hui, je peux me vanter d’écrire, sur un ordinateur d’occasion, ce texte grâce à une suite de programmes informatiques[2] sans avoir eu à débourser un euro et ce en toute légalité. Par reconnaissance envers mes donateurs, j’ai accepté de rapporter les problèmes rencontrés lors de l’utilisation de leurs programmes afin qu’ils puissent les améliorer dans leurs prochaines versions. Par cet acte, je deviens acteur au sein d’un nouveau système de Management qui a pour but la création, la promotion, et la diffusion de programmes informatiques appelés communément « logiciels libres »[3]. Mais je n’ai réellement pris conscience de cette réalité que durant la réalisation de ce travail.

Présentation du travail et choix des textes[modifier | modifier le wikicode]

Dans le cadre de ce travail, je suis tenu de présenter et comparer deux textes. Parmi les sujets imposés, j’ai choisi : « les nouvelles formes de Management ».

Comme je voulais rapporter le sujet au domaine du logiciel libre, le choix de ces deux textes n'a pas été facile. On trouve en effet, sur Internet, une multitude de documents plus ou moins scientifiques traitant de près ou de loin le sujet. Ces textes sont, pour la plupart, libres de droit, ce qui explique en partie leur abondance et leur accessibilité.

Suite à de nombreuses lectures, j’ai finalement porté ma préférence sur les deux ouvrages suivants :

  • Monographie[4] d'un logiciel libre: VideoLAN, mémoire écrit dans cadre d'un DEA de Sociologie (filière Sociologie de l'action organisée) à l’IEP Paris par Thomas Basset sous la direction d'Erhard Friedberg.
  • Éthique Hacker et Management[5] article de Laurent Simon, Professeur adjoint du Service de l’enseignement du management à l’HEC Montréal.

Ces deux ouvrages correspondent aux critères définis dans le cadre de cet exercice : les textes sont de nature scientifique, les auteurs abordent chacun le contenu d'un point de vue sociologique et le contenu dépasse 10 pages chacun.

Présentation de Thomas Basset[6][modifier | modifier le wikicode]

Thomas Basset, né en 1979, est actuellement doctorant au Centre de Sociologie des Organisations de l’IEP Paris, sous la direction d'Erhard Friedberg. Sa thèse est consacrée à la « Construction sociale d’un marché du logiciel libre »[7]. Ses publications actuelles sont :

  • '« À la marge du marché du travail ? Le bénévolat chez les comédiens et les développeurs de logiciels libres, Actes du colloque "Sociologie des arts, sociologie des sciences", Toulouse, 18-20 novembre 2004.
  • Les logiciels libres, des organisations collégiales ? », Recherches Sociologiques, numéro spécial Connaissance et relations sociales, sous la direction de Bernard Conein, Alexis Ferrand et Emmanuel Lazega, 2004, XXXV(3), pp.75-90.
  • Coordination and Social Structures in an Open Source Project : VideoLAN in Free/Open Source Software Development, édité par Stefan Koch, publié par Idea Group, Inc, juillet 2004, pp.125-l51.

Présentation de l’ouvrage de Thomas Basset[modifier | modifier le wikicode]

Cône de signalisation routière repris pour icône du logiciel VideoLAN

L’ouvrage de Thomas Basset est donc une monographie consacrée à VideoLAN, logiciel de lecture de vidéos et de diffusion vidéo sur réseau. Il est important de remarquer que ce programme a une particularité par rapport aux logiciels libres en général : il est développé en grande partie dans le cadre d’une institution scolaire[8] avec la contribution de développeurs du monde entier.

Les informations présentées par l’auteur ont été recueillies selon des méthodes tant qualitatives que quantitatives. Parmi les méthodes qualitatives, nous avons : l’observation participante (tant sur le terrain que lors d’activités ayant pour support la connexion Internet), et l’entretien semi-directif (dont un entretien exploratoire). Parmi les méthodes quantitatives, nous avons l’analyse de réseau via un formulaire, l’analyse du Concurrent versions system et l’analyse des conversations sur IRC. Les observations recueillies via ces différentes méthodes ont été effectuées sur une période d’environ dix mois. Elles sont la principale source d’information dans l’élaboration de ce travail.

Dans son introduction, Thomas Basset présente les logiciels libres et leurs licences GPL. Il s’interroge sur le logiciel libre en tant que fait social et le définit comme suit : « le logiciel libre apparaît comme le produit d’une forme d’organisation nouvelle, dont chacun peut suivre l’intégralité du travail, à laquelle chacun est libre de proposer sa contribution ou de faire ses remarques sur les améliorations à apporter au produit et que la plupart des participants peuvent quitter sans préavis. » Suite à cela, il pose les questions suivantes:

  • « Comment le logiciel libre existe—t-il malgré les possibilités de comportement du type « passager clandestin ? »,
  • « Quelles sont les incitations qui poussent les développeurs à participer au logiciel libre ? »
  • « De quelle manière est-il possible de se coordonner au sein d’un système apparemment décentralisé, reposant sur le volontariat de contributeurs à la participation très fluctuante et souvent reliés uniquement par Internet ? »

Il introduit ensuite l’objectif de son mémoire : « Combler un vide dans la littérature » consacrée au logiciel libre en essayant de comprendre les interactions existant entre la structure (nécessairement particulière) de la communauté de personnes qui s’élabore autour d’un logiciel libre et le développement de ce logiciel libre, jusque dans ses aspects techniques. »

Le premier chapitre présente VideoLAN dans ses aspects techniques, son historique et ses particularités. Thomas Basset y décrit les liens existant entre le projet et l’institution scolaire. Il nous informe que VideoLAN est « un projet intégré à la scolarité de l’ECP : au cours de leur deuxième année, les élèves doivent réaliser un projet de travail en équipe » et que de ce fait, « participer à VideoLAN à l’ECP c’est ainsi faire partie d’un réseau d’amis aux relations qui perdurent souvent bien après la sortie de l’ECP. » Il nous présente par la suite les tâches autres que le développement du programme informatique (communication extérieure et la gestion des problèmes juridiques). Vient ensuite la présentation des outils de communication utilisés par la structure : un CVS destiné aux développeurs, un canal IRC et plusieurs mailing-lists destinées aux membres de l’équipe, un site web (http://www.videolan.org) avec rapporteur de bugs destiné aux utilisateurs. Ce premier chapitre se termine sur la méthodologie de recherche déjà présentée ci-dessus.

Le deuxième chapitre est consacré au discours d’ouverture et d’indépendance soutenu par l’équipe de VideoLAN ainsi qu’à la répartition des tâches. Selon les propos recueillis par l’auteur, les acteurs du projet se reconnaissent comme « un regroupement de passionnés désireux de partager leur passion ». Ces propos seront confirmés par l’observation des activités sur le CVS notamment en observant les hausses de participations pendant les plages horaires de temps libre. Aussi les acteurs de VideoLAN revendiquent le refus de dépendance à des entreprises, le maintien de distance avec 1'ECP, et un certain idéal basé sur le libre échange du savoir entre personnes égales. Ce dernier discours est mis en opposition avec un certain contrôle de la structure du projet par l’ECP. Les élèves de l’ECP se réservent les attributions de droits d’écriture dans le CVS ainsi que par la diffusion des mots de passe nécessaires à l’accès aux ordinateurs qui supportent le stockage des données. Thomas Basset nous montre ensuite que la répartition des rôles au sein de VideoLAN est très inégalitaire. On observe que peu de gens sont à l’origine de la majorité du travail d’écriture du programme et que l’on retrouve systématiquement les élèves de première année dans l’accomplissement des tâches propres à la documentation destinée aux utilisateurs et aux traductions de textes. Enfin, il apparaît de coutume qu’entre élèves de 1'ECP, certaines tâches soient attribuées, telles que celles qui concernent l’aspect juridique du projet.

Le troisième chapitre aborde l’analyse de l’émergence et la permanence d’une structure hiérarchique au sein de l’équipe. Les observations de Thomas Basset tentent à prouver que l’expertise technique est gage de légitimité. Ce qui s’illustre bien lorsqu’il écrit : « l’expertise technique est une valeur rare, concentrée dans les mains de quelques-uns, qui sont alors regardés avec respect et parfois admiration par leurs pairs […] l’importance de cette expertise technique est telle que celui qui en est dépourvu ne se sent guère autorisé à prendre la parole » . Il note toutefois que cette légitimité peut être parfois contestée lorsqu’elle sort du cadre de référence de l’expertise technique.

Thomas Basset aborde ensuite le problème de l’accès à l’information et de l’acquisition d’expertise technique. Il présente les deux possibilités d’accès des informations que sont la lecture du code source avec les commentaires qui y sont intégrés et la documentation développeur. La première possibilité est ardue et coûteuse en temps, tandis que la seconde, qui présente le code du VLC| de manière relativement détaillée, est inutile car cette documentation n’existe pas ou n’est pas à jour. Le manque de documentation s’explique par le fait que les personnes aptes à l’écrire considèrent cette activité comme une corvée qui doit être répétée fastidieusement tant que le programme reste en construction. Aussi ressort-il de l’étude que les programmeurs ont tendance à ne communiquer leurs travaux qu’une fois ceux-ci bien avancés. Comme le dit Thomas Basset : « Cette stratégie qui vise à préserver une zone d’autonomie sur ses choix est presque érigée en mode de coordination et de décision au sein de l’équipe des développeurs. Le fait de travailler de manière isolée, sans écrire de documentation préalable sur ce que l’on fait, permet en effet d’imposer ses propres solutions techniques. » Cette stratégie est aussi pratiquée par les nouveaux arrivants qui veulent garantir la qualité de leur contribution afin d’acquérir la reconnaissance de leurs pairs. Elle a pour effet pervers que deux personnes peuvent faire le même travail sans s’en rendre compte. Dans ce cas est pris en compte le premier travail rendu.

Thomas Basset revient ensuite sur le sujet de l’acquisition d’expertise à travers une étude du réseau de circulation des conseils. Dans un premier temps, il analyse les réponses obtenues à travers un questionnaire adressé selon la liste la plus exhaustive possible des personnes ayant contribué à VideoLAN et ce dans le but de reconstituer le réseau circulation des conseils au sein du projet. Illustrée sous forme de graphes, l’analyse dévoile le rôle important que joue l’expertise technique dans la circulation des conseils. Dans un second temps, Thomas Basset analyse par un même type de questionnaire les liens d’amitié au sein du projet. Il en arrive à la conclusion suivante : « La comparaison entre le réseau d’amitié et le réseau de conseil effectif permet de donner du poids à l’hypothèse que le décalage entre l’expertise technique et la circulation véritable des conseils peut être imputée à une stratégie de recherche de l’information par le biais du réseau amical. » Il rejette enfin l’hypothèse d’une plus grande accessibilité entre gens de l’ECP vu que les échanges pris en compte pour l’analyse se font principalement via Internet. Il attire enfin notre attention sur l’importance de la place dans le réseau amical en expertise technique.

Vient ensuite la présentation d’une deuxième expertise : l’expertise panoptique qui apporte un nouveau principe de légitimité expliqué comme suit : « La détention de l’expertise panoptique, favorisée par la place dans le réseau d’amitié, permet de contester la prédominance de l’expertise technique des experts techniques, non plus en devenant l’expert d’une tâche mais bien au contraire en devenant spécialiste de la généralité ». Cette nouvelle expertise complexifie les fondements de la hiérarchie entre « égaux » au sein de VideoLAN. Ce chapitre se termine sur la présentation de la différence de coûts de transaction entre élèves de l’ECP et développeurs extérieurs qui n’ont pas accès au réseau amical. Ceci explique que la contribution des développeurs extérieurs est sujette à une plus grande reconnaissance de la part de l’équipe.

Le quatrième et dernier chapitre de cet ouvrage est dédié aux cas particuliers des étudiants de première et deuxième années à l’ECP qui rejoignent l’équipe de VideoLAN dans le cadre de leur cursus scolaire. Leurs positions de non-experts les rendent facilement remplaçables et leur devoir de stagiaire les insèrent dans une position d’homme à tout faire. Ils se voient ainsi facilement rattachés à des tâches administratives dont l’impact collectif oblige un suivi constant. Aussi, ces étudiants acceptent-ils cette situation de domination pour trois bonnes raisons : d’une part, ceci leur permet de se faire un nouveau réseau d’amis, ensuite parce que VideoLAN leur permet de répondre dans un moindre coût à leur obligation scolaire (en comparaison à d’autres projets de stages possibles). Enfin, parce qu’ils peuvent parfois bénéficier de la reconnaissance de personnes extérieurs aux projets. Ces intérêts à court terme qui permettent d’expliquer l’entrée dans VideoLAN peuvent toutefois évoluer à plus long terme vers d’autres motivations, telles que l’acquisition d’expériences grâce à l’accès à des programmateurs de bon niveau.

En fin de ce chapitre, l’auteur nous fait remarquer que la tendance est de conserver un contrôle du développement de VideoLAN par les élèves de l’ECP, ce qui a notamment pour but stratégique de faire peser le projet VideoLAN dans les décisions prises par l’établissement scolaire (achat de matériel par exemple). L’auteur nous informe d'autre part que « deux systèmes d’acteurs tendent à acquérir une autonomie l’un par rapport à l’autre : les tâches de développement sont réalisées par une équipe de développeurs, en grande partie désormais extérieurs à l’ECP, qui contrôlent leurs marges d’incertitude et satisfont leurs envies de développement tandis que l’équipe de l’ECP assure les tâches de communication extérieure tout en tentant de conserver le contrôle sur quelques compétences clés qui doivent lui permettre de conserver VideoLAN au sein de l’ECP. »

La conclusion de l’ouvrage de Thomas Basset analyse le projet VideoLAN comme une organisation collégiale aux six critères qui sont définis par Waters (Waters, 1989). Il résume ensuite le contenu de son étude et reconnaît que la comparaison de l’ensemble des logiciels libres avec le cas de VideoLAN est délicate compte tenu des interactions physiques de face-à-face qui introduisent des asymétries considérables dans les coûts de transactions. Ceci éloigne VideoLAN du mythe d’une collaboration purement technique et méritocratique dans laquelle le développeur est poussé par l’émulation à donner le meilleur de lui-même, affranchi des contraintes hiérarchiques (Raymond, 1999). Néanmoins, l’existence et l’émergence de logiciels libres soutenu par une entreprise ou un mécène peuvent être considérées comme des cas de figures proches du contexte de fonctionnement que connaît le projet VideoLAN.

Présentation de Laurent Simon[9][modifier | modifier le wikicode]

Laurent Simon est professeur agrégé au Service de l’enseignement du management de l’HEC Montréal[10]. Parmi ces publications on peut trouver:

Une thèse:

  • Le management en univers ludique : Jouer et travailler chez Ubi Soft, une entreprise du multimédia à Montréal (1998-1999) [Prix de la meilleure thèse HEC 2002-2003 / Fondation Mercure (ex-æquo)]. Directeur : Alain Chanlat.

Un article de conférence:

  • Cohendet, P., Mailhot, C., Simon, L., and Viola, J.-M. (2005). Industry, Science, Artistry : Toward a Generic Pattern for Innovation and Creation ?, in T Khalil (ed.), Proceedings of the 14th International Conference on Management of Technology (IAMOT) – Vienne, Autriche – Mai 2005, CD-ROM ISBN 0-9712964-7-2. 12 pages.

Ces articles de revues:

  • Cohendet, P. and Simon, L. (2006). Playing Across the Playground : Paradoxes of Knowledge Creation in the Video-Game Industry. Journal of Organizational Behavior, Special Issue on "Paradoxes of Creativity". Accepté pour publication automne 2006.
  • Simon, L. (2006). Managing creative projects : an empirical synthesis of activities. International Journal of Project Management. F ebruarv 2006.
  • Simon, L. (2006). Du « Gamesman » aux « Gamers » : le jeu comme dynamique émergente des organisations contemporaines ‘? Revue Gestion, hiver 2006, 30 (4).· 34-42.
  • Simon, L. (2001). Hybridations, bricolages, échantillonnages et métissages. Les compétences tacites de la génération multimédia. Nouvelle économie, nouveaux enjeux de formation. Montréal : éditions IQ Collectif – FQA.: 75-93.· 19 pages.

Présentation de l’article de Laurent Simon[modifier | modifier le wikicode]

Laurent Simon présente dans son introduction de son article les perspectives de son travail comme suit : « Après une démystification de la figure du hacker, cet article se propose dans un premier temps d’introduire l’éthique hacker en particulier en la distinguant de l’éthique protestante chère à Max Weber. Dans un second temps, de mettre à l’épreuve l’hypothèse de Himanen l’éthique Hacker par les données empiriques issues d’une ethnographie conduite chez l’un des principaux acteurs montréalais du multimédia ». L’article est présenté comme un recueil d’idées et concepts qui tirent leurs origines de nombreux auteurs. Ces idées et concepts sont illustrés par une série de minis cas tirés de l’observation de terrain. Dans la première partie de son article, Laurent Simon nous rappelle que les hackers ne sont pas des criminels, comme pourrait laisser transparaître certains médias depuis le début des années 1980. Il les présente comme des « virtuoses de la technologie et des systèmes organisés » à la source de l’innovation, mais aussi comme « modèle social, idéal-type de la société des savoirs » incarnant « une attitude cognitive particulière qui s’exprime dans un rapport actif et curieux à la technique ». Cette attitude particulière amène l’auteur à nous parler de l’éthique du hacker qui se déploie dans le rapport au travail, le rapport à l’argent et le rapport à l’information selon trois axes présentés en deuxième partie.

La deuxième partie de l’article de Laurent Simon compare l’éthique protestante, telle que l’entend Max Weber dans son essai L’éthique protestante et l’esprit du capitalisme (1904-1905), où l’effort, la rigueur et 1’application au travail constituent des fins en soi. À l’éthique hacker du travail basé sur trois axes :

  • La curiosité et l’exploration, caractérisés par un refus du déterminisme dans le rapport à l’objet où le hacker se passionne et apprivoise le système technique, véritable « quête » existentielle de problèmes résolus en nouveaux problèmes à résoudre.
  • L’innovation et l’ingéniosité qui résulte selon l’auteur « d’un processus qui peut se résumer aux éléments suivants : le problème vécu comme usager engendre un désir de comprendre qui se décline en une vision/volonté d’amélioration qui fonde enfin la motivation à s’impliquer intensément dans un travail individuel qui progresse par essais et erreurs en se nourrissant de recherches de connaissances disséminées dans des communautés en réseaux ».
  • La passion et l’esprit de jeu où la notion de défi y est omniprésente et qui comme l’écrit l’auteur « se révèle être une dynamique sociale et psycho-cognitive sérieuse qui joue un rôle central dans les activités des communautés de créateurs et d’innovateurs technologiques ».

Laurent Simon termine cette deuxième partie en caractérisant le mode d’organisation du hacker par :

  • Un travail qui est plus proposé qu’imposé par la hiérarchie. Le hacker ne s’engagera volontairement dans sa tâche que s’il y trouve un intérêt cognitif personnel, sous la forme du défi d’un problème à résoudre.
  • Un travail où les activités de conception et d’exécution sont intimement inter—reliées. Seule la finalité problématique du travail peut donner lieu à une définition, pas les tâches, qui restent à la discrétion du hacker.
  • Un travail où l’individu exprime son individualité et sa créativité par la maîtrise et le développement/dépassement de la technique.
  • Une tension entre l’activité solitaire et les multiples appartenances à des communautés d’intérêts/de savoir fortement autonomes.
  • Des rapports parfois ambigus de collaboration (fondée sur la résolution collective de problèmes) et de compétition (fondée sur le style des contributions et l’élégance des solutions proposées).
  • Des mécanismes d’autoorganisation par ajustements mutuels et coopération volontaire autour de problèmes communs.
  • Une quête constante du « flow » (Cziksentmihalyi, 1990, 1996) : plaisir du défi posé par le problème et satisfaction obtenue par la résolution du problème (expression de l’autonomie de l’individu face à l’hétéronomie imposée par le système technique).
  • Où le « fun » est vécu comme valeur commune, comme moteur de 1’action et comme fin.

En troisième et dernière partie Laurent Simon s’interroge sur le management d’une équipe d’hackers en proposant « trois types de fonctions » :

  • Une fonction d’orientation qui consiste à traduire les enjeux en problèmes et les problèmes en défis.
  • Une fonction de support qui consiste à assurer les ressources matérielles et le confort émotionnel.
  • Une fonction d’attention et d’animation qui consiste à maintenir pour chaque individu et pour le groupe un niveau d’expérience optimale.

Cette expérience doit répondre à deux critères présentés par l’auteur comme tel : « d’une part l’activité dans laquelle on s’engage présente un défi personnel suffisant pour retenir l’attention et exiger une certaine intensité de réflexion, d’efforts ou de travail. D’autre part, le défi que présente cette activité doit pouvoir être relevé. »

Enfin, Laurent Simon tire sa conclusion sur des propos qui « nous incitent à initier une relecture du management comme pratique réflexive collective et expérimentatrice visant à favoriser l’expression individuelle et son intégration à l’œuvre commune. » Il termine sa conclusion sur une réflexion concernant la pratique contemporaine du management propre à une équipe d’hackers tel que : « le manager devra lui-même apprendre à devenir le hacker de ses propres pratiques. »

Comparaison des deux textes et discussion[modifier | modifier le wikicode]

Si ce travail était à refaire, je porterais mon choix sur un troisième texte en comparaison à l’article de Laurent Simon, à savoir : La cathédrale et le bazar d’Éric S Raymond. Mais ce texte m’a semblé dans un premier temps en dehors des critères de sélection demandés dans le cadre de ce travail. Aussi ai-je porté ma préférence sur le mémoire de Thomas Basset, qui a retenu mon attention par son côté pragmatique. La présentation et l’observation des informations recueillies par l’auteur, m’ont permis de percevoir de façon concrète le fonctionnement organisationnel d’une équipe de travail dont le but de créer, promouvoir et diffuser un logiciel libre.

Le second texte de Laurent Simon, s’est imposé vu son sujet qui collait parfaitement à mes envies et aux conditions de sélection liées à ce travail. Son contenu m’a apporté un éclairage externe sur la gestion d’une production de biens numériques et m’a permis d’aborder le sujet d’une façon beaucoup plus conceptuelle.

Aussi, à ce stade de rédaction, j’aurais envie de dire que ces deux textes choisis sont plus complémentaires que comparables. Mais bien que les deux textes choisis traitent d’un même sujet à savoir l’organisation au sein d’une équipe de production de bien numériques, on peut remarquer d’emblée que les terrains d’observation différent selon les textes :

  • Dans le premier, nous nous situons dans un contexte à la fois scolaire et bénévole ; alors que dans le second, on se trouve dans le milieu du travail au sein d’une équipe de salariés. Cette différence implique, dans le cadre du deuxième texte, on a affaire à une structure hiérarchique de type pyramidale alors que dans le premier texte nous avons vu que cette structure était complexe mais plutôt de type horizontale.
  • Dans le deuxième texte l’autorité est de type statutaire, alors que dans le premier texte on pourrait plutôt parler d’autorité légitime partagée en fonction des niveaux de compétences.

Malgré ces oppositions apparaît un ensemble d’analogies entre ces deux mondes concernant :

  • La motivation des acteurs : Dans les deux cas de figure les acteurs sont à la recherche de reconnaissance vis-à-vis de leurs pairs et ils exercent leurs activités plus comme une passion qu’un véritable travail.
  • L’individualisme dans les pratiques : Dans les deux cas de figure, les acteurs manifestent une préférence à l’accomplissement des tâches dans une certaine autonomie.
  • La souplesse dans la distribution des tâches : Celle-ci est caractérisée dans les deux cas par la sujétion plus que l’imposition.
  • L’esprit de compétitivité : Il est présenté dans le premier texte via le manque de communication stratégique et la loi de prise en compte du premier travail rendu. Dans le deuxième texte il est fondé sur le style des contributions et l’élégance des solutions proposées.
  • L’importance du réseau amical et de l’expertise. Deux sujets longuement débattus dans le premier texte et apparaissant de façon sous-jacente dans le deuxième texte (voir mini-cas présenté page 11 ci-après).
  • L’existence d’une expertise panoptique présentée dans le premier texte et suggérée dans le second comme qualité de Manager.

Enfin, il est bon de remarquer que les auteurs se basent tous deux sur une observation de terrain pour argumenter leurs propos. Le premier texte présente ces observations dans les détails, le second à travers de mini cas que je n’ai pas cru bon d’illustrer dans cette présentation, mais dont voici un exemple :

Mini cas 1 : Améliorer par le détournement Avec un mélange de fierté rentrée et d’humilité, E. montre à ses collègues un effet réalisé avec un logiciel graphique bien connu. « C’est un peu innovateur », admet-il devant les éloges de ses pairs. Sous cette forme, cet effet ne fait pas partie des spécifications du logiciel. Il résulte d’une manipulation originale des codes du logiciel, après en avoir contourné les éléments de sécurité. Il s’agit littéralement d’un détournement, non dans l’esprit d’une piraterie, mais bien plutôt dans une logique d’amélioration. Interrogé sur ses motivations, le graphiste s’explique : « (le logiciel) ne me permettait pas de faire ce que je voulais. Alors j’ai cherché, j’ai fouillé. J’ai voulu comprendre. J’y ai mis le temps qu’il faut pour trouver une solution. […]. Puis t’y prends goût. Là j’ai d’autres idées encore ».

Conclusions[modifier | modifier le wikicode]

Nous avons pu découvrir au cours de ce travail l’émergence de nouveaux types des managements s’adaptant d’une part à une nouvelle éthique de travail et d’autre part à l’apparition d’un nouveau mode de production inspiré d’une idéologie propre au milieu des hackers et des logiciels libres. À ce stade, il m’est permis de mesurer plus efficacement l’ampleur d’un autre phénomène nouveau lié à l’essor de la consommation de produits que nous avons qualifiés de non-rivaux. Ce phénomène lié à la vulgarisation de l’outil Internet est encore mal défini et s’apparente à une révolution tant juridique (Chemla Laurent 2002) qui économique (Tayon Julien 2002). Dans cette révolution, les usagers se font eux-mêmes producteurs, puisqu’ils participent collectivement à la conception d’une innovation que l’on peut qualifier d’ascendantes.

Notes[modifier | modifier le wikicode]

  1. Framasoft voir http://www.framasoft.net
  2. Distribution Ubuntu, voir http://www.ubuntu-fr.org
  3. Un logiciel libre est un programme informatique dont la licence d’exploitation est conçue pour garantir quatre libertés :
    • la liberté d’utiliser le logiciel pour n’importe quel usage et par tout le monde ;
    • la liberté d’étudier le logiciel, et de l’adapter à ses besoins ;
    • la liberté de redistribuer des copies du logiciel comme de son code source ;
    • la liberté d’améliorer le programme et de publier ses modifications, pour en faire profiter toute la communauté.
  4. Accessible en ligne sous forme de pdf en date du 09/05/2011 à l'adresse http://www.framasoft.net/IMG/videolan.pdf
  5. Laurent Simon et HEC Montréal Direction de la recherche, Éthique Hacker et management, HEC Montréal, Direction de la recherche, 2005 
  6. Informations tirées de son site personnel : http://thomasbasset.net
  7. L’intitulé complet est : « Réseaux d’interdépendances stratégiques et dilution des frontières de l’organisation autour de la commercialisation d’un bien quasi publique »
  8. École centrale Paris
  9. Information recueillies à l’époque sur la page http://www.hec.ca/management/CVHTNII./laurent-simon.html
  10. Grande école de gestion cumulant les agréments internationaux AACSB International, AMBA et EQUIS, http://www.hec.ca

Bibliographie[modifier | modifier le wikicode]

  • Basset Thomas, Sous la direction d'Erhard Friedberg et Jean—Philippe Neuville Monographie d'un logiciel libre: VideoLAN, septembre 2003.
  • Bouillon Nicolas, Nussbaum Lucas, Petazzoni Thomas, Livret du libre 3e édition, (http://www.livretdulibre.org).
  • Boyer Antoine, Étude du cyber-Mouvement du Logiciel Libre, Mémoire de Recherche en Science Politique sous la direction de Monsieur Paul Alliès, 2003.
  • Chemla Laurent, Confessions d’un voleur Internet, La liberté confisquée, des Éditions Denoël, 2002
  • De Leon Langhendries Alejandro, GNU/Linux L'engagement d'une communauté née de l'internet dans la realisation de son projet, Mémoire de fin d'étude Faculté des Sciences Social, Politiques et Economiques de l'ULB, sous la direction de François Heindetycks, 2004.
  • Jollivey Pascal, Compte rendu libre (intégrant des rebonds) de l'ouvrage de Pekka Himanen L’Ethique Hacker, 2001, Exi1s, mars 2002.
  • Marchard/Stéphane L’éthique hacker, nouveau paradigme social, Le Monde Édition du vendredi 3 mai 2002.
  • Noisette Perline et Thierry Noisette, La bataille du logiciel libre dix clés pour comprendre, Éditions a Découverte, Paris, 2004.
  • Raymond, Eric Steven, La cathédrale et le bazar, Linux France, mars 1998, Traduit par Sébastien Blondeel.
  • Raymond, Eric Steven, A la conquête de la noosphère, octobre 1998.
  • Raymond, Eric Steven, Le chaudron magique, juin 1999, Traducteurs: Sébastien Blondeel, Emmanuel fleury & Denis Vauldenaire. http://gnuwin.epfl.ch/articles/fr/chaudronmagique/magic-cauldron-fr.pdf
  • Raymond, Eric Steven, Comment devenir un hacker, 12 juillet 1998. Traduit par Jean-Marc Mandosio.
  • Roberto Di Cosmo, Dominique Nora, Le hold-up planétaire, Éditions 00h00, 1998.
  • Rueff Julien, Étude de cas d 'une organisation productive hybride: les contributeurs francophones de Firefox.
  • Simon Laurent, Éthique Hacker et Management, Cahier de recherche no 05-19, décembre 2005.
  • Studer Matthias, Culture du don dans le logiciel libre, 2004.
  • Tayon Julien , Le projet Linux est-il un modèle possible d’entreprise innovante? 2 avril 2002.