A propos
Sommaire de l'article
- Quâest-ce que le « Hacking social » ?
- Que nomme-t-on par « structure sociale rationnelle » et « structure sociale accidentelle » ?
- Quelle différence entre le hacking social et le « Social Engineering » ?
- â Le « Hacking social » ne revient-il pas Ă une forme de manipulation ?
- Le Hacking social ne risque-t-il pas de conduire à des dérives ?
- Quels peuvent ĂȘtre les objectifs du hacker social ?
- ConcrÚtement, à quoi ressemblerait un hacking social ?
Vous pouvez aussi lire la « ré-introduction au hacking social », article qui vient compléter et reformuler cet avant-propos.
Une présentation du hacking social en conférence :
Avec un hack au debut đ :
 Le « Hacking social » dĂ©signe les rĂ©flexions et les activitĂ©s visant Ă identifier, comprendre, et dĂ©tourner des structures sociales nuisibles aux individus et aux groupes. Par structures sociales, nous entendons tous les contextes et cadres oĂč les rapports humains sont rĂ©gis selon des mĆurs ou des normes, quâelles soient accidentelles (par exemple : la vie en famille) ou rationnelles (par exemple : le management dans les entreprises). Pour le dire autrement, le hacking social consiste Ă modifier son environnement social via des expĂ©rimentations, des actions ou des attitudes rĂ©flĂ©chies. Ces modifications visent essentiellement Ă saper des structures nuisibles Ă la libertĂ© et Ă la dignitĂ© humaine, Ă les dĂ©tourner pour le bien du plus grand nombre.
Lâessence mĂȘme du hacking dans le monde informatique et matĂ©riel (par matĂ©riel, nous entendons les objets matĂ©riels en gĂ©nĂ©ral) consiste Ă dĂ©monter un systĂšme, Ă le comprendre, puis Ă©ventuellement Ă le dĂ©tourner en lui apportant, par exemple, de nouvelles fonctions ou fonctionnalitĂ©s. Si le hacking informatique et matĂ©riel[1]  consiste Ă dĂ©tourner un systĂšme ou un objet, le hacking social, de la mĂȘme maniĂšre, consiste Ă dĂ©tourner un systĂšme social (ou structure sociale).
Le hacking social est donc la transposition du hacking informatique dans les différentes sphÚres sociales. Le rapport entre le hacking matériel et le hacking social est analogique.
Le hacking social consiste notamment Ă observer et identifier les manipulations diverses et autres dĂ©terminations volontaires extĂ©rieures exercĂ©es sur soi ou sur un groupe Ă son insu afin de les contrer via des techniques assez simples et accessibles Ă tous. De fait, le hacking social sape tout empire illĂ©gitime exercĂ© sur soi ou sur un groupe, et cette sape sâeffectue en Ă©vitant tout conflit ayant tendance Ă envenimer la situation initiale.
Le hacker social cherche Ă restaurer le tissu social, non dans un intĂ©rĂȘt personnel (bien que cela puisse contribuer Ă son intĂ©rĂȘt individuel), mais dans le seul but de rĂ©tablir les possibilitĂ©s dâun environnement social serein, sapant les rapports de dominations, luttant contre les discriminations, modĂ©rant les pervers narcissiques, dĂ©fendant les plus fragiles dans les groupes, stimulant lâimagination, la crĂ©ativitĂ© et invitant autrui Ă plus dâempathie.
Pour résumer :
âLe hacking social consiste Ă dĂ©tourner les structures sociales, dans le but dâamĂ©liorer lâenvironnement du plus grand nombre, de lutter contre les discriminations et les rapports de dominations, de dĂ©brider lâindividu des dĂ©terminations exercĂ©es Ă son insu.
âLe hacker de ce type dâactivitĂ© doit ĂȘtre responsable et rĂ©flĂ©chi. Il doit Ă©viter le conflit.
âPour Ă©viter toute dĂ©rive, le hacker social doit tenir compte dâune dĂ©ontologie propre Ă son activitĂ©.
âLes activitĂ©s du hacker social sont les suivantes :
  â Observer et comprendre les mĂ©canismes de la structure sociale quâil cherche Ă amĂ©liorer.
  â ExpĂ©rimenter, afin de concevoir des solutions adaptĂ©es.
  â Partager ses savoirs et ses savoir-faire.
  â Saper les structures nuisibles via les diffĂ©rentes techniques dĂ©veloppĂ©es.
  â Lutter contre les discriminations, les rapports de domination, et le brutalisme[2].
  â Venir en aide aux plus fragiles (par fragiles, nous entendons les individus sous la domination dâun tiers ; ceux qui ne parviennent pas Ă se protĂ©ger eux-mĂȘmes des diverses manipulations dont ils sont victimes et dont ils ne sont gĂ©nĂ©ralement pas conscience ; ceux qui sont victimes de violences symboliques et qui en sont littĂ©ralement Ă©crasĂ©s).
Une structure sociale est ce tissu de rapport qui se forme entre les individus: rapport de domination, rapport de production, hiĂ©rarchie, rĂŽle des uns et des autres, crĂ©dibilitĂ© des uns vis-Ă -vis des autres, respect ou non-respect vis-Ă -vis des uns et des autres, mĆurs principales, croyances, idĂ©ologieâŠÂ Plusieurs structures peuvent sâemboĂźter les unes sur les autres, les structures ne sont pas forcĂ©ment hermĂ©tiques, certaines sont mĂȘme trĂšs ouvertes.
Il est essentiel de distinguer deux types de structures, cette distinction permettant une premiĂšre dĂ©limitation du champ dâactions du hacker social : les structures sociales accidentelles, que le hacker ne doit pas se permettre dâhacker, et les structures sociales rationnelles, que le hacker peut se permettre de dĂ©tourner si celles-ci sont nuisibles pour lâindividu ou le groupe (et Ă condition que ses actions ne desservent pas le bien du plus grand nombre).
La structure sociale accidentelle est une structure non rationnelle qui Ă©merge dâelle-mĂȘme et qui dĂ©pend exclusivement des individus qui la composent et de lâenvironnement immĂ©diat.
Par exemple, une structure familiale est gĂ©nĂ©ralement une structure accidentelle, car on trouve dans chaque famille un certain cadre, des mĆurs, une culture, parfois des rĂšgles prĂ©cises, mais tout cela nâa pas forcĂ©ment Ă©tĂ© rĂ©flĂ©chi au prĂ©alable et dĂ©terminĂ© comme tel, Ă moins dâobĂ©ir Ă un modĂšle hĂ©tĂ©ronome hĂ©ritĂ© de son milieu (du type : le pĂšre est le chef de famille, le rĂŽle de la mĂšre est de sâoccuper de lâenfant⊠lĂ il ne sâagit pas dâune structure accidentelle, mais bien dâune structure rationnelle oĂč chaque membre de la famille doit tenir un rĂŽle quâil nâa pas choisi).
Le hacking social ne devrait pas ĂȘtre utilisĂ© dans ce type de structures, car on touche lĂ le plus souvent des cadres qui, Ă dĂ©faut dâĂȘtre satisfaisants, sont toutefois Ă lâabri des structures rationnelles contraignantes. La structure accidentelle est dĂ©pendante des individus qui la composent, il est donc au pouvoir des membres de pouvoir faire bouger les choses, et si tel nâest pas le cas, on touche lĂ Ă lâintime et au psychologique. LĂ nâest pas le terrain du hacker qui risquerait de faire plus de mal que de bien. Ce nâest pas par le hacking social que doivent se rĂ©soudre des conflits familiaux (hormis lorsque le cadre familial serait lui-mĂȘme rĂ©gi par une structure rationnelle dominante, comme dans une secte).
Cependant, le hacking social doit aussi proposer des techniques simples permettant de contrer les abus et autres dominations quelque soit la structure, mĂȘme si celle-ci est accidentelle.
Prenons un exemple : dans le cadre dâune structure familiale, accidentelle donc, le hacking social doit pouvoir proposer des techniques de dĂ©fense Ă une femme qui serait symboliquement violentĂ©e et ainsi Ă©chapper Ă lâemprise de lâhomme (dans ce type dâexemple, nous conseillons Ă cette femme de quitter son conjoint, mais dans les faits les choses ne sont pas toujours si faciles, le hacking social dans ce cas peut donc ĂȘtre un premier mouvement pour entamer cette rupture). On peut aussi imaginer lâusage du hacking social dans le cas de discriminations au sein dâun cadre familial, tel quâun homosexuel par exemple qui serait malmenĂ© par les prĂ©jugĂ©s du reste de sa famille, le hacking en question consistant Ă casser ces prĂ©jugĂ©s.
Pour y voir plus clair, quelques exemples de structures sociales accidentelles:
â Les rapports familiaux (sauf dans les familles qui reposent sur un modĂšle extĂ©rieur)
â Les rapports entre amis
â Les rapports Ă lâĂ©cole (sous certaine limite, un cadre Ă©tant fixĂ© par lâĂ©tablissement)
â Les rapports dans un couple
â Les rapports sur Internet
â Les rapports dans certaines petites entreprises
On retrouve dans ce type de rapports des rapports de dominations, de force, dâautoritĂ©, mais ces rapports sont gĂ©nĂ©ralement des consĂ©quences accidentelles de divers influences.Sauf pour quelques cas extrĂȘmes (comme la violence symbolique, les discriminationsâŠ), le hacker social ne doit pas sâadonner Ă travailler sur ce type de structure par respect pour lâintime et la libertĂ© individuelle.Influencer une telle structure reviendrait purement et simplement Ă manipuler des individus isolĂ©s, ce qui est un contre-sens du hacking social (voir la dĂ©ontologie du hacker social plus bas).
 La structure sociale rationnelle est une structure sociale non accidentelle, une structure oĂč tout ou presque a Ă©tĂ© rationalisĂ©, oĂč tout ou presque a Ă©tĂ© pensĂ© afin de dĂ©terminer et de contrĂŽler les individus Ă©voluant dans ce milieu. Cette rationalisation est plus ou moins importante selon les cas, mais plus elle est grande, plus lâindividu est bridĂ©. Ce sont dans ces structures que lâon trouve les engrenages sociaux les plus pervers qui aboutissent parfois Ă de vĂ©ritables tragĂ©dies.
Ce type de structures dĂ©signent les entreprises, les communautĂ©s religieuses, certaines formes associatives, ou encore les partis politiques. Nous ne disons pas que ces structures sont mauvaises en soi, certaines peuvent mĂȘme ĂȘtre lĂ©gitimes. Mais quand ces structures sont pensĂ©es et se forment contre les libertĂ©s individuelles, quand elles nient la dignitĂ© humaine, quand elles brident les comportements, imposent des attitudes par des sĂ©ries de normes rĂ©pĂ©titives et non nĂ©cessaires, alors elles sont illĂ©gitimes, voire dangereuses. Le hacker social lutte contre ces structures sociales rationnelles nuisibles Ă lâindividu et aux groupes.
Pour faire simple, et dans une premiĂšre approche, le principal combat du hacker social (principal, mais pas unique) vise le monde du travail. Les structures rationnelles malsaines du travail, consĂ©cutive dâune idĂ©ologie dominante, ont mĂȘme un nom : benchmarking, thĂ©orie des alliĂ©sâŠ.
IndiffĂ©rence, dĂ©pression, burn-out, suicide sont les consĂ©quences extrĂȘmes de telles structures.
PrĂ©cisons que structures sociales accidentelles et structures sociales rationnelles ne sont pas exclusives, les deux sâentremĂȘlent. On parle vĂ©ritablement de structure sociale rationnelle quand celle-ci prend le dessus sur les structures sociales accidentelles.
 Pour y voir plus clair, quelques exemples de structures sociales rationnelles:
â Les entreprises, principalement les grandes et moyennes entreprises
â Les sectes, et certaines institutions lĂ©gales religieuses
â Certaines grandes associations
â Certains groupes militants, lorsque lâidĂ©ologie interne est dominante
â La sociĂ©tĂ© elle-mĂȘme, lorsquâelle favorise les discriminations et les violences symboliques
 Il serait regrettable quâune confusion sâinstalle entre le hacking social et le social Engineering, deux activitĂ©s qui nâont absolument rien Ă voir.
Le « Social Engineering » consiste Ă repĂ©rer les faiblesses dâun individu pour lui soutirer des informations en lien avec la sĂ©curitĂ© de son rĂ©seau et de ses appareils informatiques (mots de passe, numĂ©ro de compteâŠ). Le « Social Engineering » consiste en une manipulation sur des individus dont la visĂ©e reste in fine un piratage informatique (le piratage se faisant par la personne, et non par un systĂšme informatique).
Le Hacking social nâa rien Ă voir avec le Social Engineering : dâune part, le Hacking social est en dehors du domaine de lâinformatique, car il vise le tissu social conçu systĂšme ou structure ; dâautre part, il ne passe pas par la manipulation des individus, il tend au contraire Ă saper ce type de manipulation.
Le Hacking social est en quelque sorte une rĂ©ponse aux manipulations diverses qui pullulent dans les diffĂ©rentes sphĂšres de la sociĂ©tĂ©, notamment dans le monde du travail. Comme un hacker bidouillant un ordinateur cherche gĂ©nĂ©ralement Ă dĂ©brider une machine ou un systĂšme, Ă ouvrir de nouvelles possibilitĂ©s, il en va de mĂȘme pour le hacker social qui dĂ©tourne les structures sociales qui brident lâindividu.
En cela, les dĂ©tournements opĂ©rĂ©s par le Hacking social doivent restituer ou augmenter le champ des possibilitĂ©s Ă lâĂ©panouissement individuel et collectif. Par Ă©panouissement nous entendons lâĂ©panouissement de lâimagination, lâaugmentation du champ dâaction, la libĂ©ration de lâemprise des manipulateurs et des structures vicieuses qui brident les individus et les groupes.
Le Hacking social, dans sa mĂ©thodologie et au travers dâun code moral, sâoppose radicalement Ă la manipulation mentale ou Ă la manipulation des masses. Il sâagit mĂȘme dâun outil essentiel pour contrer ces manipulations, puisque le hacking social consiste avant tout Ă identifier les origines et les conditions de ce type de manipulation afin de les contrer. Encore une fois, le Hacking social nâest envisageable que dans la visĂ©e de la libĂ©ration dâinfluences nĂ©fastes dâun individu ou dâun groupe. Il sâagit de dĂ©tourner un systĂšme ou une structure qui bride cet individu ou ce groupe. Autrement dit, il sâagit de casser tous les processus qui rendent possibles les manipulations de masses ou manipulations mentales.
Dans les faits, en regardant de plus prĂšs les actions dâun hacker social, on peut repĂ©rer des techniques de manipulation, mais dans ce cadre nous devons entendre « manipulation » au sens neutre du terme. En effet, si par manipulation on entend user de techniques de persuasion, dâinfluence, dâomission, de jeu divers, alors on pourrait dire quâun pĂ©dagogue, un thĂ©rapeute ou un artiste sont des manipulateurs. Un bon pĂ©dagogue ne donnera jamais la solution Ă ses Ă©lĂšves, il omettra des informations cherchant plutĂŽt Ă accompagner ses Ă©lĂšves Ă trouver la solution par eux-mĂȘmes. Pour cela, le pĂ©dagogue devra ruser, parfois mentir mĂȘme en faisant semblant de mĂ©connaĂźtre la rĂ©ponse ou en proposant une erreur comme vraie pour faire rĂ©agir lâauditoire. Un thĂ©rapeute, accompagnant un phobique par exemple, tentera de ruser, mettra en scĂšne des situations, pour aider son patient Ă progresser. Enfin, lâartiste use bien de mensonges Ă travers ses Ćuvres pour stimuler des sensations, des sentiments, des expĂ©riences. Les mensonges des artistes participent mĂȘme Ă lâavancĂ© de certaines vĂ©ritĂ©s (nous pensons aux artistes engagĂ©s qui veulent mettre en Ă©vidence certaines situations pour mieux les condamner).
Le pĂ©dagogue, le thĂ©rapeute, ou lâartiste ne manipule pas, ils rusent, il Ă©laborent tous des fictions Ă©phĂ©mĂšres qui peuvent ĂȘtre pĂ©dagogique, cathartique ou expĂ©rimentale. En cela, le Hacking social ne consiste pas Ă manipuler, mais Ă ruser et Ă produire des fictions Ă©phĂ©mĂšres libĂ©ratrices. La ruse, contrairement Ă la manipulation, ne touche pas lâindividu dans son individu. La ruse est une sorte de dĂ©viation, de chemin cachĂ© et inattendu, dĂ©viation qui offre donc de nouvelles directions sans pour autant nuire aux vĂ©hicules (les individus ou le groupe).
Ruse, détournement, déviation, expérimentation, mobilisme, mise en scÚne et observation, voilà ce que sont les armes du hacker social.
Les questions morales font partie intĂ©grante du Hacking social puisquâil sâagit justement de modifier son environnement dans une direction qui soit bĂ©nĂ©fique au plus grand nombre sans que cela soit nuisible aux individus.
En informatique, le hacking est neutre. La question morale ne se pose pas vraiment, et quand elle se pose câest bien souvent a posteriori. En sociĂ©tĂ©, parce quâil sâagit de groupe et dâindividu, il serait inenvisageable de jouer avec les rapports sociaux sans avoir pris soin dâinterroger au prĂ©alable le caractĂšre bĂ©nĂ©fique ou non de son action.
Le hacker social peut mentir, tromper, omettre, tricher, jouer de son apparence et de son comportement, Ă condition que cela ne soit nuisible pour aucun tiers. La fin ne justifie jamais les moyens. Un moyen qui porterait atteinte Ă lâintĂ©gritĂ© dâun individu ou dâun groupe pour une fin pourtant bĂ©nĂ©fique nâest pas envisageable. Le hacker social ne peut sâautoriser Ă mentir et Ă tromper uniquement si ce mensonge ou cette tromperie ne porte pas atteinte Ă la libertĂ© et lâintĂ©gritĂ© de la personne.
Le hacker social doit se conformer Ă rendre ce quâon lui donne. Autrement dit, il peut ĂȘtre malhonnĂȘte contre les gens malhonnĂȘtes, mais ne peut ĂȘtre malhonnĂȘte vis-Ă -vis de gens honnĂȘtes.
Le hacker social peut jouer, mais ne jamais se jouer dâune personne ou dâun groupe, ni se la jouer tout court.
La modestie et le recul sont de rigueur. Le hacker social ne peut se considĂ©rer comme une Ă©lite. Au contraire, le hacker social Ă©tant dâune certaine façon privilĂ©giĂ© par lâattitude et la position quâil adopte, se doit dâĂȘtre redevable vis-Ă -vis des autres et les considĂ©rer comme ce quâil y a de plus haut.
Le hacker social ne fixe pas de valeurs humaines. Personne nâa plus de valeur quâune autre, lui-mĂȘme nâa pas plus de valeur quâune autre, car tout Ă chacun transcende toute valeur quâon pourrait lui accoler.
Le hacker social peut sâoccuper de son propre intĂ©rĂȘt personnel Ă condition que cela ne soit pas nuisible pour autrui. Le hacker social doit mĂȘme commencer par sâoccuper de son propre cas, afin dâexpĂ©rimenter sur lui-mĂȘme ses techniques avant dâessayer de sâoccuper des autres ou dâun groupe.
Le hacker social agit avant tout sur les rapports sociaux, non directement sur lâindividu, ce qui ferait de lui un manipulateur tout Ă fait condamnable.
Enfin, le hacker social agit discrĂštement. Les consĂ©quences de ses actions sont vĂ©ritables, mais les causes, les actions du hacker social, doivent si possible demeurer secrĂštes. En dâautres termes, les actions du hacker social ne seront jamais identifiĂ©es comme telles au grand jour. De fait, le hacker social ne fera jamais gloire de son activitĂ©, il agit dans lâombre et demeure dans lâombre. Pour autrui, le hacker social nâexiste pas. « Dans lâombre, nous ne tirons pas les ficelles, nous les coupons », lĂ est le credo du hacker social.
 Il est nĂ©cessaire dâavoir un code de conduite, un code moral, une dĂ©ontologie qui doit prĂ©venir et empĂȘcher toute dĂ©rive :
- Le hacker social doit viser le bien du plus grand nombre, sans pour autant porter préjudice à   la minorité.
- Le hacker social ne peut rien faire qui portera préjudice à autrui.
- Le hacker social doit toujours se remettre en question.
- Le hacker social doit autant veiller sur les autres que sur lui-mĂȘme ; le hacker social ne doit jamais sâabandonner corps et Ăąme Ă sa tĂąche, car il en fera alors une obsession et câest lĂ que les dĂ©rives peuvent apparaĂźtre.
- Le hacker social doit toujours rester modeste et veiller à préserver son empathie pour autrui.
- Le hacker social doit avoir des objectifs nobles et sĂ©rieux, pour autant il doit aussi chercher Ă rendre ludique son activitĂ© afin de se prĂ©munir lui-mĂȘme du stress et de la pression.
- Le hacker social est tout autant thĂ©rapeute (il doit Ă©couter, observer et si possible accompagner vers des solutions), pĂ©dagogue (il doit chercher Ă apporter une autonomie Ă autrui afin quâon puisse se passer de lui Ă long terme), et artiste (lâoriginalitĂ©, la crĂ©ativitĂ©, lâexpĂ©rimentation, le divertissement, le trompe-lâĆil et la douceur sont sa force).
- Le hacker social ne doit jamais faire pression sur un tiers.
- Le hacker social doit refuser toute violence réelle ou symbolique.
- Si plusieurs hackers social travaillent ensemble, ils doivent considĂ©rer quâils forment eux-mĂȘmes une structure. De fait, ils doivent veiller Ă ce que cette structure quâils constituent soit entretenue en cohĂ©rence avec ce quâils prĂ©tendent viser.
          Â
Ils ne seraient pas possibles de tous les lister. Dâautant que les objectifs changent en fonction du contexte. En revanche, nous pouvons proposer les grands traits gĂ©nĂ©raux. Il sâagit, de maniĂšre gĂ©nĂ©rale, dâĂ©largir le champ des possibles Ă lâĂ©panouissement individuel et collectif. ConcrĂštement, ça veut dire :
- Réparer le tissu social (un peu comme Telecomix répare des réseaux).
- Redémarrer et élargir le dialogue social.
- Court-circuiter les distinctions qui entraßnent la violence symbolique ; court-circuiter les rapports dominants/dominés.
- Rendre inopĂ©rantes les structures rationnelles inhumaines (benchmark, thĂ©orie de lâalliĂ©, managementâŠ) ou les structures sectaires.
- Modérer les pervers narcissiques.
- Combattre le stress et le harcÚlement moral (voire sexuel) en identifiant leurs conditions préalables et en les détournant.
- EmpĂȘcher le brutalisme de prendre le dessus.
- Combattre toute forme de discrimination (sexuelle, culturelle, de genre, dâopinions, de religionâŠ).
- Stimuler lâimagination, la crĂ©ativitĂ©, lâĂ©change, lâempathie et lâentre-aides.
- Limiter la surveillance horizontale ; si possible, saper les peurs qui entraßnent les installations de dispositifs de surveillance classique.
- Informer sur les techniques de management et de manipulation des masses afin de permettre Ă tous de pouvoir les identifier, de sâen prĂ©munir, et de les combattre.
- Lutter en évitant les conflits, les rapports conflictuels finissant généralement par nuire davantage à ceux qui sont les plus attentionnés dans la structure sociale dont il est question.
- Sâil nâest pas possible de dĂ©tourner des structures sociales, il est en revanche possible de crĂ©er de nouvelles structures dans ces structures. Ces nouvelles structures doivent protĂ©ger lâindividu ou le groupe de la superstructure qui leur porte prĂ©judice. Ce sont des structures dites de refuge.
- Faire en sorte que les individus puissent par eux-mĂȘmes donner du sens Ă ce quâils sont et Ă ce quâils font ; dans le mĂȘme idĂ©e, empĂȘcher quâun tiers ou que la structure elle-mĂȘme donne aux individus du sens Ă ce quâils sont ou Ă ce quâils font Ă leur insu.
- un exemple en conférence
- au travail, face Ă un retard
- Yes Men
- au chĂŽmage
- au travail, face Ă un management psychopathe
[…]
- Vous voulez plus d’infos sur nous, ou sur notre vision du hacking social ? On a peut ĂȘtre dĂ©jĂ rĂ©pondu ici : foire aux questions et aux rĂ©flexions ou dans le « Qui sommes-nous? »
Vous pouvez aussi lire la « ré-introduction au hacking social », article qui vient compléter et reformuler cet avant-propos.
[1] Nous voulons rappeler que le hacking historique (si toutefois on peut parler dâun « hacking historique ») sâest bien mis en place dans le monde de lâinformatique et matĂ©riel, mais quâil dĂ©passe de loin ce cadre. En effet, on parle aussi de « hacking » comme Ă©tat dâesprit, comme philosophie. Cet Ă©tat dâesprit et cette philosophie, nous la retrouverons en partie dans le hacking social. DĂšs lors, quand nous parlons de hacking informatique ou matĂ©riel, nous ne souhaitons pas rĂ©duire le sens mĂȘme du « hacking », nous voulons juste caractĂ©riser le hacking social dâun cotĂ© et le hacking historique de lâautre afin de simplifier notre propos.
[2] Nous nommons « brutalisme », non un style architectural (tel quâon le trouve dĂ©finit dans un dictionnaire) mais cette vision et cette attitude de plus en plus rĂ©pandue qui consistent Ă valoriser celui qui crie le plus fort, qui sait encaisser le plus, qui frappe le plus fort, qui a la capacitĂ© dâĂ©craser autrui, quâimporte ce quâil dĂ©fend. Le brutalisme, câest un peu la loi du plus fort dans le monde de la communication. Le brutalisme sâaffirme gĂ©nĂ©ralement dans le monde du travail, dans les sphĂšres politiques, et mĂȘme dans certains groupes militants. Le brutalisme repose gĂ©nĂ©ralement sur lâĂ©litisme, sur une nouvelle forme aristocratique et faussement mĂ©ritocratique qui encourage lâĂ©gocentrisme, lâantipathie, la concurrence, et le conflit.
Â
[…] Source […]
[…] vidĂ©os quâindirectement (vous trouverez une prĂ©sentation de ce quâest le hacking social dans lâĂ -propos de notre blog). La logique aurait voulu que lâon commence par cela, mais je vois plutĂŽt un Ă©pisode sur ce […]
C’est fort intĂ©ressant ma foi tout ça!
Le hacking social est-il rattachĂ© Ă une profession? Bien qu’il doive, selon cet article, rester cacher, il doit pouvoir ĂȘtre rattachĂ© Ă une activitĂ© professionnelle non?
Non, il n’y a pas de profession spĂ©cifique. C’est une question de situation : dans un emploi oĂč tout va bien, cela ne sert Ă rien d’intervenir. Il faut qu’il y est une nĂ©cessitĂ© (pirater une mĂ©canique de harcĂšlement, faire changer l’organisation nocive etc..). On peut aussi le faire hors du monde du travail : par exemple lorsqu’on est usager d’une administration, si on est face Ă un agent en burn out complĂ©tement stressĂ©, un bon hack est de l’apaiser (la fonction de healer). C’est le problĂšme rencontrĂ© dans une situation qui dicte s’il y a besoin d’agir ou non.
[…] Qu’est-ce que le hacking social? […]
top, c’est de la manipulation en soi-mĂȘme. Merci pour l’expĂ©rience, j’ai captĂ©.
Pour rappel, dĂ©finition de la manipulation mentale qui avait Ă©tĂ© proposĂ© en 2001 : « Le fait, au sein d’un groupement qui poursuit des activitĂ©s ayant pour but ou pour effet de crĂ©er ou d’exploiter la dĂ©pendance psychologique ou psychique des personnes qui participent Ă ces activitĂ©s, d’exercer sur l’une d’entre elles des pressions graves et rĂ©itĂ©rĂ©es ou d’utiliser des techniques propres Ă altĂ©rer son jugement afin de la conduire, contre son grĂ© ou non, Ă un acte ou une abstention qui lui est gravement prĂ©judiciable ». J’aimerais bien , en fonction de cette dĂ©finition que tu me dises lĂ il y a pressions, lĂ oĂč le hacking social conduit les gens Ă des choses qui leurs sont prĂ©judiciables.
Bonsoir Ă tous !
merci pour ce site . sympa et motivant. je suis actif dans le hacking social… j’ai un site qui parodie pour de vrai les vrai sites visĂ©s (Monsanto-uipp-sĂ©nat-le site de la prĂ©sidence)
– je m’explique : je rĂ©cupĂ©re le code source de la page d’accueil et le modifie Ă©thiquement (dire ce que sont rĂ©ellement les choses).. je replace le tout dans un serveur …comparez donc avec la page d’accueil originale, cliquez et vous irez direct sur le vrai site .. si vous ne regarder pas mon url, on y voit que du feux..
jetez un oeil! et dite moi ce que vous en penser! (pas de script malveillant ou autres… promis! )
Phil
salut,
est ce que tu as un lien pour tes productions ou une info pour ta chasse au trésor?
[…] deux types de rĂ©ponses, soit nous invitons notre interlocuteur Ă aller faire un petit tour sur lâĂ -propos du blog, soit on essaye, en quelques phrases, dâexpliquer ce quâest le Hacking […]
Je lis vos articles, visionne vos vidéos depuis peu, et je trouve ça fabuleux ce que vous faites.
Vous semblez adhĂ©rer Ă l’idĂ©ologie de l’individualisme, dont l’essence initiale consiste Ă considĂ©rer les individus comme Ă©gaux, et favoriser le dĂ©veloppement de la sociĂ©tĂ© en laissant la possibilitĂ© aux individus de s’Ă©panouir librement, donc a priori sans que l’individu ne soit victime de manipulation par un tiers. Cette dĂ©finition de l’individualisme, bien que sommaire, s’oppose bien Ă©videmment Ă sa dĂ©finition galvaudĂ©e : l’Ă©goisme.
Bref, vous semblez donc adhérer à cette idéologie, mais pourtant, à aucun moment vous ne la citez ; est-ce volontaire ?
Aussi, j’ai une question concernant le code de conduite que vous Ă©tablissez dans cet article.
‘Le hacker social doit viser le bien du plus grand nombre, sans pour autant porter prĂ©judice Ă la minoritĂ©’
Cette phrase me plonge dans la perplexitĂ©. Ne peut-on pas considĂ©rer que, par exemple, en incitant les gens Ă se libĂ©rer d’eux-mĂȘme de l’emprise manipulatrice de la publicitĂ©, on porte prĂ©judice Ă une minoritĂ© justement, qui serait les publicitaires, et les industriels qui souhaitent nous refourguer leurs bien de consommation ?
Bonjour,
Pour rĂ©pondre Ă la question sur la phrase âLe hacker social doit viser le bien du plus grand nombre, sans pour autant porter prĂ©judice Ă la minoritĂ©â, il faut l’entendre comme une prĂ©caution afin d’Ă©viter des dĂ©rives. Pour le dire autrement, la fin ne justifie pas les moyens. Il s’agit lĂ d’Ă©viter la logique du clan, qui consiste Ă sâĂ©lever en Ă©crasant d’autres. Quand on parle de « prĂ©judice Ă la minorité », cela signifie « s’en prendre directement Ă des groupes d’individus, quand bien mĂȘme ils seraient peu nombreux ». DĂ©noncer la publicitĂ©, viser Ă la reteindre, ce n’est pas s’en prendre Ă des individus mais Ă des logiques marketing, Ă des intĂ©rĂȘts Ă©conomiques qui portent prĂ©judice Ă l’ensemble (dĂšs que l’on parle bien de l’emprise manipulatrice de la pub). Ce ne sont pas des individus qui sont directement attaquĂ©s.
C’est donc une formule de prĂ©caution, qui invite Ă rĂ©flĂ©chir d’une part aux consĂ©quences de l’action, et surtout de diffĂ©rencier l’action contre un ou plusieurs individus (ce qui ne correspond pas au hacking social) et l’action contre des logiques systĂ©miques ou des mĂ©canismes qui orientent les rapports sociaux.
J’espĂšre avoir pu Ă©clairer cette phrase.
Bonjour, Vous dites :  »vous semblez adhĂ©rer Ă l’idĂ©ologie de l’indivualisme (…) mais ne le dites pas.  »
Mais de quelle source tire vous cette dĂ©finition de l’individualisme que vous dĂ©peignez ?
[…] Qu’est-ce que le hacking social? […]
Bonjour, je viens de lire votre article sur le chomage, solution Ă la crise.
La rĂ©alitĂ© qu’il decrit est la rĂ©alitĂ© que j’ai constatĂ©e, digĂ©rĂ©e, par phases de travail chomage etc, et les conclusions que j’ai tirĂ©es sont les mĂȘmes, j’ai juste mis 15 ans Ă sortir de ce cercle vicieux, en acceptant de tout perdre d’un point de vue social.
« promesses » d’embauche, travail, rĂ©alitĂ©, dĂ©prime,dĂ©part, chĂŽmage, bonheur coupable, « promesses » d’embauche, etc…il n’y a que derniĂšrement, diagnostic asperger, et dos en compote aidant, que j’ai dĂ©cidĂ© de casser le cercle vicieux.
Je comprends la difficultĂ© d’avoir Ă renoncer Ă de telles illusions que sont la reussite sociale, a fortiori par le travail, et d’accepter d’endosser l’image du sale profiteur d’assistĂ© social, surtout qu’on nous fait manger dĂšs l’ecole maternelle la sainte trinitĂ© travail famille patrie, mais autant j’ai trĂšs vite vu clair dans le systeme pseudo dĂ©mocratique, autant pour le monde du travail j’aurai mis 15 ans Ă me liberer.
En tous cas je pense lire vos autres articles, je lis trĂšs peu, je prĂ©fĂšre observer puis conclure par moi-mĂȘme et helas les conclusions sont souvent assez tristes.
/
TrĂšs bonne approche et terme explicite
Je crois qu’il y a une petite faute au dĂ©but de cet article :  » â Venir en aide aux plus fragiles (par fragiles, nous entendons les individus sous la domination dâun tiers ; ceux qui ne parviennent pas Ă se protĂ©ger eux-mĂȘmes des diverses manipulations dont ils sont victimes et dont ils ne sont gĂ©nĂ©ralement pas conscience ; ceux qui sont victimes de violences symboliques et qui en sont littĂ©ralement Ă©crasĂ©s », je dirais plutĂŽt « dont ils n’ont gĂ©nĂ©ralement pas conscience »
Bonne continuation
Bonjour,
j’ai accumulĂ© pas mal d’infos sur trois domaines du net, les sites de rencontres, les jeux vidĂ©os en ligne et Ă prĂ©sent l’espace commentaires YT.
J’ai apparemment le don pour tenir des propos qu’il est prĂ©fĂ©rable de censurer. Et je suis maintenant banni de fait, simplement parce que je leur Ă©clate leurs tours de manipulation en les mettant au grand jour.
Ainsi, sur une vidĂ©o de zap tĂ©lĂ© il y a 31 170 vues, 199 likes et SEULEMENT 59 COMMENTAIRES d’affichĂ©s sur mon Ă©cran, 59/31170 ça fait pas beaucoup!!! Bref, il ne reste que les manipulateurs, histoire que je ne fasse pas de vagues, je n’ai plus que des nexus avec qui dĂ©battre!
Si nous pouvions nous rencontrer IRL autour d’un cafĂ© ou mieux, j’en serais trĂšs heureux.
MalgrĂ© tout, je reste sans trop d’espoir.
Votre travail est remarquable, mais il me semble toujours que c’est nettement plus lĂ©ger au niveau des fondements, de la grille de lecture de la sociĂ©tĂ©. J’espĂšre plus que tout que nous pourrions en parler.
Bien Ă vous,
Robert Mallet.
http://hacking-social.com/2015/10/01/reintroduction-au-hacking-social/
Ce lien est mort, je sais que le site est en reconstruction suite Ă un grave problĂšme de sauvegarde, donc j’apporte ma pierre Ă l’Ă©difice pour que ce soit corrigĂ©.
[…] Qu’est-ce que le hacking social? […]
[…] Qu’est-ce que le hacking social? […]
Bonjour,
Il manque le https://www. au début du lien hypertexte,
merci.
[…] https://www.hacking-social.com/about/ […]
[…] Qu’est-ce que le hacking social? […]
[…] Qu’est-ce que le hacking social? […]