Page suivante Page précédente Table des matières

12. Conséquences du modèle du jeu des réputations

L'analyse du jeu des réputations a plus de conséquences qu'il n'y paraît d'abord. Beaucoup d'entres elles découlent du fait que l'on retire plus de prestige en ayant fondé un projet réussi qu'en ayant juste participé à un projet existant. Une autre conséquence en est que l'on retire plus de gloire d'un projet fondamentalement innovant que d'améliorations incrémentales à un programme qui existe déjà. D'un autre côté, un logiciel que personne, à part l'auteur, ne comprend ou n'utilise, n'est pas un bon départ dans le jeu des réputations, et il est souvent plus aisé d'attirer l'attention sur soi en contribuant à un projet existant qu'en créant un nouveau projet. Enfin, il est plus difficile de se mesurer à un projet qui a déjà le vent en poupe que de remplir une niche vide.

Ainsi, il existe une distance optimale entre son projet et ceux des voisins (les projets concurrents les plus similaires). Si la distance est trop petite, votre projet sera une redite sans valeur du projet existant (il faudrait plutôt contribuer au projet existant). Si la distance est trop grande, personne ne sera à même de comprendre, d'utiliser ou de percevoir le sens de l'effort d'un pair (là encore, le cadeau sera de faible valeur). Tout cela crée un plan de conquête de la noosphère qui ressemble à l'implantation de colons s'aventurant au-delà d'une frontière dans le monde physique

N.D.T. : le « mythe de la frontière » est cher aux états-uniens, qui ont conquis leur portion de continent en allant toujours plus à l'Ouest (conquête de l'Ouest, le far west étant la région éloignée de la côte de débarquement). À tout instant, on s'intéressait à la position de la frontière séparant les terres colonisées des terres encore sauvages.
 — pas aléatoirement, mais plutôt comme un agrégat fractal. Les projets tendent à démarrer là où ils comblent des trous près de la frontière.

Certains projets à succès deviennent des « tueurs de concurrence ». Personne ne voudra se tenir près d'eux car se mesurer à une base déjà établie sera une tâche trop dure. Les gens qui en revanche feront des efforts distincts finiront plutôt par contribuer à l'extension de ces projets à succès. L'exemple classique du « tueur de concurrence » est GNU Emacs. Ses variantes remplissent la niche écologique des éditeurs entièrement programmables, à tel point que personne n'a jamais vraiment essayé de créer un programme très dans ce domaine depuis les années 80. À la place les gens écrivent des modes pour Emacs.

Globalement, ces deux tendances (remplir les vides et les tueurs de concurrence) ont conduit à des modes dictant la naissance, en général prédictible, de projets à travers le temps. Dans les années 70, la majorité des logiciels au source ouvert existants étaient des gadgets et des démos. Dans les années 80, la tendance allait vers le développement et les outils Internet

N.D.T. : l'auteur oublie le projet GNU, initié par Richard Stallman en 1983, qui est un système d'exploitation, ainsi que le début des systèmes BSD libres sur ordinateur personnel.
. Dans les années 90, elle s'est tournée vers les systèmes d'exploitations
N.D.T. : l'auteur fait ici référence au noyau Linux.
. Dans chaque cas de figure, on s'attaquait à un niveau de plus en plus élevé de problèmes, et les possibilités du précédent avaient été pratiquement épuisées.

Cette tendance a des conséquences intéressantes pour un futur proche. Au début de l'année 1998, Linux ressemble beaucoup à un tueur de concurrence pour la niche des « systèmes d'exploitation ouverts » — les gens qui autrement auraient pu écrire des systèmes d'exploitations concurrents, écrivent à présent des pilotes ou des extensions à la place. Et la plupart des outils de bas niveau dont les gens ont pu espérer une version au source ouvert existent déjà. Que reste-t-il ?

Les applications. À l'approche de l'an 2000, il semble peu risqué de prédire que l'effort de développement des logiciels au source ouvert va peu à peu conquérir le dernier territoire vierge — notamment avec des logiciels pour les non spécialistes. Une prémisse clair en est le développement de GIMP, l'équivalent de Photoshop pour la manipulation d'images, qui est la première application au source ouvert importante avec une GUI (Graphical User Interface, ou interface homme-machine graphique) digne de celles qui sont de rigueur dans les applications commerciales de la dernière décennie. Un autre signe est le remue-ménage fait autour des projets d'outils d'environnement pour logiciels KDE et GNOME.

Finalement, l'analyse du jeu des réputations explique le proverbe, souvent cité, que l'on ne devient pas un hackeur en s'en donnant le titre — on le devient lorsque d'autres hackeurs vous appellent un hackeur. Un « hackeur », vu sous cet angle, est quelqu'un qui a su prouver (par contribution) qu'il ou elle a un potentiel technique et qu'il ou elle comprend le fonctionnement du jeu des réputations. Ce jugement est essentiellement une prise de conscience ou un apprentissage qui ne peut être délivré que par ceux qui sont déjà bien ancrés dans cette culture.


Page suivante Page précédente Table des matières