Anthony Masure

chercheur en design

Recherche

Résultats de recherche

Visual Culture. Open Source Publishing, Git et le design graphique

Date

November 2014

Type

Publication

Contexte

Anthony Masure, «Visual Culture. Open Source Publishing, Git et le design graphique», Strabic.fr, novembre 2014

Résumé

Le collectif Open Source Publishing (OSP) propose aux designers graphiques de s’inspirer des méthodes de programmation informatique en vigueur depuis de nombreuses années, notamment dans le logiciel libre. Placé en financement collaboratif (crowdfunding) en novembre 2014 sur la plateforme Kiss Kiss Bank Bank, leur projet « Visual culture, un outil pour le design collaboratif (avec Git) » nous donne ainsi une parfaite occasion d’envisager des façons de faire du graphisme qui ne soient pas marquées par les logiques dominantes type Adobe.

Recherche et culture libre : approche critique de la science à un million de dollars

Date

December 2018

Type

Publication

Contexte

Article coécrit avec Alexandre Saint-Jevin et publié dans la revue de recherche Reel-Virtuel.com, no 6 « Les normes du numérique »

Résumé

Dans le champ universitaire, la construction et la transmission des savoirs est encore trop souvent ralentie (voire empêchée) par des enjeux commerciaux et/ou par une méconnaissance des enjeux de la culture du libre issue du champ informatique. Des chercheurs peuvent ainsi se voir dépossédés de leurs travaux à cause de contrats d’édition abusifs, ou même être condamnés à de lourdes peines pour avoir partagé des contenus sous copyrights. Mais, au-delà des problèmes légaux, que peuvent faire les chercheurs et designers pour favoriser la libération des connaissances ? Quelles pratiques de publication, de contribution et de valorisation inventer pour répondre à ces enjeux ? La culture libre et les pratiques de design pourraient-elles libérer la recherche de la prégnance des enjeux capitalistes ?

Total Record. Les protocoles blockchain face au post-capitalisme

Date

May 2018

Type

Publication

Contexte

Article coécrit avec Guillaume Helleu dans la revue Multitudes, no 71, dossier « Dériver la finance », été 2018

Résumé

Le protocole Bitcoin (2009) s’inscrit dans le prolongement des utopies crypto-anarchistes visant à développer une monnaie numérique sécurisée et distribuée sur le réseau Internet pour échapper à la centralisation du pouvoir par les banques et les gouvernements. Récupérées en grande partie par la finance spéculative, ces technologies à chaînes de blocs (blockchain) se sont progressivement développées et dépassent désormais largement le champ monétaire (applications distribuées, contrats intelligents, jetons de valeurs, etc.). Malgré la persistance de certains freins sociaux et techniques, les protocoles blockchain pourraient-ils prendre de vitesse la logique destructrice du capitalisme financier ?

Résister aux boîtes noires. Design et intelligence artificielle

Date

December 2019

Type

Publication

Contexte

Article publié dans la revue Cités, Paris, Puf, no 80, dossier « L’intelligence artificielle : enjeux éthiques et politiques » dirigé par Vanessa Nurock.

Résumé

Le regain d’intérêt pour l’intelligence artificielle (IA) des années 2010 engendre des programmes « auto-apprenants », ceux des techniques du deep learning, dont les logiques de fonctionnement sont structurellement inintelligibles (principe de la « boîte noire »). Ces IA investissent progressivement les capacités d’invention et d’imagination, et tendent donc à se substituer aux tâches communément attribuées aux designers. Le risque est alors que le design ne devienne qu’une puissance de production de marchandises et de motifs automatisés. Face au formatage des expériences humaines dans ce qu’elles ont de plus singulier, quelles marges de manœuvre peut-on inventer ? Des contre-pouvoirs sont-ils encore envisageables ?

Notions

Personnes citées

Objets mentionnés

Revue Back Office

Date

December 2015 — June 2023

Type

Projet

Contexte

La revue a été cofondée en 2017 par Kévin Donnot, Élise Gay et Anthony Masure. Elle est coéditée par les éditions B42 et Fork éditions.

Résumé

“if { ‘attention-machine’; > 2019pd => var data = require(‘attention.py’); } else { fade; }”.md

Date

January 2017

Type

Publication

Contexte

Fiction rédigée avec Yves Citton pour l’ouvrage Haunted by Algorithms, dirigé par Jeff Guess et Gwenola Wagon. Ce texte est rédigé en syntaxe Markdown, à la façon d’un texte informatique « brut » proposé au lecteur.

Résumé

AVANT C’était devenu le règne des boules de neige. Ils disaient : « attracteurs ». Quelqu’un lançait un truc. Avec un peu d’ingéniosité et beaucoup de chance, ça faisait du « buzz ». Insect media [goto == Jussi Parikka] : la dynamique de l’essaim et de l’essaimage. Ça agglomérait, ça coagulait, ça agrégeait, on y allait voir parce que les autres y allaient voir. Et forcément, on y trouvait quelque chose. Ça devenait intéressant parce qu’on le regardait assez longtemps [goto == Gustave Flaubert] ou assez nombreux [goto == Jonathan Beller]. Mais ce sont les regards (des autres) qui nous faisaient voir (et valoriser), plutôt que l’importance de la chose pour nous. Je regardais parce qu’ils regardaient. On regardait. Rien de très nouveau en soi. Sauf que l’accélération [goto == Hartmut Rosa], l’extension [goto == Marshall McLuhan] et l’intensification [goto == Bernard Stiegler] produisaient ensemble des effets d’emballements inédits, qui déconnectaient dramatiquement l’organisme de son milieu matériel [goto == David Abram]. Le numérique réflexif (« web 2.0 ») avait colonisé les dynamiques de « publics » avec des comportements de « foules » [goto == Gabriel Tarde]. Les illuminés avaient parlé d’« intelligence collective » à propos des essaims. Les nostalgiques parlaient de « bêtise grégaire ». Tous deux avaient tort (et raison). Mais dans tous les cas, ça patinait, on perdait prise, les milieux et les formes de vie se délitaient, et on déprimait un peu. HANTOLOGIE Au sein du numérique réflexif qui donnait son infrastructure au capitalisme attentionnel, mes choix du moment étaient hantés par mes choix passés et par les choix de mes semblables. Sur les écrans, je ne voyais plus que des spectres : des profils [goto == Thomas Berns & Antoinette Rouvroy]. Les profils communiquaient avec les profils, structurés par des algorithmes qui hantaient nos choix, qui n’étaient plus des « choix » humains, mais des résultantes d’influences relationnelles. Rien de très nouveau non plus, en réalité. Sauf que le numérique réflexif avait permis à tout ce jeu sous-jacent de prendre une consistance propre, une visibilité, une opérabilité inédite. Depuis les énormes hangars à serveurs à travers les câbles d’internet et jusqu’à nos écrans ubiquitaires, les spectres étaient enfin sortis des placards où l’humanisme rationaliste du libre-arbitre les avait soigneusement enfermés depuis des siècles. L’animal social avait toujours agi de façon spectrale (médiale, médiatique, médiumnique) [goto == Jeff Guess & Gwenola Wagon], L’arrière-plan refoulé pouvait enfin passer au devant de la scène. Les fantômes computés par les machines agitaient les fantômes incarnés par les vivants. Les humanistes se lamentaient : on ne savait plus où passait la limite entre vivants et non-vivants, humains et surhumains, esprits animaux et codes inanimés. C’était un monde de morts-vivants [goto == Charles Tiphaigne], ballottés par des hallucinations de flux convergents et synchronisés (influx nerveux, flux électriques, courants informationnels, influences médiatiques) [goto == Jeffrey Sconce]. Les post-humanistes rêvaient les yeux ouverts. Les autres s’interrogaient : maintenant que nos fantômes pouvaient être analysés et reprogrammés par algorithmes, qu’allions-nous devenir ? APRÈS Ça avait effectivement aboli l’Histoire [goto == Vilém Flusser]. Mais on s’en foutait. C’était un peu désorientant, mais qu’est-ce qu’on respirait mieux ! L’horizon s’était débouché, réouvert, plus bas, plus étroit peut-être, mais quand même bien plus clair, plus sec, plus vivifiant. ENTRE-DEUX Un hack. Pardon: LE hack. THE exploit [goto == Alexander Galloway et Eugene Thacker] Celui qui avait tout changé. Celui qui nous avait fait sortir du capitalisme tardif en nous faisant sortir de l’économie de l’attention. AU COMMENCEMENT Ça avait été juste un simple script, à peine quelques lignes de code permettant d’autodétruire un site web au moment où il était repéré par les bots du moteur de recherche Google. Ce qui était censé capter des informations devenait l’agent de leur effacement, faisant ainsi de l’index du Web une sorte de Méduse algorithmique. Ne restait de cette expérience amateur [goto == @mroth] qu’un dépôt GitHub informant laconiquement que le site web de test avait disparu au bout de 22 jours. if (n > 0) { var client = config.redis.client(); // if the previous times indexed was null, this is the first time // we were indexed! so we need to record the historic moment. // instead doing a query/response, let's be clever and use SETNX. client.multi() .set(["times_indexed", n]) .del("content") .del("comments") .setnx(["destroyed_at", (new Date()).toString()]) .exec(function (err, replies) { if (err) { console.log("*** Error updating redis!"); process.exit(1); } console.log("-> Set times_indexed to " + n + ":\t\t" + replies[0]); console.log("-> Did we just destroy content?:\t" + replies[1]); console.log("-> Did we just destroy comments?:\t" + replies[2]); console.log("-> Did we initialize destroyed_at?:\t" + replies[3]); client.quit(); }); } }); [source : « unindexed/scripts/query.js »](https://github.com/mroth/unindexed/blob/master/scripts/query.js) OÙ ? Le changement de logo de Facebook était passé inaperçu. Le nom complet de la marque aux milliards d’usagers n’apparaissait quasi nulle part, se réduisant le plus souvent à l’affichage laconique d’une icône “f”. Les guidelines « Google material » incitaient les webdesigners à charger à distance leurs fichiers typographiques “espion” via une combinaison de Javascript et de CSS @font-face ; promesse d’un chargement accéléré et d’un meilleur référencement. Rapidement, tous les sites et application se ressemblèrent. Répétition. Différence. [goto == Gilles Deleuze] QUAND ? C’est à cette époque que le virus avait été injecté au sein des populations européennes. Une dizaine d’images avaient suffi. Prises en photo au musée. C’était parti d’une image analogique. (Personne ne comprend encore comment ça a pu se faire). L’image d’une tempête en mer. [goto == Charles Tiphaigne] Une image banale, un tableau sans mérite, une croûte – qui allait lancer une énorme lèpre dont crèverait le capitalisme numérique. On avait annoncé : « The Value of Art ». On s’attendait à un truc ironique. On ne savait qu’en penser. On avait cru comprendre quand on avait vu le petit dispositif installé en dessous du tableau : un détecteur de regard qui mesurait le temps que passait les spectateurs devant l’œuvre, relié à un petit rouleau de papier où une imprimante inscrivait les ajouts de valeur apportés par chaque seconde ajoutée d’attention humaine. [goto == Christa Sommerer & Laurent Mignonneau] QUELS EFFETS ? Premiers symptômes : des blanchiments. D’abord une simple pâleur sur les photos de fin de soirée et des vacances sur la plage déposées sur les réseaux sociaux [goto == Benoît Plateus]. On accusait alors les fabriquants d’écran d’avoir mal conçu leurs drivers et des milliers de dalles avaient du être renvoyées aux entrepôts de Dell, Sony ou Samsung, leur occasionnant des pertes chiffrées à plusieurs millions d’euros. On croyait pouvoir facilement endiguer ces bugs. Mais Apple fut soudainement touché. Tous les écrans pâlissaient, vieillissaient prématurément. On avait dénoncé une obsolescence programmée à trop grande vitesse. Erreur de calcul ? Cupidité autodestructrice ? Le scandale était énorme. Les dirigeants juraient qu’ils n’y étaient pour rien. Personne ne les croyait. Ils rappelèrent toute la dernière génération d’iPad UltraRetina++, parce que les couleurs bien moins vives que celles de la précédente génération. L’obsolescence devenait un progrès inversé : dégénérescence. Les technophobes jubilaient. En fait, des hackers avaient réussi à craquer les codes du dernier iOS. QUELLE OCCASION ? C’est avec un vieil iPhone Edge qu’on avait pris une photo de la tempête en mer de « The Value of Art ». Les hackers – sans doute en connivence avec les artistes – avaient réussi à introduire un effet de feedback entre l’œil de l’appareil-photo et le détecteur de regard placé sous le tableau. Ça s’était emballé, comme un effet Larsen d’attention machinique [goto == Jean Baudrillard]. Ça leur avait donné des idées… PAR QUELLE VOIE ? Le bug s’était répandu par un simple SMS permettant de redémarrer à distance n’importe quel iPhone le recevant en raison de la présence de caractères spéciaux non reconnus par l’OS [goto == Reddit]. Diffusé via n’importe quelle application de tchat, ce hack minimaliste était passé inaperçu pendant que tout le monde se focalisait sur les problèmes liés à l’altération des images. Il ne tarda pas à muter. Un des fork les plus connus se basait sur une sonnerie MP3 permettant de reconfigurer les paramètres des OS Apple dans une zone de 20 mètres via un script diffusé en basse fréquence qui s’infiltrait dans les devices par leurs ports micro. QUELS MÉCANISMES ? L’exploit se nourrissait de traces d’attention. Le capitalisme numérique vivait de la collecte des traces d’attention. Il les traquait, les enregistrait, les mesurait, les computait, pour vendre des effets de frayage qui canalisaient et redéployaient l’attention vivante (traçante) à partir de l’attention morte (tracée). Le hack mimait toutes ces opérations, à une échelle étonnamment locale. En mettant un iPhone devant le tableau au lieu d’un regard humain, le coup de génie avait été de retourner du plus compliqué (l’attention humaine) au plus simple (l’attention préprogrammée). Il avait suffi d’apprendre au logiciel à détourner les finalités de la machinerie capitaliste : au lieu de vendre des promesses d’attention vivante par compilation des traces d’attention morte, le bug absorberait de l’attention machinique pour la faire imploser sur elle-même. Cette autophagie attentionnelle ne faisait en fait qu’exprimer [goto == Deleuze sur Spinoza] la dynamique essentielle du capitalisme médiatique. QUEL PRINCIPE ? RUN: “au-delà d’un seuil très bas de condensation d’attention machinique, l’objet numérique s’auto-efface.” C’était la concentration de l’attention collective qui surexposait les plus vus, les plus lus, les plus entendus, les plus consultés – au point de les rendre invisibles. Au-delà d’un certain seuil, l’accumulation d’attention rendait les écrans opaques et muets. Tel avait été le génie du virus : le droit abstrait à l’opacité [goto == Edouard Glissant] s’était incarné dans un algorithme reconditionnant concrètement l’ensemble des relations sociales [goto == Pierre-Damien Huyghe]. QUELLES CONSÉQUENCES ? Après Apple, ruiné par ses écrans pâlis, ça avait été au tour de Google. Les sites les plus haut placés en PageRank commençaient à s’effacer. D’abord difficiles à accéder, encombrés, lents : saturés. Puis simplement introuvables. Disparus ! QUELLES SOLUTIONS ? On patchait WordPress à la va-vite qui équipait plus de 40% des sites dans le monde ; rien n’y faisait. Les exploits venaient de tous les côtés. Une des solutions les plus redoutables consistait à injecter une admin-action dans des URL placées stratégiquement sur des sites web à forte audience et permettant de cibler une liste de plugins vulnérables. En affichant les chaînes de caractères wp_nonce censées authentifier l’administrateur du site, le hack pouvait alors exécuter un vulgaire phpinfo() et afficher les codes d’accès à la base de données stockés par exemple dans un ajax_handler. public function credentials_test() { global $updraftplus; $required_test_parameters = $this->do_credentials_test_parameters(); [...] $this->storage = $this->bootstrap($_POST); if (is_wp_error($this->storage)) { echo __("Failed", 'updraftplus').": "; foreach ($this->storage->get_error_messages() as $key => $msg) { echo "$msg\n"; } die; } [...] die; } [source : « updraftplus/admin.php »](https://github.com/wp-plugins/updraftplus/blob/master/admin.php) QUELLES CAUSES ? On avait parlé de réseaux sans cause à défendre [goto == Geert Lovink]. On ne comprenait pas les motivations des hackers. Il ne s’agissait pas ici d’une énième attaque permettant d’extorquer des fonds en échange d’informations prises en otage. Les black hats n’y comprenaient rien. QUELS REMÈDES ? Le procédé était dirimant : plus un site était populaire, plus il était fréquemment indexé par Google, et plus il était atteint. C’était la simple expérience du site auto-détruit suite à son indexation qui refaisait surface, mais combinée aux failles altérant l’affichage des terminaux Apple. Des white hats avaient réussi à injecter au sein des principaux CMS (Content Management Systems) des scripts basés sur la librairie PHP Imagegick altérant définitivement les images les plus consultées. Toutes les 1000 vues, les images de ces pages web se complexifiaient, des pixels étant injectés dans les fichiers source bitmap en tenant compte des couleurs adjacentes [goto == Jacques Perconte]. En complément, à chaque fois qu’un searchbot atteignait l’image, celle-ci mutait à nouveau en intervertissant la position de 10 pixels. function addNoiseImage($noiseType, $imagePath, $channel) { $imagick = new \Imagick(realpath($imagePath)); $imagick->addNoiseImage($noiseType, $channel); header("Content-Type: image/jpg"); echo $imagick->getImageBlob(); } [source : « Imagick::addNoiseImage »](http://php.net/manual/fr/imagick.addnoiseimage.php) QUELLE PROGRESSION ? Dans un premier temps, seuls les sites à très forte audience furent touchés, le procédé étant basé sur un coefficient attentionnel. Les images populaires perdaient en précision, s’altéraient, devenaient plus pâles jusqu’à disparaître des écrans mais pas des serveurs web qui, eux, saturaient. DD o S (distributed denial-of-service). Tout ce que l’attention machinique valorisait tendait à s’effacer. À chaque fois, le même processus : les couleurs pâlissent, l’image est attaquée d’un blanchiment qui la dévore en saturant son exposition. L’opacité reprend le dessus. La pub, elle, refluait, personne ne voulait disparaître. C’était le crépuscule de Google, dernière lumière avant l’extinction des feux. QUELLES RÉGRESSIONS ? On voyait déjà ré-émerger des vieux sites web exotiques, équipés de systèmes bricolés qui, eux, n’étaient pas touchés par les failles atteignant l’homogène des plateformes techniques dominantes. Exaltés par cette visibilité inattendue et complètement aléatoire, car dès qu’une destination devenait trop populaire elle était mise à mal, des groupes éphémères et anonymes se formaient et se déformaient, exploitant avec une grande créativité n’importe quelle faille technique [goto == David M. Berry]. Ce que l’on pensait initialement être des attaques dirigées vers le Pagerank se révélait plus complexe : c’étaient tous les condensateurs d’attention qui, progressivement, perdaient pied. QUELS ANTÉCÉDENTS ? Plus un produit suscitait de curiosité, de recommandations, d’achats, plus vite il disparaissait des écrans. Il y avait bien eu en 2012 cette initiative de plugin web librement installable permettant de rediriger les internautes vers les librairies de proximité [goto == Amazon killer], mais il était alors réservé aux initiés. var buttons = require('sdk/ui/button/action'); var tabs = require("sdk/tabs"); var data = require("sdk/self").data; var pageMod = require("sdk/page-mod"); var ISBN; var button = buttons.ActionButton({ id: "mozilla-link", label: "Amazon killer", [...] function handleClick(state) { tabs.open("http://www.placedeslibraires.fr/dlivre.php?gencod=" + ISBN + "&rid="); } [source : « Amazon-Killer »](https://github.com/elliotlepers/Amazon-Killer) QUELLES CIRCULATIONS ? Des hackers-esthètes s’étaient inspirés des systèmes de localisation (GPS) reliés à des balises indiquant en temps réel la circulation routière et permettant de rediriger automatiquement les conducteurs vers des voies moins fréquentées [goto == Waze]. Dans les deux cas, il s’agissait de « décongestionner » des flux dont l’effet de masse devenait paralysant. Mais alors que l’efficacité primait dans le monde des voitures, ces scripts appliqués aux « autoroutes de l’information » permettaient de désencombrer la fréquentation d’une façon inversement proportionnelle au modèle du « gain ». On perdait même du temps dans ces parcours au temps élastique, qui variaient suivant les trajectoires précédentes. Mais on trouvait aussi de l’intérêt à être à l’arrêt, bloqué devant une page figée un bref instant. QUELS RENVERSEMENTS ? Motivés par les succès obtenus sur Facebook, Apple et Google, d’autres hackers avaient percé les algorithmes de recommandation d’Amazon et d’Alibaba. Une des solutions avait été d’intervenir sur les cookies qui étaient depuis longtemps gérés par des entreprises de profilage et de re-targeting [goto == Giorgio Agamben]. Ces programmes-espion [c][d] servaient désormais à repérer les items les plus vus, c’est-à-dire ceux qui devaient disparaître pour que d’autres soient visibles. Si vous aviez vu tel produit, vous étiez systématiquement redirigé vers un item dont la popularité était inversement proportionnelle à celle du premier. Les paramètres des Impressions, Conversions, CPM (Cost Per Thousand Impression), CRT (Click Through Rate), VTC (View Through Conversions), CTC (Click Through Conversions), ROI (Return On Investment), eCPM (Effective Cost Per Thousand Impressions), eCPA (Effective Cost Per Acquisition) et autres CPA (Cost Per Acquisition) subissaient des mutations techniques dont les effets combinés s’avéraient rapidement incontrôlables. QUELLES SUSPENSIONS ? Ce n’étaient désormais plus seulement les images des pages Web qui s’altéraient, mais également les textes. Ce vieux plugin Web [goto == Wordless] qui vidait les pages web de leurs textes était désormais injecté aléatoirement dans les navigateurs web sous une forme qui le faisait interagir avec les metrics d’audience. À chaque lecture d’un même paragraphe, l’écrit s’opacifiait un peu plus, le rendant moins disponible pour les autres. Dès qu’un texte inédit apparaissait, beaucoup se précipitaient dessus, le faisant immédiatement disparaître. La lecture d’articles de presse – écrits depuis longtemps dans leur grande majorité par des robots-journalistes – devenait une expérience contemplative. (function() { "use strict"; […] window.__wlw.hideWords = function(jQuery) { window.__wlw.getTextNodesIn(jQuery, jQuery('body')).remove(); jQuery('iframe').css('opacity',0); jQuery('input').val('').attr('placeholder',''); jQuery('textarea').val('').attr('placeholder',''); jQuery('object').remove(); // bye, flash window.__wlw.queued_update = false; }; window.__wlw.loader(); })(); [source : « Wordless Web »](https://coolhunting.com/tech/wordless-web-ji-lee/) QUELLES EXTINCTIONS ? Cela faisait déjà longtemps que les newsletters publicitaires avaient disparu: ces messages n’étaient même plus lisibles par les bots. Un projet d’anti-cloud, d’auto-altération et d’effacement des images vidait automatiquement nos disques dur locaux et distants, obèses de factures impayées, photos et messages auxquels nous n’aurons de toute façon jamais le temps de répondre. Automatiquement intégré dans chaque OS, cet oubli programmé faisait de nos disques durs des lieux terriblement humains où s’abîmaient nos mémoires [goto == /u.bli/]. QUELLES RENAISSANCES ? Puis ce fut au tour de Google Analytics d’être hacké. Les communautés white hats à l’origine de ces reconfigurations attentionnelles prirent alors le contrôle des heatmaps, ces outils de mesure censés détecter l’attention par zones d’interaction. En reliant ces informations à des librairies Javascript type jQuery modifiées en amont depuis les serveurs-CDN des GAFAM, les fichiers CSS ordonnant la mise en page des sites Web pouvaient désormais être générés à la volée. Des ‹footer› non visibles habituellement remontaient en haut de page avant de redescendre, car trop vus. Des blocs ‹aside› se déplaçaient soudainement vers le centre de l’écran. En fait, c’est toute la mise en page des sites web qui s’animait progressivement, chaque changement étant répercuté en temps réel à l’ensemble des internautes, faisant fi des cache serveur délivrant à la chaîne des copies statiques. Le Web prenait vie. QUELLES ÉCRITURES ? Combinés, hybridés, contredits, réécrits, bricolés, hackés, forkés, patchés, optimisés, débattus, commentés, indentés, versionnés, oubliés, retrouvés, activés, plantés, mis en lumière, les programmes attentionnels devenaient l’objet de luttes et d’enjeux collectifs. On débattait (enfin), on se trompait (souvent), on rageait (parfois), on s’amusait (beaucoup). QUELLES MUTATIONS ? Des paysages multiples et contradictoires apparaissaient, refluaient et disparaissaient. Cette profusion algorithmique avait sa vie propre, s’hybridant et évoluant de façon autonome et imprévue : Le robocopyright « ContentID » de Google qui traquait sans relâche les vidéos en ligne enfreignant les volontés des ayants-droit s’était renommé de lui-même en « AttentionID », affectant à chaque vidéo un « coefficent d’accélération » à partir duquel d’autres programmes pouvaient déclencher des actions spécifiques par effets de seuil. Ajoutant quelques millisecondes aux vidéos en ligne en fonction du ranking « AttentionID », le script « slow_max_views.js » avait par exemple étiré à 30h la durée du clip « Gargantuan style » déjà vu plusieurs milliards de fois, plafonnant ainsi son expansion sans limite. Il en allait de même des tweets : plus ils étaient diffusés (RT), plus ils se dégradaient par la soustraction de caractères typographiques. Invisibles ! Des cartographies contemplatives furent injectées dans les véhicules-taxis sans chauffeur qui pullulaient dans les sociétés occidentales, dotant les trajets d’un mode « esthétique » de circulation s’activant en fonction des trajets planifiés. Les objets « connectés » étaient aussi touchés, eux qui demandaient toujours plus de temps et de « mises à jour ». Les montres, lampes, chauffages, prothèses et autres gadgets « intelligents » ne transmettaient plus les données à des grands centres protégés (agencés globalement, donc verticalement), mais apprenaient à se connaître (horizontalement, par affinités électives). QUELS FINANCEMENTS ? En réponse au temps inhumain du high-frequency trading [goto == Alexandre Laumonier] permettant de gagner des dizaines de milliards de dollars de cotation boursière en jouant sur des différentiels de valeur et de temps infinitésimaux, des hackers avaient mis en application l’idée d’une taxe « pollen » sur les transactions [goto == Yann Moulier Boutang], mais d’une façon progressive, fondée sur la vitesse de calcul [goto == Paul Virilio]. Les serveurs les plus rapides payaient le plus, sous peine de planter. Ces gains étaient versés aux communautés émergentes [goto == Comité invisible] sous forme de blockchains (données décentralisées créées par du calcul) qui rendaient enfin viable l’idée d’une monnaie dénationalisée [goto == Satoshi Nakamoto] à échelle mondiale. Plus le système boursier cherchait à se renforcer, plus il affaiblissait l’efficacité des monopoles. QUELLES PERTES ? Ce qu’on appelait « l’Histoire » n’y survécut pas. Écrite par les vainqueurs, elle concentrait toujours les regards sur quelques moments forts, quelques actions, quelques héros et héroïnes isolées du tissu relationnel qui leur a donné consistance. Ne restait que cette consistance : le bug coupait systématiquement toutes les têtes qui dépassaient pour s’individualiser par des processus de célébration [goto == Nathalie Heinich, Barbara Carnevali, Antoine Lilti]. Plus d’histoire de l’art ni de la littérature, donc plus d’art ni de littérature. Les vieilles perruques se lamentaient : un monde sans histoire, un monde sans mémoire ! Un monde sans civilisation ! Un retour à la sauvagerie ! À l’immédiateté ! Un monde « post-historique », comme l’avait annoncé Vilém Flusser depuis bien des lunes. On y entrait enfin. QUEL NOUVEAU MONDE ? La pâleur, la lèpre, puis la disparition des surexposés avait complètement redistribué l’attention collective. Des myriades de pratiques alternatives étaient redevenues visibles – mais seulement à petite échelle et à portée locale. Tout ce qui aurait pu menacer de reprendre le dessus s’effaçait de par son succès même. Cette écologie logicielle formait un nouveau milieu attentionnel reconfigurant en profondeur nos relations aux machines et à autrui [goto == Andrea Branzi]. Tout le monde trouvait ce nouveau paysage beaucoup plus riche et plus enrichissant. Un nouveau système d’allocation des ressources se substituait à l’ancien. QUELLES MÉDIATIONS ? Les catastrophistes levaient les bras au ciel. Les cyniques se moquaient de la naïveté de ces rêves d’immédiateté. Les bidouilleurs bidouillaient. Ils vivaient au coeur battant des media : pour rien au monde, ils n’auraient pu croire pouvoir s’en passer. Le bug n’avait rongé, corrodé, neutralisé les effets grégaires de l’attention machinique que pour mieux mettre les machines numériques au service de l’attention humaine. Oui, l’attention « immédiate » échappait à la lèpre : mille, dix mille, cent mille personnes pouvaient venir voir ou écouter un artiste ou un chanteur (en live) sans donner aucune prise à l’algorithme. Mais non, il n’y avait pas besoin de retourner aux pigeons voyageurs pour communiquer. On en restait à des petits réseaux (pas forcément locaux), qui veillaient à ne pas se laisser emballer dans les grandes résonances décervelées. On pouvait varier les formulations pour éviter de répéter les mêmes mots qui auraient menacé de s’effacer. Chacun(e) devenait poète. Bien sûr, on avait inventé une fonction automatique COPIER-VARIER, pour que la machine devienne poète à notre place, mais cela même ne faisait que réinventer (avec variation) l’écriture automatique rêvée par les surréalistes. On s’acclimatait à un monde d’archipels diversifiés sans regretter le monde de hubs standardisés qui s’était dissout avec l’effondrement du capitalisme globalisé. HANTOLOGIE (bis) Bien sûr, on n’avait nullement échappé aux fantômes. Heureusement ! Comme cela avait toujours été le cas, ils flottaient entre nos esprits, nos corps, nos désirs, nos souvenirs, nos espoirs et nos craintes. On continuait à se profiler sur les réseaux, à se reluquer dans les bars, à se soupeser sur regard en se croisant dans la rue. L’exploit avait simplement réduit la tailles des spectres. Moins à une taille « humaine » qu’à une taille ambiantale [goto == Henry Torgue & Igor Galligo]. Les fantômes habitaient (et rendaient habitables) des lieux de vie reconnectés à leur milieu de soutenabilité. On pouvait « s’y sentir » (bien ou mal), et on pouvait agir sur eux pour les reconfigurer, les améliorer, à une échelle ambiantale. Certains flux d’information continuaient à traverser la planète – nulle séparation possible entre chez nous et chez eux, on respirait le même air, buvait la même eau, baignait dans les mêmes accumulations de pesticides, d’antibiotiques, de radiations et autres nanosaloperies. Les luttes se poursuivaient, les conflits se renouvellaient – nul Eden de circuits courts. On communiquait, donc on hallucinait, comme toujours, donc on multipliait les spectres comme opérateurs de médiation. Et les algorithmes continuaient à mouliner pour reprofiler ces spectres. On avait accepté d’être tous des morts-vivants. Le défi quotidien était d’être un peu plus vivant que mort. APRÈS le hack, le numérique réflexif redimensionné nous permettait de l’être un peu plus souvent qu’AVANT. C’était tout. Ce n’était pas rien. Résumé du projet Haunted by algorithms « Haunted by Algorithms convoque une multitude d’entités non-humaines, des formes de vie organiques et artificielles qui communiquent et agissent dans le monde – animaux, végétaux, machines, robots, esprits, extra-terrestres. Comment donner forme à cette infinité de relations inter-espèces, traduire des sensoriums si différents des nôtres ? Sur fond d’une algorithmisation généralisée, une diversité de modes d’écriture va tenter d’y répondre, tissant des liens entre ces différents univers. » Plateforme Web <> Publication Conception : Jeff Guess, Loïc Horellou, Jérôme Saint-Loubert Bié, Gwenola Wagon Iconographie : Lou-Maria Le Brusq Contributions : Angélique Buisson, Pierre Cassou-Noguès, Antoine Chapon et Nicolas Gourault, Yves Citton et Anthony Masure, Stéphane Degoutin, Frédéric Dumond, fleuryfontaine, Jeff Guess, Emmanuel Guez, Martin Howse, Jean-Noël Lafargue, Lou-Maria Le Brusq, Marie Lechner, Nicolas Maigret et Maria Roszkowska, Emanuele Quinz, rybn.org, Jeffrey Sconce, Noah Teichner, Suzanne Treister, Gwenola Wagon, Anne Zeitz.

CV

Date

Type

Contexte

Résumé

Adobe : le créatif au pouvoir

Date

June 2011

Type

Publication

Contexte

Anthony Masure, « Adobe : le créatif au pouvoir », Strabic.fr, « L’usager au pouvoir », juin 2011

Résumé

« À l’issue de sa présentation, Jean a été félicité par ses collègues. Ils ont même applaudi ! » — Publicité sur Adobe.com, consultée le 7 avril 2011. Jean utilise les « solutions » Adobe pour concevoir des présentations où il associe textes et images. Depuis qu’il se sert de ces outils, cela n’a jamais été aussi simple. La pieuvre Adobe Systems (qui a avalé en 2005 son concurrent Macromedia) déploie à intervalles réguliers ses suites créatives qui font d’un simple employé du secteur tertiaire un créatif en puissance. Lev Manovich, dans Le Langage des Nouveaux Médias 1 Lev Manovich, Le langage des nouveaux médias [2001], trad. de l’anglais par Richard Crevier, Dijon, Les Presses du Réel, 2010., analyse le mode d’existence contemporain des logiciels sous l’angle d’une « logique de la sélection ». Il constate que notre approche des outils de création (et des softwares en général) se fait essentiellement par la « sélection » d’actions à partir de menus prédéfinis. Adobe a précisément bâti son empire sur cette idée, en ajoutant à chaque itération de ses logiciels des lignes supplémentaires dans les menus. La richesse supposée du programme tient à l’accumulation de choix à sélectionner : toujours plus de lignes et de curseurs déplaçables. Les publicités ciblant les habitués de la marque sont orientées dans ce sens, elles ne font la plupart du temps que lister les nouveaux ajouts de menus. La création serait donc fonction d’une suite de choix à régler dans des listes prédéfinies. Ces présaisies ont pour but d’organiser et de simplifier le cheminement de l’utilisateur, dans un souci d’efficacité. La création est vue ici comme un processus sans effort et sans résistance. Adobe entend proposer des « outils familiers » pour les créatifs, destinés à exprimer sans heurts les « idées les plus folles ». Le logiciel de création est conçu pour servir de façon satisfaisante le créatif, que l’on pourrait alors considérer comme un usager, c’est-à-dire quelqu’un qui se sert de quelque chose en vue d’obtenir un résultat déterminé. Il attend que son objet puisse réponde de façon précise à ses attentes 2 Pierre-Damien Huyghe, « Définir l’utile », conférence donnée à l’IFM le 6 avril 2011.. Le logiciel lui en donnerait le pouvoir, c’est-à-dire la condition matérielle d’accomplir une action. Les programmes d’Adobe rendent service quand ils ne s’écartent pas de ce qui était prévu. Ils organisent une « mise à disposition » de la créativité (Pierre-Damien Huyghe). Ils indiquent une disponibilité servile qui font de ces objets nos serviteurs impassibles. L’ordinateur ne se plaint jamais et ne peut pas ne pas servir, sauf dans le cas du bug. Il enclot notre réflexion dans des choix donnés. La dimension de souffrance du travail est évacuée, au profit d’une fluidité « sans écrire de code » (Adobe). Aucune résistance, aucun imprévu ne doit interrompre le flow des créatifs. Pendant naturel des fonctions automatisées, les sources d’inspirations sont aussi organisées en sélections. Ces aides à la création sont facilement disponibles via des sites accumulatifs (Smashing Magazine, Daily Dose of Inspiration, Designer Daily, etc.) Ceux-ci fonctionnent par billets thématiques et rassemblent sur le mode du catalogage une collection de liens sur un même sujet, sans chercher à l’épuiser ou à le problématiser. Les bases (ou images-source) sont indexées de plus en plus finement pour faciliter la recherche via des moteurs généralistes. S’opère ici une économie de la radicalité ou de l’imprévu par la recherche d’un consensus sur un même mot-clé (keyword). Il s’agit de donner l’idée au grand public que la création est quelque chose de facile, par la navigation sans effort parmi des galeries d’images lissées. Dans ce pouvoir nouveau donné aux créatifs se dessine en creux une démocratisation voulue et provoquée par les décideurs. Si le prix du logiciel reste prohibitif pour le grand public, Adobe segmente sa gamme en produits moins chers dit « essentials », tout en laissant faire (voire en favorisant ?) le piratage des versions professionnelles pour habituer à s’en servir ceux qui de toute façon ne les auraient jamais achetées. Il en va souvent de même dans les écoles d’art et de design, où aucune alternative n’est envisagée. Cette hégémonie finement contrôlée déplace le pouvoir de l’usager vers l’entreprise de services, qui dicte tous les ans un rythme de renouvellement de son système. Suite à l’émergence de professions identifiées comme le chef de projet, des programmes dédiés (Adobe Version Cue) se chargent désormais d’organiser le savoir-faire organisationnel. Il devient lui-aussi affaire de systèmes parfaitement réglés. Automatisation des fonctions, travail organisé en « chaîne de production » (Adobe), capitalisation de « l’imagination au pouvoir » de quelques grands groupes… autant de notions qui articulent l’idée d’une production sans accrocs et sans fin, c’est-à-dire une production industrielle. L’organisation croissante au tournant du siècle des systèmes de fabrication a pour but d’achever l’idée d’une réalisation qui irait droit du concept à l’objet. Cette absence de divergence est encouragée et guidée par des méthodes qui deviennent systèmes : taylorisme, fordisme… Ils visent à donner place à chaque outil, étape, personnel de production. Dans cette prise de pouvoir concentrée autour de la production sans accident, le prolétaire perd l’usage de ses savoir-faire, dont il est dépossédé. L’ouvrier devient usager de son outil de production, parfaitement conçu pour effectuer une action précise. Les gestes et temps de travail ne doivent pas diverger de l’organisation mécanisée des structures productives. Dès 1844, dans les Manuscrits Économiques 3 Karl Marx, Manuscrits de 1844, Paris, Garnier Flammarion, 1999 puis dans le chapitre 14 du Capital, Marx pose la question de l’aliénation et de la soumission à la machine. S’il n’insiste pas spécifiquement sur le terme de pouvoir, il nous alerte sur l’ordre nécessairement autoritaire de l’industrie pour contenir les risques d’indiscipline des ouvriers. Le prolétaire est une machine dans son travail, et aucun accomplissement social n’y est possible. Son salaire doit juste lui permettre de subsister dans sa condition ouvrière. Le pouvoir de la manufacture soumet l’ouvrier à un ordre dont il ne peut pas se détourner ou diverger. Si les « créatifs » sont généralement mieux lotis financièrement, une analyse marxiste plus poussée pourrait nous permettre d’envisager des recoupements entre le prolétaire ouvrier et l’assistant de création. Il faudrait alors déplacer les notions d’aliénation et de subsistance vers celles de dépendance et de pensée dans un système prédéfini et difficile à déplacer. S’il serait abusif de faire des logiciels Adobe des outils purement limitatifs, rien n’indique en eux une volonté d’ouverture vers l’imprévu. Concurrence inexistante et faiblesse des solutions libres (The Gimp) contribuent à ce monopole problématique, qui fait encourir un danger de formatage des productions (même constat avec l’éditeur 3D Autodesk, avec l’éloignement de la matière en sus). En faisant l’économie de modèles divergents, Adobe organise les modes de travail en réduisant les possibilités à des dispositifs constitués dans des choix de « sélections » (Lev Manovich). Le passage du réglage à la sélection (il faudrait développer ce point) est celui de l’ouverture des possibles vers un mode de réflexion borné, automatisé comme les modes scènes des appareils numériques contemporains. Il nous enjoint à appliquer des méthodes créatives réalisables sans effort grâce à des outils dédiés (automatisations, filtres), utilisables servilement via des sélections organisées discrètement. En faisant du designer un créatif se servant sans effort d’une suite d’outils, Adobe rabat la dimension d’usage sur l’activité artistique. L’iconographie marketing de ses publicités montre des designers et décideurs envisagés sous l’angle de la rentabilité et de l’efficacité. La pensée doit tracer sa route sans écart pour répondre efficacement aux sollicitations de l’économie de la créativité. Mais qu’économisons-nous quand nous raisonnons ainsi ? Est-il pertinent d’envisager l’activité de création comme une économie d’efforts et de modalités ? Il est d’autres voies possibles, qui feraient place au hasard, à la divergence, aux imprévus, et c’est même ce que nous pourrions nommer « design ». Les objets serviles nous desservent de nos pratiques. Là où Adobe pense en termes de solutions, le designer créé de la divergence dans des systèmes techniques ou réflexifs. C’est paradoxalement en ouvrant et en se jouant de la résistance de l’idée à la forme que le designer peut construire son autonomie. C’est dans cette nécessaire liberté qu’un pouvoir pourrait s’exercer. L’outil numérique serait à envisager comme un champ de possibles qui ne serait pas autoritaire et normé (deux notions habituellement liées au pouvoir). Le dispositif, dont Giorgio Agamben 4 Giorgio Agamben, Qu’est-ce qu’un dispositif ?, Paris, Rivages Poches, 2007. (via Foucault) montre « qu’il s’inscrit toujours dans une relation de pouvoir » manifeste sa volonté de clôture dans une utilisation dictée (voire ordonnée) par des modes d’emploi et habitudes culturelles. L’idée d’un « usage correct » du dispositif est caduque car il n’existe pas de bon usage, ou plutôt que faire usage d’un objet n’a à voir qu’avec des conduites qui n’en n’épuisent pas les possibles (Pierre-Damien Huyghe). Il s’agirait donc de faire varier les attendus serviles des objets, qui s’épuisent dans leur fonction. Ce jeu (liberté de mouvement) serait alors une zone de pouvoir possible, qui ne serait plus orientée en vue d’obtenir un effet déterminé. L’open source (code source libre), sans en faire une lecture naïve de remède anti-autoritaire, serait du côté d’un pouvoir rendu en amont et en aval à l’usager. La conception nécessairement ouverte et partagée du programme implique un pouvoir non concentré, qui met de fait « au pouvoir » les membres de la communauté. Ce pouvoir partagé ne serait pas celui d’une volonté de contrôle mais plutôt un pouvoir décentralisé et diffus. Il existe des degrés d’implication divers dans la conception du programme, qui ne sont pas ceux d’un projet normé et balisé. Même si des roadmaps (feuilles de route) sont nécessaires, des retards et fonctions de dernière minute peuvent apparaître, de même que des forks (fourches) qui sont une bifurcation du programme, redéveloppée par une partie de la communauté des développeurs. Il y a ici une forme de valorisation qui ne passe pas par des logiques de profit, une économie de la connaissance qui fait de l’usager un contributeur (Bernard Stiegler). Alors que les logiciels utilitaires épuisent l’attention dans une simple tâche à effectuer, il y a dans les codes sources ouverts l’idée d’une amélioration possible depuis la base. N’importe qui peut faire remonter des idées ou améliorations (il faudrait détailler ces différents degrés possibles d’interventions). Le programme est aisément reconfigurable pour répondre à des localisations (terme qui désigne à la base la traduction) ou contextes précis, qui ne sont pas forcément ceux qui sont le plus économiquement viables. Le pouvoir de changer librement éloigne ce type de programme des notions de système (pas de ligne figée, ni de concepts inamovibles) et de dispositif (pas d’idée de manipulation ou de rapport de force). Ce passage du logiciel-outil à un champ de possible, cela serait l’appareil. Un appareil s’envisage par sa capacité à ouvrir une disponibilité à partir de « réglages » (Pierre-Damien Huyghe 5 Pierre-Damien Huyghe (dir.), L’art au temps des appareils, Paris, L’Harmattan, coll. Esthétiques, 2005.). Appareiller un dispositif serait donc œuvrer à sa mise en jeu, ce qui dépasse la logique de fonctions sélectionnables pour réactiver une liberté permettant de nous subjectiver. Reste à envisager ce modèle en action, répondre à ces questions en designer. Le « créatif » devra pour un temps encore se satisfaire d’utilitaires. Des productions intéressantes peuvent bien sûr émerger, à condition de prendre ses distances avec le conditionnement technique et marketing. Question d’attitude et de regard, qui passe aussi par un véritable enseignement de ces domaines afin de dépasser les usages pour en faire des pratiques. « À l’issue de sa contribution, Jean a été félicité par ses collègues. Ils ont même amélioré son code source ! »

Entretien avec Rémy Sénégas

Date

September 2016

Type

Conférence

Contexte

Entretien avec Rémy Sénégas pour le site Web LePetitBanc.fr, qui réalise des entretiens filmés avec des chercheurs issus de displines variées

Résumé

Face aux défis du monde contemporain le petit banc propose d’engager et de partager des conversations autour des questions sociales et économiques. Nous souhaitons, en proposant et en construisant cet espace de conversation, travailler à l’émergence de pensées propres à notre temps pour se prémunir de toutes facilités accommodantes et conservatrices. Pour cela nous nous efforcerons d’initier des échanges transversaux et pluridisciplinaires car nous cherchons à croiser et à compléter différents points de vue. Nous pourrions dire aussi que nous croyons d’abord en ce que porte chacun d’entre nous et donc que nous recherchons avant tout des rencontres, des Hommes pour réfléchir les enjeux de notre époque dans un mouvement de pensée plus « collégial ». Partie 1 : à propos de la thèse Le design des programmes Partie 2 : revue Back Office

Actualité de la recherche en design graphique et en typographie

Date

December 2016

Type

Conférence

Contexte

Dans le cadre de la publication du vingt-deuxième numéro de Graphisme en France, le Centre national des arts plastiques (Cnap) a organisé, le 8 décembre 2016, une journée de présentation de l’actualité de la recherche en design graphique et en typographie. Cette rencontre a réuni ceux qui, par leurs recherches, contribuent aux questionnements liés à cette discipline

Résumé

Portrait vidéo Crédits Participants à la journée d’étude : Éric Aubert, Jean-Marie Courant, Jil Daniel, Charles Gautier, Clémence Imbert, Sarah Kremer, Anthony Masure, Paule Palacio-Dalens, Éloïsa Perez, Anne-Lyse Renon. Organisation : Véronique Marrier et Marc Sanchez (Cnap), assistés de Anne-Claire Deleau (Cnap) Réalisation : Saskia Gruyaert Résumé de mon parcours de recherche Mes travaux de recherche se situent à la croisée du design, du numérique et de la production de connaissances : Design et études logicielles (software studies) Ma thèse de doctorat (2014) s’intéresse à la notion de « programme », en étudiant ce qui, sous ce terme, peut échapper au prévisible. Alors que toutes les activités humaines sont progressivement affectées par des programmes parfois menaçants et étouffants, sous quelles conditions le design peut-il faire que les objets techniques deviennent des « appareils » ouverts sur des perspectives émancipatrices d’inventivité individuelle et collective ? La méthode d’écriture de cette thèse confronte, au sein d’une lecture non linéaire, cinq moments de l’histoire du numérique (depuis Vannevar Bush en 1945 jusqu’aux usages contemporains du site web GitHub) à quatre formulations conceptuelles issues d’un corpus philosophique (Jacques Derrida, Hannah Arendt, Walter Benjamin, etc.). Formes et ouvertures de la recherche en design Placée sous licence libre creatice commons afin d’encourager le partage des connaissances, mon travail de recherche doctoral a fait l’objet d’un travail de design dans sa forme même : dans la maquette de la version imprimée, mais surtout dans la réalisation d’un site Web dédié, adaptable à différentes résolutions d’écran, et permettant de lire la thèse en ligne dans son intégralité. J’ai prolongé cet intérêt pour les modes de publication et de valorisation de la recherche en cofondant deux revues scientifiques (Réel-Virtuel et Back Office), dont les interfaces de lecture sont en soi un travail de recherche. Design et humanités numériques Parallèlement à mes enseignements en design graphique, j’ai été impliqué, en tant que designer d’interfaces, sur un projet d’humanités numériques (Collecta.fr) visant à produire une archive en ligne de la collection de l’antiquaire François-Roger de Gaignières (1642-1715). Ce travail a été mis en perspective dans la rédaction d’un essai, à paraître en 2017, intitulé Design et humanités numériques, qui examine les rapports entre design, recherche, et R&D. Afin de poursuivre l’examen des liens entre design, documentation et production des connaissances, j’ai rejoint un groupe de travail, fédéré par la chercheure Anne-Lyse Renon, qui a pour but de produire une rétrospective des travaux du cartographe Jacques Bertin et du « Laboratoire de graphique » qu’il a dirigé à l’EHESS (Paris) de 1954 à 2000. Archéologie du design graphique avec le numérique Un dernier axe de travail consiste à étudier des pratiques de design graphique concomitantes à l’émergence de l’informatique personnelle au début des années 1980, et de les mettre en relation avec des démarches de création contemporaines. Alors que le numérique n’a affaire qu’à des contenus calculés, comment le design graphique peut-il contribuer à rendre intelligibles des opérations techniques intangibles ? Cette recherche prend la forme d’enquête dans des sites d’archive situés à l’étranger, couplées à des entretiens avec des acteurs aux démarches plurielles.

From Semiology of Graphics to Cultural Analytics: flaws in the mathematization of visible

Date

July 2019

Type

Conférence

Contexte

Communication dans le cadre du colloque International Cartographic Conference (ICC), Chair T33, « Design and visual variables: Rethinking Jacques Bertin », dir. Anne-Lyse Renon, Tokyo

Résumé

Cette communication se donne pour objet d’étudier l’héritage de la Sémiologie Graphique de Jacques Bertin dans les visualisations de données contemporaines, et plus précisément dans le champ des Cultural Analytics de Lev Manovich.

Le design contre, tout contre les machines

Date

October 2019

Type

Conférence

Contexte

Conférence au colloque international « L’art tout contre la machine », Paris, Collège des Bernardins

Résumé

L’histoire du design est traversée de tensions entre l’économie de marché et la recherche de dimensions échappant à la rentabilité et à l’utilité. Deux voies possibles s’ouvrent au designer : ignorer les mutations techniques et se laisser conduire par elles, ou y prendre part et avérer ces « poussées techniques » (Pierre-Damien Huyghe) dans des directions qui lui sembleront soutenables. Comment penser un rapport à la machine qui ne soit pas seulement de l’ordre du « par » ou du « contre », mais qui invite à « avec » ?

Tags

Notions
Personnes mentionnées
Objets mentionnés
Médias