Outils pour utilisateurs

Outils du site


textes_fondamentaux:ethique_des_hackers

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
textes_fondamentaux:ethique_des_hackers [30.09.2020 @ 07:49] – [L'éthique des hackers] admin@logiciel-libre.chtextes_fondamentaux:ethique_des_hackers [12.05.2024 @ 16:37] (Version actuelle) admin@logiciel-libre.ch
Ligne 1: Ligne 1:
 ====== L'éthique des hackers ====== ====== L'éthique des hackers ======
  
-L'Éthique des [[/lexique/hacker|hackers]] est un ensemble de principes écrit par Steven Levy dans son livre //"Hackers"// publié en 1984 à Garden City (New York) par Anchor Press/Doubleday ((Steven Levy, //"Hackers : Heroes of the Computer Revolution"// (ISBN : [[isbn>0385191952]] / ISBN13 : [[isbn>9780385191951]]), Anchor Press/Doubleday, 1984)). L'idée principale de Levy est la notion d'"éthique hacker". Cette éthique est énoncé en six principes. C'est un ensemble de concepts, d'opinions, et de moeurs provenant de la relation symbiotique entre hackers et machines. Il ne s'agissait pas de quelque chose d'écrit comme dans un manifeste, mais plus d'un credo commun et tacite. ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)).+L'Éthique des [[/lexique/hacker|hackers]] est un ensemble de principes écrit par Steven Levy dans son livre //"Hackers"// publié en 1984 à Garden City (New York) par Anchor Press/Doubleday ((Steven Levy, //"Hackers : Heroes of the Computer Revolution"// (ISBN : [[isbn>0385191952]] / ISBN13 : [[isbn>9780385191951]]), Anchor Press/Doubleday, 1984)). L'idée principale de Levy est la notion d'"éthique hacker". Cette éthique est énoncée en six principes. C'est un ensemble de concepts, d'opinions, et de moeurs provenant de la relation symbiotique entre hackers et machines. Il ne s'agissait pas de quelque chose d'écrit comme dans un manifeste, mais plus d'un credo commun et tacite. ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)).
  
-La version ci-après est une version dérivée compilant plusieurs sources ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)), ((**[fr]** [[wpfr>Steven Levy]]. Dernière consultation le 26 avril 2018.)), ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)). Le but étant de rendre ces notions plus concises et de les sortir du cadre strictement informatique et les faire coïncider à la définition du [[/lexique/hacker]]. Nous pensons aussi que celles-ci doivent être formalisé à la manière des quatres libertés du [[articles:logiciel libre]].+La version ci-après est une version dérivée compilant plusieurs sources ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)), ((**[fr]** [[wpfr>Steven Levy]]. Dernière consultation le 26 avril 2018.)), ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)). Le but étant de rendre ces notions plus concises et de les sortir du cadre strictement informatique et les faire coïncider à la définition du [[/lexique/hacker]]. Nous pensons aussi que celles-ci doivent être formalisées à la manière des quatres libertés du [[articles:logiciel libre]].
  
-Cette version demande à être afinée avec votre aide. Nous souhaitons aussi votre avis, votre aprobation ou votre désaprbation avec vos arguments. La page de [[/discussion/textes_fondamentaux/ethique_des_hackers|discussion]] est prévue à cette effet.+Cette version demande à être afinée avec votre aide. Nous souhaitons aussi votre avis, votre aprobation ou votre désaprbation avec vos arguments. La page de [[/discussion/textes_fondamentaux/ethique_des_hackers|discussion]] est prévue à cet effet.
  
  
Ligne 22: Ligne 22:
 "Chercher et trouver des solutions" constitue la première règle éthique (règle 0). Steven Levy avait écrit : //"Access to computers - and anything which might teach you something about the way the world works - should be unlimited and total. Always yield to the Hands-On Imperative !"// ((Steven Levy, //"Hackers : Heroes of the Computer Revolution"// (ISBN : [[isbn>0385312105]] / ISBN13 : [[isbn>9780385312103]]), Delta, 1994, p.38 et suivantes)), ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)) que nous pouvons traduire en : "L'accès aux ordinateurs - ainsi que tout ce qui peut permettre de comprendre comment le monde fonctionne - doit être universel et sans limitations. Il ne faut pas hésiter à se retrousser les manches pour surmonter les difficultés !" ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)). "Chercher et trouver des solutions" constitue la première règle éthique (règle 0). Steven Levy avait écrit : //"Access to computers - and anything which might teach you something about the way the world works - should be unlimited and total. Always yield to the Hands-On Imperative !"// ((Steven Levy, //"Hackers : Heroes of the Computer Revolution"// (ISBN : [[isbn>0385312105]] / ISBN13 : [[isbn>9780385312103]]), Delta, 1994, p.38 et suivantes)), ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)) que nous pouvons traduire en : "L'accès aux ordinateurs - ainsi que tout ce qui peut permettre de comprendre comment le monde fonctionne - doit être universel et sans limitations. Il ne faut pas hésiter à se retrousser les manches pour surmonter les difficultés !" ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)).
  
-Nous constatons que cette première règle entre en conflit avec la règle suivante (la règle 1) parce que //l'accès à l'ordinateur et les autres moyens permettant de comprendre comment fonctionne le monde// correspond à une information libre. Une information libre implique d'avoir accès aux outils permettant d'y accéder. En revanche, la dernière partie peut constituer une règle. En l'adaptant, on obtient quelque chose qui colle à la définition même du hacker. Michel Volle précise //"sans attendre que l'on vous y invite **ou vous y autorise**"// ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)) dans ses explications. Nous considérons ceci comme litigieux. Si une autorisation est légalement nécessaire, il faut rejeté cette chose et se tourner vers une chose analogue, qui elle, autorise la participation à son développement. C'est notamment le cas de toutes choses couvertes par une licence libre ou entrées dans le domaine public. Si cette dernière n'existe pas, il faut la créer. C'est exactement ce qu'à fait [[lexique:richard_stallman]]. Il voulait un système d'exploitation entièrement libre pour les ordinateurs. Ceci n'existant pas, il a donc lancé le projet GNU en date du 27 septembre 1983 ((**[fr]** [[https://www.gnu.org/gnu/initial-announcement.fr.html]]. Dernière consultation le 26 avril 2018.)).+Nous constatons que cette première règle entre en conflit avec la règle suivante (la règle 1) parce que //l'accès à l'ordinateur et les autres moyens permettant de comprendre comment fonctionne le monde// correspond à une information libre. Une information libre implique d'avoir accès aux outils permettant d'y accéder. En revanche, la dernière partie peut constituer une règle. En l'adaptant, on obtient quelque chose qui colle à la définition même du hacker. Michel Volle précise //"sans attendre que l'on vous y invite **ou vous y autorise**"// ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)) dans ses explications. Nous considérons ceci comme litigieux. Si une autorisation est légalement nécessaire, il faut rejeter cette chose et se tourner vers une chose analogue, qui elle, autorise la participation à son développement. C'est notamment le cas de toutes choses couvertes par une licence libre ou entrées dans le domaine public. Si cette dernière n'existe pas, il faut la créer. C'est exactement ce qu'à fait [[lexique:richard_stallman]]. Il voulait un système d'exploitation entièrement libre pour les ordinateurs. Ceci n'existant pas, il a donc lancé le projet GNU en date du 27 septembre 1983 ((**[fr]** [[https://www.gnu.org/gnu/initial-announcement.fr.html]]. Dernière consultation le 26 avril 2018.)).
  
 Nous mettons donc "Chercher et trouver des solutions" car c'est l'activité de principale du hacker. Nous pouvons compléter cette formule de la manière suivante : "Chercher et trouver des solutions sans y être invité, en prenant l'initiative de se retrousser les manches pour surmonter les difficultés et les problèmes (éventuellement en les contournant) afin d'atteindre un but". C'est la base de toutes les innovations. Nous mettons donc "Chercher et trouver des solutions" car c'est l'activité de principale du hacker. Nous pouvons compléter cette formule de la manière suivante : "Chercher et trouver des solutions sans y être invité, en prenant l'initiative de se retrousser les manches pour surmonter les difficultés et les problèmes (éventuellement en les contournant) afin d'atteindre un but". C'est la base de toutes les innovations.
Ligne 40: Ligne 40:
 "Favoriser la décentralisation" constitue la troisième règle éthique (règle 2). Steven Levy avait écrit : //"Mistrust Authority - Promote Decentralization"// ((Steven Levy, //"Hackers : Heroes of the Computer Revolution"// (ISBN : [[isbn>0385312105]] / ISBN13 : [[isbn>9780385312103]]), Delta, 1994, p.38 et suivantes)), ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)) que nous pouvons traduire en : "Se méfier de l'autorité - encourager la décentralisation" ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)). "Favoriser la décentralisation" constitue la troisième règle éthique (règle 2). Steven Levy avait écrit : //"Mistrust Authority - Promote Decentralization"// ((Steven Levy, //"Hackers : Heroes of the Computer Revolution"// (ISBN : [[isbn>0385312105]] / ISBN13 : [[isbn>9780385312103]]), Delta, 1994, p.38 et suivantes)), ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)) que nous pouvons traduire en : "Se méfier de l'autorité - encourager la décentralisation" ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)).
  
-Il est certain qu'il faut se méfier de l'autorité, les faits nous rappel, presque quotidiennement, de la malveillance des gens de pouvoir. Notez que l'autorité et les gens de pouvoir ne se limitent pas aux états, ce sont aussi les entreprises telles que les GAFAM. Il est donc impossible de leur faire confiance. Mais tout ceci est une cause, une raison qui amène à la règle de décentralisation. Cette règle à aussi l'avantage de rendre inopérant l'archaïque dogme que la connaissance émane des puissants ou d'une structure hiérarchique. Elle permet également de rendre inopérant les mécanisme de la censure. La décentralisation permet la concrétisation d'une organisation horizontale. Nous avons choisi d'utiliser, pour cette règle, le verbe de "favoriser" car nous ne voulons pas empêcher que des informations soit aussi diffusées via des plate-formes centralisatrices. Par contre, il est nécessaire de multiplier les dépôts d'informations. Il faut, en plus de cela, aider les gens à pouvoir diffuser des informations de manière décentralisé. Internet est un merveilleux moyen de décentralisation pour autant que les gent prennent conscience qu'il faut impérativement sortir des GAFAM.+Il est certain qu'il faut se méfier de l'autorité, les faits nous rappel, presque quotidiennement, de la malveillance des gens de pouvoir. Notez que l'autorité et les gens de pouvoir ne se limitent pas aux états, ce sont aussi les entreprises telles que les GAFAM. Il est donc impossible de leur faire confiance. Mais tout ceci est une cause, une raison qui amène à la règle de décentralisation. Cette règle à aussi l'avantage de rendre inopérant l'archaïque dogme que la connaissance émane des puissants ou d'une structure hiérarchique. Elle permet également de rendre inopérant les mécanismes de la censure. La décentralisation permet la concrétisation d'une organisation horizontale. Nous avons choisi d'utiliser, pour cette règle, le verbe de "favoriser" car nous ne voulons pas empêcher que des informations soit aussi diffusées via des plate-formes centralisatrices. Par contre, il est nécessaire de multiplier les dépôts d'informations. Il faut, en plus de cela, aider les gens à pouvoir diffuser des informations de manière décentralisée. Internet est un merveilleux moyen de décentralisation pour autant que les gens prennent conscience qu'il faut impérativement sortir des GAFAM.
  
 Nous mettons donc "Favoriser la décentralisation" car elle sert la règle 1 pour maintenir et garantir la liberté de l'information. Nous pouvons compléter cette formule de la manière suivante : "Favoriser la décentralisation pour diffuser plus largement en garantissant cette diffusion et empêcher les mécanismes de la censure d'opérer". C'est la base pour que l'information soit et reste un bien commun. Nous mettons donc "Favoriser la décentralisation" car elle sert la règle 1 pour maintenir et garantir la liberté de l'information. Nous pouvons compléter cette formule de la manière suivante : "Favoriser la décentralisation pour diffuser plus largement en garantissant cette diffusion et empêcher les mécanismes de la censure d'opérer". C'est la base pour que l'information soit et reste un bien commun.
Ligne 49: Ligne 49:
 "L'acte est le seul faire-valoir" constitue la quatrième règle éthique (règle 3). Steven Levy avait écrit : //"Hackers should be judged by their hacking, not bogus criteria such as degree, age, race, or position"// ((Steven Levy, //"Hackers : Heroes of the Computer Revolution"// (ISBN : [[isbn>0385312105]] / ISBN13 : [[isbn>9780385312103]]), Delta, 1994, p.38 et suivantes)), ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)) que nous pouvons traduire en : "Les hackers doivent être jugés selon leurs //hacks// (leurs prouesses), et non selon de faux critères comme les diplômes, l'âge, l'origine ethnique ou le rang social." ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)). "L'acte est le seul faire-valoir" constitue la quatrième règle éthique (règle 3). Steven Levy avait écrit : //"Hackers should be judged by their hacking, not bogus criteria such as degree, age, race, or position"// ((Steven Levy, //"Hackers : Heroes of the Computer Revolution"// (ISBN : [[isbn>0385312105]] / ISBN13 : [[isbn>9780385312103]]), Delta, 1994, p.38 et suivantes)), ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)) que nous pouvons traduire en : "Les hackers doivent être jugés selon leurs //hacks// (leurs prouesses), et non selon de faux critères comme les diplômes, l'âge, l'origine ethnique ou le rang social." ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)).
  
-Cette notion est bonne mais il nous semblait nécessaire de la formulé de manière plus concise. Tout comme la précédente, cette règle vise aussi à rendre inopérant l'attribution d'une qualification par une structure hiérarchique dépassée. Les critères comme les diplômes, l'âge, l'origine ethnique ou le rang social ((Liste non exhaustive.)) ne sont pas des critère de capacité. Ce ne sont que des illusions. Nous leurs accordons aucune valeur. Les scientifique connaissent très bien cette notion. Ils l'appellent : [[wpfr>évaluation par les pairs|l'évaluation par les pairs]]. Nous n'avons pas voulu reprendre cette formulation car nous voulons faire sortir cette règle de la spécificité du monde scientifique. Nous voulons une formulation plus universelle.+Cette notion est bonne mais il nous semblait nécessaire la reformulée de manière plus concise. Tout comme la précédente, cette règle vise aussi à rendre inopérant l'attribution d'une qualification par une structure hiérarchique dépassée. Les critères comme les diplômes, l'âge, l'origine ethnique ou le rang social ((Liste non exhaustive.)) ne sont pas des critères de capacité. Ce ne sont que des illusions. Nous leur accordons aucune valeur. Les scientifiques connaissent très bien cette notion. Ils l'appellent : [[wpfr>évaluation par les pairs|l'évaluation par les pairs]]. Nous n'avons pas voulu reprendre cette formulation car nous voulons faire sortir cette règle de la spécificité du monde scientifique. Nous voulons une formulation plus universelle.
  
-Nous mettons donc "L'acte est le seul faire-valoir" car c'est le principe de la preuve par l'acte et c'est la seul évaluation valable. Nous pouvons compléter cette formule de la manière suivante : "L'acte est le seul faire-valoir car ce sont les réalisations qui démontre la véritable connaissance et la véritable capacité d'une personne à réaliser certaines tâches dans un domaine particulier". C'est la base d'une sélection juste et non discriminatoire.+Nous mettons donc "L'acte est le seul faire-valoir" car c'est le principe de la preuve par l'acte et c'est la seule évaluation valable. Nous pouvons compléter cette formule de la manière suivante : "L'acte est le seul faire-valoir car ce sont les réalisations qui démontre la véritable connaissance et la véritable capacité d'une personne à réaliser certaines tâches dans un domaine particulier". C'est la base d'une sélection juste et non discriminatoire.
  
  
Ligne 58: Ligne 58:
 "L'art et l'esthétique sont sans limites" constitue la cinquième règle éthique (règle 4). Steven Levy avait écrit : //"You can create art and beauty on a computer"// ((Steven Levy, //"Hackers : Heroes of the Computer Revolution"// (ISBN : [[isbn>0385312105]] / ISBN13 : [[isbn>9780385312103]]), Delta, 1994, p.38 et suivantes)), ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)) que nous pouvons traduire en : "On peut créer l'art et le beau à l'aide d'un ordinateur" ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)). "L'art et l'esthétique sont sans limites" constitue la cinquième règle éthique (règle 4). Steven Levy avait écrit : //"You can create art and beauty on a computer"// ((Steven Levy, //"Hackers : Heroes of the Computer Revolution"// (ISBN : [[isbn>0385312105]] / ISBN13 : [[isbn>9780385312103]]), Delta, 1994, p.38 et suivantes)), ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)) que nous pouvons traduire en : "On peut créer l'art et le beau à l'aide d'un ordinateur" ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)).
  
-Nous ne voyons pas bien l'intérêt de limité cette notion à l'ordinateur. De plus, la notion de "beau" est très subjective, c'est pour cette raison que nous avons reformulé cette règle. Cette règle sous-tend que toute réalisation humaine peut-être considéré comme une oeuvre d'art et qu'il est possible de les voir sous l'angle de esthétisme. C'est exactement comme lorsque les mathématiciens parlent de la "beauté mathématique". //"Toute loi physique doit être empreinte de beauté mathématique"// ((**[fr]** [[https://qqcitations.com/auteur/paul-dirac]]. Dernière consultation le 26 avril 2018.)) - [[wpfr>Paul Dirac|Paul Adrien Maurice Dirac]] (physicien et mathématicien).+Nous ne voyons pas bien l'intérêt de limiter cette notion à l'ordinateur. De plus, la notion de "beau" est très subjective, c'est pour cette raison que nous avons reformulé cette règle. Cette règle sous-tend que toute réalisation humaine peut-être considéré comme une œuvre d'art et qu'il est possible de les voir sous l'angle de l'esthétisme. C'est exactement comme lorsque les mathématiciens parlent de la "beauté mathématique". //"Toute loi physique doit être empreinte de beauté mathématique"// ((**[fr]** [[https://qqcitations.com/auteur/paul-dirac]]. Dernière consultation le 26 avril 2018.)) - [[wpfr>Paul Dirac|Paul Adrien Maurice Dirac]] (physicien et mathématicien).
  
-Nous mettons donc "L'art et l'esthétique sont sans limites" car il est impossible d'exclure la moindre activité humaine du champs artistique. Nous pouvons compléter cette formule de la manière suivante : "L'art et l'esthétique sont sans limites car lorsque l'esthétique entre en jeu, la compréhension qui s'en trouve facilité et il en résulte une véritable œuvre d'art".+Nous mettons donc "L'art et l'esthétique sont sans limites" car il est impossible d'exclure la moindre activité humaine du champ artistique. Nous pouvons compléter cette formule de la manière suivante : "L'art et l'esthétique sont sans limites car lorsque l'esthétique entre en jeu, la compréhension qui s'en trouve facilité et il en résulte une véritable œuvre d'art".
  
  
Ligne 67: Ligne 67:
 "La technologie doit améliorer la condition humaine" constitue la sixième et dernière règle éthique (règle 5). Steven Levy avait écrit : //"Computers can change your life for the better"// ((Steven Levy, //"Hackers : Heroes of the Computer Revolution"// (ISBN : [[isbn>0385312105]] / ISBN13 : [[isbn>9780385312103]]), Delta, 1994, p.38 et suivantes)), ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)) que nous pouvons traduire en : "Les ordinateurs peuvent améliorer notre vie" ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)). "La technologie doit améliorer la condition humaine" constitue la sixième et dernière règle éthique (règle 5). Steven Levy avait écrit : //"Computers can change your life for the better"// ((Steven Levy, //"Hackers : Heroes of the Computer Revolution"// (ISBN : [[isbn>0385312105]] / ISBN13 : [[isbn>9780385312103]]), Delta, 1994, p.38 et suivantes)), ((**[fr]** Une explication de Michel Volle : [[http://www.volle.com/lectures/citations/hackersethic.htm]]. Dernière consultation le 26 avril 2018.)) que nous pouvons traduire en : "Les ordinateurs peuvent améliorer notre vie" ((**[fr]** [[wpfr>L'Éthique_des_hackers]]. Dernière consultation le 26 avril 2018.)).
  
-Encore une fois, Nous ne voyons pas bien l'intérêt de limité cette notion à l'ordinateur. Cette notion est particulièrement importante car elle donne une direction, un objectif à ce que doit faire un hacker. Ce principe, plus qu'un fils conducteur, dit aussi que le hacker a conscience des dangers qu'il peut y avoir à faire n'importe quoi. Par exemple, nous insistons sur le fait qu'il ne faut pas se servir de l'outil informatique pour voter car c'est trop dangereux.+Encore une fois, Nous ne voyons pas bien l'intérêt de limiter cette notion à l'ordinateur. Cette notion est particulièrement importante car elle donne une direction, un objectif à ce que doit faire un hacker. Ce principe, plus qu'un fils conducteur, dit aussi que le hacker a conscience des dangers qu'il peut y avoir à faire n'importe quoi. Par exemple, nous insistons sur le fait qu'il ne faut pas se servir de l'outil informatique pour voter car c'est trop dangereux.
  
 Nous mettons donc "La technologie doit améliorer la condition humaine". C'est une ligne de conduite qui veut que l'on construise l'avenir avec une orientation positive au bénéfice du bien commun. Nous pouvons compléter cette formule de la manière suivante : "La technologie doit améliorer la condition humaine en offrant des outils au service de la communauté". Cette règle restreint l'action des hackers à n'officier que dans un sens positif au service du bien commun. Nous mettons donc "La technologie doit améliorer la condition humaine". C'est une ligne de conduite qui veut que l'on construise l'avenir avec une orientation positive au bénéfice du bien commun. Nous pouvons compléter cette formule de la manière suivante : "La technologie doit améliorer la condition humaine en offrant des outils au service de la communauté". Cette règle restreint l'action des hackers à n'officier que dans un sens positif au service du bien commun.
textes_fondamentaux/ethique_des_hackers.txt · Dernière modification : 12.05.2024 @ 16:37 de admin@logiciel-libre.ch