Date
September 2025
Type
PublicationContexte
Contribution co-écrite avec Élise Rigot à l’ouvrage collectif L’Encyclopédie des Objets Impossibles, publié en septembre 2025.
Résumé
Ce recueil de notices explore la performativité d’utopies technologiques des corps à l’œuvre dans des projets de design fiction. Ces productions peuvent être considérées comme des « artefacts performatifs » (Suchman, Trigg & Blomberg 2002), au sens où elles construisent une réalité et deviennent les instruments de médiation proches des théories transhumanistes. Six projets sont analysés en trois moments — fiction, dissection et spéculation : The Audio Tooth Implant (James Auger, 2001), La ville des hémisphères (Superstudio, 1971), United Micro Kingdoms (Anthony Dunne et Fiona Raby, 2013), The Modular Body (Floris Kaayk, 2016), Transfigurations (Agi Haines, 2013) et Wanderers (Neri Oxman, 2014-2015).
Notions
Personnes citées
Objets mentionnés
Date
October 2022
Type
PublicationContexte
Article rédigé avec Élise Rigot pour l’ouvrage collectif Les écologies du numérique, Orléans, Esad, 2022
Résumé
Dans un monde où presque aucune activité humaine n’échappe aux programmes numériques, ces derniers prennent un caractère existentiel et engendrent un assujettissement du vivant à des logiques d’automatisation. Il en résulte un profond déséquilibre des milieux de vie (théories de l’effondrement, perte de la biodiversité, etc.) et une perte de sens de l’existence. Afin de mieux cerner le concept de programme, nous associons trois champs tendant à converger : le design, l’informatique et la biologie. Ce rapprochement permet de formuler trois perspectives écologiques non binaires – autant de scénarios qui contestent le présupposé d’un design comme plan et qui le redéfinissent comme « art de l’équilibre », « zone de trouble », et « variation d’insignifiant ».
Notions
Personnes citées
Objets mentionnés
Date
October 2019
Type
PublicationContexte
Entretien avec Clément Thomas, Thomas Riollet et Arthur Doublet Susini (étudiants de l’école Camondo), édité par Paul Emilieu et Marin Schaffner
Résumé
Avec l’essor du numérique, nos apprentissages comme nos communications sont de plus en plus médiés par des interfaces, des programmes et des machines. Si cela ouvre de nouvelles possibilités, notamment pour l’acquisition et l’échange des savoirs, nous questionnons encore trop peu les contraintes invisibles qui en découlent. Sommes-nous conditionné·e·s par nos interfaces ? Quelle liberté d’usage en avons-nous ? Et comment cela modifie-t-il notre rapport au monde ? Dans cet entretien, Anthony Masure invite à penser les implications socio-politiques et pédagogiques de l’utilisation généralisée d’objets techniques.
Date
November 2017
Type
PublicationContexte
Anthony Masure et Saul Pandelakis, «Machines désirantes : des sexbots aux OS amoureux», ReS Futurae, revue d’études sur la science-fiction, no10, «Imaginaire informatique et science-fiction», novembre 2017
Résumé
Nous proposons de rendre compte de l’émergence du désir au cœur de la relation entre un être humain et une machine, tel qu’il est représenté dans les fictions audiovisuelles. Si, dans nos expériences quotidiennes, ce désir s’exprime le plus souvent sur le mode de la frustration, il semble que le cinéma de science-fiction projette d’autres devenirs du désir comme possible horizon de la technologie, notamment au travers du trope du sexbot. Dans la réalité des objets désignés, le sexbot reste encore un jouet passif proche du sextoy. Une figure plus trouble émerge dans les fictions audiovisuelles lorsque que la machine (selon les cas : le robot, l’ordinateur ou l’intelligence artificielle) peut faire de ce désir un sentiment réciproque et devenir alors une « machine désirante ». Des femmes télécommandées de Stepford Wives à l’intelligence sans corps de Her, nous tâcherons de qualifier ces imaginaires de l’informatique sexués et sexuels, et le devenir de ceux-ci dans les processus de conception propres au design.
Notions
Personnes citées
Objets mentionnés
Médias
Date
January 2017
Type
PublicationContexte
Fiction rédigée avec Yves Citton pour l’ouvrage Haunted by Algorithms, dirigé par Jeff Guess et Gwenola Wagon. Ce texte est rédigé en syntaxe Markdown, à la façon d’un texte informatique « brut » proposé au lecteur.
Résumé
AVANT C’était devenu le règne des boules de neige. Ils disaient : « attracteurs ». Quelqu’un lançait un truc. Avec un peu d’ingéniosité et beaucoup de chance, ça faisait du « buzz ». Insect media [goto == Jussi Parikka] : la dynamique de l’essaim et de l’essaimage. Ça agglomérait, ça coagulait, ça agrégeait, on y allait voir parce que les autres y allaient voir. Et forcément, on y trouvait quelque chose. Ça devenait intéressant parce qu’on le regardait assez longtemps [goto == Gustave Flaubert] ou assez nombreux [goto == Jonathan Beller]. Mais ce sont les regards (des autres) qui nous faisaient voir (et valoriser), plutôt que l’importance de la chose pour nous. Je regardais parce qu’ils regardaient. On regardait. Rien de très nouveau en soi. Sauf que l’accélération [goto == Hartmut Rosa], l’extension [goto == Marshall McLuhan] et l’intensification [goto == Bernard Stiegler] produisaient ensemble des effets d’emballements inédits, qui déconnectaient dramatiquement l’organisme de son milieu matériel [goto == David Abram]. Le numérique réflexif (« web 2.0 ») avait colonisé les dynamiques de « publics » avec des comportements de « foules » [goto == Gabriel Tarde]. Les illuminés avaient parlé d’« intelligence collective » à propos des essaims. Les nostalgiques parlaient de « bêtise grégaire ». Tous deux avaient tort (et raison). Mais dans tous les cas, ça patinait, on perdait prise, les milieux et les formes de vie se délitaient, et on déprimait un peu. HANTOLOGIE Au sein du numérique réflexif qui donnait son infrastructure au capitalisme attentionnel, mes choix du moment étaient hantés par mes choix passés et par les choix de mes semblables. Sur les écrans, je ne voyais plus que des spectres : des profils [goto == Thomas Berns & Antoinette Rouvroy]. Les profils communiquaient avec les profils, structurés par des algorithmes qui hantaient nos choix, qui n’étaient plus des « choix » humains, mais des résultantes d’influences relationnelles. Rien de très nouveau non plus, en réalité. Sauf que le numérique réflexif avait permis à tout ce jeu sous-jacent de prendre une consistance propre, une visibilité, une opérabilité inédite. Depuis les énormes hangars à serveurs à travers les câbles d’internet et jusqu’à nos écrans ubiquitaires, les spectres étaient enfin sortis des placards où l’humanisme rationaliste du libre-arbitre les avait soigneusement enfermés depuis des siècles. L’animal social avait toujours agi de façon spectrale (médiale, médiatique, médiumnique) [goto == Jeff Guess & Gwenola Wagon], L’arrière-plan refoulé pouvait enfin passer au devant de la scène. Les fantômes computés par les machines agitaient les fantômes incarnés par les vivants. Les humanistes se lamentaient : on ne savait plus où passait la limite entre vivants et non-vivants, humains et surhumains, esprits animaux et codes inanimés. C’était un monde de morts-vivants [goto == Charles Tiphaigne], ballottés par des hallucinations de flux convergents et synchronisés (influx nerveux, flux électriques, courants informationnels, influences médiatiques) [goto == Jeffrey Sconce]. Les post-humanistes rêvaient les yeux ouverts. Les autres s’interrogaient : maintenant que nos fantômes pouvaient être analysés et reprogrammés par algorithmes, qu’allions-nous devenir ? APRÈS Ça avait effectivement aboli l’Histoire [goto == Vilém Flusser]. Mais on s’en foutait. C’était un peu désorientant, mais qu’est-ce qu’on respirait mieux ! L’horizon s’était débouché, réouvert, plus bas, plus étroit peut-être, mais quand même bien plus clair, plus sec, plus vivifiant. ENTRE-DEUX Un hack. Pardon: LE hack. THE exploit [goto == Alexander Galloway et Eugene Thacker] Celui qui avait tout changé. Celui qui nous avait fait sortir du capitalisme tardif en nous faisant sortir de l’économie de l’attention. AU COMMENCEMENT Ça avait été juste un simple script, à peine quelques lignes de code permettant d’autodétruire un site web au moment où il était repéré par les bots du moteur de recherche Google. Ce qui était censé capter des informations devenait l’agent de leur effacement, faisant ainsi de l’index du Web une sorte de Méduse algorithmique. Ne restait de cette expérience amateur [goto == @mroth] qu’un dépôt GitHub informant laconiquement que le site web de test avait disparu au bout de 22 jours. if (n > 0) { var client = config.redis.client(); // if the previous times indexed was null, this is the first time // we were indexed! so we need to record the historic moment. // instead doing a query/response, let's be clever and use SETNX. client.multi() .set(["times_indexed", n]) .del("content") .del("comments") .setnx(["destroyed_at", (new Date()).toString()]) .exec(function (err, replies) { if (err) { console.log("*** Error updating redis!"); process.exit(1); } console.log("-> Set times_indexed to " + n + ":\t\t" + replies[0]); console.log("-> Did we just destroy content?:\t" + replies[1]); console.log("-> Did we just destroy comments?:\t" + replies[2]); console.log("-> Did we initialize destroyed_at?:\t" + replies[3]); client.quit(); }); } }); [source : « unindexed/scripts/query.js »](https://github.com/mroth/unindexed/blob/master/scripts/query.js) OÙ ? Le changement de logo de Facebook était passé inaperçu. Le nom complet de la marque aux milliards d’usagers n’apparaissait quasi nulle part, se réduisant le plus souvent à l’affichage laconique d’une icône “f”. Les guidelines « Google material » incitaient les webdesigners à charger à distance leurs fichiers typographiques “espion” via une combinaison de Javascript et de CSS @font-face ; promesse d’un chargement accéléré et d’un meilleur référencement. Rapidement, tous les sites et application se ressemblèrent. Répétition. Différence. [goto == Gilles Deleuze] QUAND ? C’est à cette époque que le virus avait été injecté au sein des populations européennes. Une dizaine d’images avaient suffi. Prises en photo au musée. C’était parti d’une image analogique. (Personne ne comprend encore comment ça a pu se faire). L’image d’une tempête en mer. [goto == Charles Tiphaigne] Une image banale, un tableau sans mérite, une croûte – qui allait lancer une énorme lèpre dont crèverait le capitalisme numérique. On avait annoncé : « The Value of Art ». On s’attendait à un truc ironique. On ne savait qu’en penser. On avait cru comprendre quand on avait vu le petit dispositif installé en dessous du tableau : un détecteur de regard qui mesurait le temps que passait les spectateurs devant l’œuvre, relié à un petit rouleau de papier où une imprimante inscrivait les ajouts de valeur apportés par chaque seconde ajoutée d’attention humaine. [goto == Christa Sommerer & Laurent Mignonneau] QUELS EFFETS ? Premiers symptômes : des blanchiments. D’abord une simple pâleur sur les photos de fin de soirée et des vacances sur la plage déposées sur les réseaux sociaux [goto == Benoît Plateus]. On accusait alors les fabriquants d’écran d’avoir mal conçu leurs drivers et des milliers de dalles avaient du être renvoyées aux entrepôts de Dell, Sony ou Samsung, leur occasionnant des pertes chiffrées à plusieurs millions d’euros. On croyait pouvoir facilement endiguer ces bugs. Mais Apple fut soudainement touché. Tous les écrans pâlissaient, vieillissaient prématurément. On avait dénoncé une obsolescence programmée à trop grande vitesse. Erreur de calcul ? Cupidité autodestructrice ? Le scandale était énorme. Les dirigeants juraient qu’ils n’y étaient pour rien. Personne ne les croyait. Ils rappelèrent toute la dernière génération d’iPad UltraRetina++, parce que les couleurs bien moins vives que celles de la précédente génération. L’obsolescence devenait un progrès inversé : dégénérescence. Les technophobes jubilaient. En fait, des hackers avaient réussi à craquer les codes du dernier iOS. QUELLE OCCASION ? C’est avec un vieil iPhone Edge qu’on avait pris une photo de la tempête en mer de « The Value of Art ». Les hackers – sans doute en connivence avec les artistes – avaient réussi à introduire un effet de feedback entre l’œil de l’appareil-photo et le détecteur de regard placé sous le tableau. Ça s’était emballé, comme un effet Larsen d’attention machinique [goto == Jean Baudrillard]. Ça leur avait donné des idées… PAR QUELLE VOIE ? Le bug s’était répandu par un simple SMS permettant de redémarrer à distance n’importe quel iPhone le recevant en raison de la présence de caractères spéciaux non reconnus par l’OS [goto == Reddit]. Diffusé via n’importe quelle application de tchat, ce hack minimaliste était passé inaperçu pendant que tout le monde se focalisait sur les problèmes liés à l’altération des images. Il ne tarda pas à muter. Un des fork les plus connus se basait sur une sonnerie MP3 permettant de reconfigurer les paramètres des OS Apple dans une zone de 20 mètres via un script diffusé en basse fréquence qui s’infiltrait dans les devices par leurs ports micro. QUELS MÉCANISMES ? L’exploit se nourrissait de traces d’attention. Le capitalisme numérique vivait de la collecte des traces d’attention. Il les traquait, les enregistrait, les mesurait, les computait, pour vendre des effets de frayage qui canalisaient et redéployaient l’attention vivante (traçante) à partir de l’attention morte (tracée). Le hack mimait toutes ces opérations, à une échelle étonnamment locale. En mettant un iPhone devant le tableau au lieu d’un regard humain, le coup de génie avait été de retourner du plus compliqué (l’attention humaine) au plus simple (l’attention préprogrammée). Il avait suffi d’apprendre au logiciel à détourner les finalités de la machinerie capitaliste : au lieu de vendre des promesses d’attention vivante par compilation des traces d’attention morte, le bug absorberait de l’attention machinique pour la faire imploser sur elle-même. Cette autophagie attentionnelle ne faisait en fait qu’exprimer [goto == Deleuze sur Spinoza] la dynamique essentielle du capitalisme médiatique. QUEL PRINCIPE ? RUN: “au-delà d’un seuil très bas de condensation d’attention machinique, l’objet numérique s’auto-efface.” C’était la concentration de l’attention collective qui surexposait les plus vus, les plus lus, les plus entendus, les plus consultés – au point de les rendre invisibles. Au-delà d’un certain seuil, l’accumulation d’attention rendait les écrans opaques et muets. Tel avait été le génie du virus : le droit abstrait à l’opacité [goto == Edouard Glissant] s’était incarné dans un algorithme reconditionnant concrètement l’ensemble des relations sociales [goto == Pierre-Damien Huyghe]. QUELLES CONSÉQUENCES ? Après Apple, ruiné par ses écrans pâlis, ça avait été au tour de Google. Les sites les plus haut placés en PageRank commençaient à s’effacer. D’abord difficiles à accéder, encombrés, lents : saturés. Puis simplement introuvables. Disparus ! QUELLES SOLUTIONS ? On patchait WordPress à la va-vite qui équipait plus de 40% des sites dans le monde ; rien n’y faisait. Les exploits venaient de tous les côtés. Une des solutions les plus redoutables consistait à injecter une admin-action dans des URL placées stratégiquement sur des sites web à forte audience et permettant de cibler une liste de plugins vulnérables. En affichant les chaînes de caractères wp_nonce censées authentifier l’administrateur du site, le hack pouvait alors exécuter un vulgaire phpinfo() et afficher les codes d’accès à la base de données stockés par exemple dans un ajax_handler. public function credentials_test() { global $updraftplus; $required_test_parameters = $this->do_credentials_test_parameters(); [...] $this->storage = $this->bootstrap($_POST); if (is_wp_error($this->storage)) { echo __("Failed", 'updraftplus').": "; foreach ($this->storage->get_error_messages() as $key => $msg) { echo "$msg\n"; } die; } [...] die; } [source : « updraftplus/admin.php »](https://github.com/wp-plugins/updraftplus/blob/master/admin.php) QUELLES CAUSES ? On avait parlé de réseaux sans cause à défendre [goto == Geert Lovink]. On ne comprenait pas les motivations des hackers. Il ne s’agissait pas ici d’une énième attaque permettant d’extorquer des fonds en échange d’informations prises en otage. Les black hats n’y comprenaient rien. QUELS REMÈDES ? Le procédé était dirimant : plus un site était populaire, plus il était fréquemment indexé par Google, et plus il était atteint. C’était la simple expérience du site auto-détruit suite à son indexation qui refaisait surface, mais combinée aux failles altérant l’affichage des terminaux Apple. Des white hats avaient réussi à injecter au sein des principaux CMS (Content Management Systems) des scripts basés sur la librairie PHP Imagegick altérant définitivement les images les plus consultées. Toutes les 1000 vues, les images de ces pages web se complexifiaient, des pixels étant injectés dans les fichiers source bitmap en tenant compte des couleurs adjacentes [goto == Jacques Perconte]. En complément, à chaque fois qu’un searchbot atteignait l’image, celle-ci mutait à nouveau en intervertissant la position de 10 pixels. function addNoiseImage($noiseType, $imagePath, $channel) { $imagick = new \Imagick(realpath($imagePath)); $imagick->addNoiseImage($noiseType, $channel); header("Content-Type: image/jpg"); echo $imagick->getImageBlob(); } [source : « Imagick::addNoiseImage »](http://php.net/manual/fr/imagick.addnoiseimage.php) QUELLE PROGRESSION ? Dans un premier temps, seuls les sites à très forte audience furent touchés, le procédé étant basé sur un coefficient attentionnel. Les images populaires perdaient en précision, s’altéraient, devenaient plus pâles jusqu’à disparaître des écrans mais pas des serveurs web qui, eux, saturaient. DD o S (distributed denial-of-service). Tout ce que l’attention machinique valorisait tendait à s’effacer. À chaque fois, le même processus : les couleurs pâlissent, l’image est attaquée d’un blanchiment qui la dévore en saturant son exposition. L’opacité reprend le dessus. La pub, elle, refluait, personne ne voulait disparaître. C’était le crépuscule de Google, dernière lumière avant l’extinction des feux. QUELLES RÉGRESSIONS ? On voyait déjà ré-émerger des vieux sites web exotiques, équipés de systèmes bricolés qui, eux, n’étaient pas touchés par les failles atteignant l’homogène des plateformes techniques dominantes. Exaltés par cette visibilité inattendue et complètement aléatoire, car dès qu’une destination devenait trop populaire elle était mise à mal, des groupes éphémères et anonymes se formaient et se déformaient, exploitant avec une grande créativité n’importe quelle faille technique [goto == David M. Berry]. Ce que l’on pensait initialement être des attaques dirigées vers le Pagerank se révélait plus complexe : c’étaient tous les condensateurs d’attention qui, progressivement, perdaient pied. QUELS ANTÉCÉDENTS ? Plus un produit suscitait de curiosité, de recommandations, d’achats, plus vite il disparaissait des écrans. Il y avait bien eu en 2012 cette initiative de plugin web librement installable permettant de rediriger les internautes vers les librairies de proximité [goto == Amazon killer], mais il était alors réservé aux initiés. var buttons = require('sdk/ui/button/action'); var tabs = require("sdk/tabs"); var data = require("sdk/self").data; var pageMod = require("sdk/page-mod"); var ISBN; var button = buttons.ActionButton({ id: "mozilla-link", label: "Amazon killer", [...] function handleClick(state) { tabs.open("http://www.placedeslibraires.fr/dlivre.php?gencod=" + ISBN + "&rid="); } [source : « Amazon-Killer »](https://github.com/elliotlepers/Amazon-Killer) QUELLES CIRCULATIONS ? Des hackers-esthètes s’étaient inspirés des systèmes de localisation (GPS) reliés à des balises indiquant en temps réel la circulation routière et permettant de rediriger automatiquement les conducteurs vers des voies moins fréquentées [goto == Waze]. Dans les deux cas, il s’agissait de « décongestionner » des flux dont l’effet de masse devenait paralysant. Mais alors que l’efficacité primait dans le monde des voitures, ces scripts appliqués aux « autoroutes de l’information » permettaient de désencombrer la fréquentation d’une façon inversement proportionnelle au modèle du « gain ». On perdait même du temps dans ces parcours au temps élastique, qui variaient suivant les trajectoires précédentes. Mais on trouvait aussi de l’intérêt à être à l’arrêt, bloqué devant une page figée un bref instant. QUELS RENVERSEMENTS ? Motivés par les succès obtenus sur Facebook, Apple et Google, d’autres hackers avaient percé les algorithmes de recommandation d’Amazon et d’Alibaba. Une des solutions avait été d’intervenir sur les cookies qui étaient depuis longtemps gérés par des entreprises de profilage et de re-targeting [goto == Giorgio Agamben]. Ces programmes-espion [c][d] servaient désormais à repérer les items les plus vus, c’est-à-dire ceux qui devaient disparaître pour que d’autres soient visibles. Si vous aviez vu tel produit, vous étiez systématiquement redirigé vers un item dont la popularité était inversement proportionnelle à celle du premier. Les paramètres des Impressions, Conversions, CPM (Cost Per Thousand Impression), CRT (Click Through Rate), VTC (View Through Conversions), CTC (Click Through Conversions), ROI (Return On Investment), eCPM (Effective Cost Per Thousand Impressions), eCPA (Effective Cost Per Acquisition) et autres CPA (Cost Per Acquisition) subissaient des mutations techniques dont les effets combinés s’avéraient rapidement incontrôlables. QUELLES SUSPENSIONS ? Ce n’étaient désormais plus seulement les images des pages Web qui s’altéraient, mais également les textes. Ce vieux plugin Web [goto == Wordless] qui vidait les pages web de leurs textes était désormais injecté aléatoirement dans les navigateurs web sous une forme qui le faisait interagir avec les metrics d’audience. À chaque lecture d’un même paragraphe, l’écrit s’opacifiait un peu plus, le rendant moins disponible pour les autres. Dès qu’un texte inédit apparaissait, beaucoup se précipitaient dessus, le faisant immédiatement disparaître. La lecture d’articles de presse – écrits depuis longtemps dans leur grande majorité par des robots-journalistes – devenait une expérience contemplative. (function() { "use strict"; […] window.__wlw.hideWords = function(jQuery) { window.__wlw.getTextNodesIn(jQuery, jQuery('body')).remove(); jQuery('iframe').css('opacity',0); jQuery('input').val('').attr('placeholder',''); jQuery('textarea').val('').attr('placeholder',''); jQuery('object').remove(); // bye, flash window.__wlw.queued_update = false; }; window.__wlw.loader(); })(); [source : « Wordless Web »](https://coolhunting.com/tech/wordless-web-ji-lee/) QUELLES EXTINCTIONS ? Cela faisait déjà longtemps que les newsletters publicitaires avaient disparu: ces messages n’étaient même plus lisibles par les bots. Un projet d’anti-cloud, d’auto-altération et d’effacement des images vidait automatiquement nos disques dur locaux et distants, obèses de factures impayées, photos et messages auxquels nous n’aurons de toute façon jamais le temps de répondre. Automatiquement intégré dans chaque OS, cet oubli programmé faisait de nos disques durs des lieux terriblement humains où s’abîmaient nos mémoires [goto == /u.bli/]. QUELLES RENAISSANCES ? Puis ce fut au tour de Google Analytics d’être hacké. Les communautés white hats à l’origine de ces reconfigurations attentionnelles prirent alors le contrôle des heatmaps, ces outils de mesure censés détecter l’attention par zones d’interaction. En reliant ces informations à des librairies Javascript type jQuery modifiées en amont depuis les serveurs-CDN des GAFAM, les fichiers CSS ordonnant la mise en page des sites Web pouvaient désormais être générés à la volée. Des ‹footer› non visibles habituellement remontaient en haut de page avant de redescendre, car trop vus. Des blocs ‹aside› se déplaçaient soudainement vers le centre de l’écran. En fait, c’est toute la mise en page des sites web qui s’animait progressivement, chaque changement étant répercuté en temps réel à l’ensemble des internautes, faisant fi des cache serveur délivrant à la chaîne des copies statiques. Le Web prenait vie. QUELLES ÉCRITURES ? Combinés, hybridés, contredits, réécrits, bricolés, hackés, forkés, patchés, optimisés, débattus, commentés, indentés, versionnés, oubliés, retrouvés, activés, plantés, mis en lumière, les programmes attentionnels devenaient l’objet de luttes et d’enjeux collectifs. On débattait (enfin), on se trompait (souvent), on rageait (parfois), on s’amusait (beaucoup). QUELLES MUTATIONS ? Des paysages multiples et contradictoires apparaissaient, refluaient et disparaissaient. Cette profusion algorithmique avait sa vie propre, s’hybridant et évoluant de façon autonome et imprévue : Le robocopyright « ContentID » de Google qui traquait sans relâche les vidéos en ligne enfreignant les volontés des ayants-droit s’était renommé de lui-même en « AttentionID », affectant à chaque vidéo un « coefficent d’accélération » à partir duquel d’autres programmes pouvaient déclencher des actions spécifiques par effets de seuil. Ajoutant quelques millisecondes aux vidéos en ligne en fonction du ranking « AttentionID », le script « slow_max_views.js » avait par exemple étiré à 30h la durée du clip « Gargantuan style » déjà vu plusieurs milliards de fois, plafonnant ainsi son expansion sans limite. Il en allait de même des tweets : plus ils étaient diffusés (RT), plus ils se dégradaient par la soustraction de caractères typographiques. Invisibles ! Des cartographies contemplatives furent injectées dans les véhicules-taxis sans chauffeur qui pullulaient dans les sociétés occidentales, dotant les trajets d’un mode « esthétique » de circulation s’activant en fonction des trajets planifiés. Les objets « connectés » étaient aussi touchés, eux qui demandaient toujours plus de temps et de « mises à jour ». Les montres, lampes, chauffages, prothèses et autres gadgets « intelligents » ne transmettaient plus les données à des grands centres protégés (agencés globalement, donc verticalement), mais apprenaient à se connaître (horizontalement, par affinités électives). QUELS FINANCEMENTS ? En réponse au temps inhumain du high-frequency trading [goto == Alexandre Laumonier] permettant de gagner des dizaines de milliards de dollars de cotation boursière en jouant sur des différentiels de valeur et de temps infinitésimaux, des hackers avaient mis en application l’idée d’une taxe « pollen » sur les transactions [goto == Yann Moulier Boutang], mais d’une façon progressive, fondée sur la vitesse de calcul [goto == Paul Virilio]. Les serveurs les plus rapides payaient le plus, sous peine de planter. Ces gains étaient versés aux communautés émergentes [goto == Comité invisible] sous forme de blockchains (données décentralisées créées par du calcul) qui rendaient enfin viable l’idée d’une monnaie dénationalisée [goto == Satoshi Nakamoto] à échelle mondiale. Plus le système boursier cherchait à se renforcer, plus il affaiblissait l’efficacité des monopoles. QUELLES PERTES ? Ce qu’on appelait « l’Histoire » n’y survécut pas. Écrite par les vainqueurs, elle concentrait toujours les regards sur quelques moments forts, quelques actions, quelques héros et héroïnes isolées du tissu relationnel qui leur a donné consistance. Ne restait que cette consistance : le bug coupait systématiquement toutes les têtes qui dépassaient pour s’individualiser par des processus de célébration [goto == Nathalie Heinich, Barbara Carnevali, Antoine Lilti]. Plus d’histoire de l’art ni de la littérature, donc plus d’art ni de littérature. Les vieilles perruques se lamentaient : un monde sans histoire, un monde sans mémoire ! Un monde sans civilisation ! Un retour à la sauvagerie ! À l’immédiateté ! Un monde « post-historique », comme l’avait annoncé Vilém Flusser depuis bien des lunes. On y entrait enfin. QUEL NOUVEAU MONDE ? La pâleur, la lèpre, puis la disparition des surexposés avait complètement redistribué l’attention collective. Des myriades de pratiques alternatives étaient redevenues visibles – mais seulement à petite échelle et à portée locale. Tout ce qui aurait pu menacer de reprendre le dessus s’effaçait de par son succès même. Cette écologie logicielle formait un nouveau milieu attentionnel reconfigurant en profondeur nos relations aux machines et à autrui [goto == Andrea Branzi]. Tout le monde trouvait ce nouveau paysage beaucoup plus riche et plus enrichissant. Un nouveau système d’allocation des ressources se substituait à l’ancien. QUELLES MÉDIATIONS ? Les catastrophistes levaient les bras au ciel. Les cyniques se moquaient de la naïveté de ces rêves d’immédiateté. Les bidouilleurs bidouillaient. Ils vivaient au coeur battant des media : pour rien au monde, ils n’auraient pu croire pouvoir s’en passer. Le bug n’avait rongé, corrodé, neutralisé les effets grégaires de l’attention machinique que pour mieux mettre les machines numériques au service de l’attention humaine. Oui, l’attention « immédiate » échappait à la lèpre : mille, dix mille, cent mille personnes pouvaient venir voir ou écouter un artiste ou un chanteur (en live) sans donner aucune prise à l’algorithme. Mais non, il n’y avait pas besoin de retourner aux pigeons voyageurs pour communiquer. On en restait à des petits réseaux (pas forcément locaux), qui veillaient à ne pas se laisser emballer dans les grandes résonances décervelées. On pouvait varier les formulations pour éviter de répéter les mêmes mots qui auraient menacé de s’effacer. Chacun(e) devenait poète. Bien sûr, on avait inventé une fonction automatique COPIER-VARIER, pour que la machine devienne poète à notre place, mais cela même ne faisait que réinventer (avec variation) l’écriture automatique rêvée par les surréalistes. On s’acclimatait à un monde d’archipels diversifiés sans regretter le monde de hubs standardisés qui s’était dissout avec l’effondrement du capitalisme globalisé. HANTOLOGIE (bis) Bien sûr, on n’avait nullement échappé aux fantômes. Heureusement ! Comme cela avait toujours été le cas, ils flottaient entre nos esprits, nos corps, nos désirs, nos souvenirs, nos espoirs et nos craintes. On continuait à se profiler sur les réseaux, à se reluquer dans les bars, à se soupeser sur regard en se croisant dans la rue. L’exploit avait simplement réduit la tailles des spectres. Moins à une taille « humaine » qu’à une taille ambiantale [goto == Henry Torgue & Igor Galligo]. Les fantômes habitaient (et rendaient habitables) des lieux de vie reconnectés à leur milieu de soutenabilité. On pouvait « s’y sentir » (bien ou mal), et on pouvait agir sur eux pour les reconfigurer, les améliorer, à une échelle ambiantale. Certains flux d’information continuaient à traverser la planète – nulle séparation possible entre chez nous et chez eux, on respirait le même air, buvait la même eau, baignait dans les mêmes accumulations de pesticides, d’antibiotiques, de radiations et autres nanosaloperies. Les luttes se poursuivaient, les conflits se renouvellaient – nul Eden de circuits courts. On communiquait, donc on hallucinait, comme toujours, donc on multipliait les spectres comme opérateurs de médiation. Et les algorithmes continuaient à mouliner pour reprofiler ces spectres. On avait accepté d’être tous des morts-vivants. Le défi quotidien était d’être un peu plus vivant que mort. APRÈS le hack, le numérique réflexif redimensionné nous permettait de l’être un peu plus souvent qu’AVANT. C’était tout. Ce n’était pas rien. Résumé du projet Haunted by algorithms « Haunted by Algorithms convoque une multitude d’entités non-humaines, des formes de vie organiques et artificielles qui communiquent et agissent dans le monde – animaux, végétaux, machines, robots, esprits, extra-terrestres. Comment donner forme à cette infinité de relations inter-espèces, traduire des sensoriums si différents des nôtres ? Sur fond d’une algorithmisation généralisée, une diversité de modes d’écriture va tenter d’y répondre, tissant des liens entre ces différents univers. » Plateforme Web <> Publication Conception : Jeff Guess, Loïc Horellou, Jérôme Saint-Loubert Bié, Gwenola Wagon Iconographie : Lou-Maria Le Brusq Contributions : Angélique Buisson, Pierre Cassou-Noguès, Antoine Chapon et Nicolas Gourault, Yves Citton et Anthony Masure, Stéphane Degoutin, Frédéric Dumond, fleuryfontaine, Jeff Guess, Emmanuel Guez, Martin Howse, Jean-Noël Lafargue, Lou-Maria Le Brusq, Marie Lechner, Nicolas Maigret et Maria Roszkowska, Emanuele Quinz, rybn.org, Jeffrey Sconce, Noah Teichner, Suzanne Treister, Gwenola Wagon, Anne Zeitz.
Notions
Personnes citées
Objets mentionnés
Date
May 2015
Type
PublicationContexte
Anthony Masure, «Les dessous du code: le commentaire comme espace de liberté ?», compte-rendu de la conférence de Joanna Pomian aux Rencontres de Lure 2014, Lurs, Après\Avant, no3, mai 2015, p. 42-44
Résumé
Après des études de sciences humaines et informatique, Joanna Pomian choisit le métier du conseil pour aller au devant des entreprises et les aider à gérer leurs données, informations ou connaissances. Aujourd’hui spécialisée dans la transformation numérique des organisations, elle travaille chez Wax Interactive (groupe SQLI). Les programmes recto/verso Elle voulait être médiéviste, elle a finalement fait une thèse en intelligence artificielle. Après un passage au CNRS, Joanna Pomian rejoint le monde de l’entreprise, où elle travaille désormais dans le secteur de la « transformation numérique ». Le cadre de son intervention aux Rencontres de Lure 2014 faisait suite à un article écrit dans la revue Traverses en 1988 sur l’iconicité du code informatique 1 Emmanuël Souchier, Joanna Pomian, « Les machines écrivantes ou l’écriture virtuelle », Traverses, n o 44-45, Paris, Centre Pompidou, 1988.. Commande lui était passée, profitant de son expérience professionnelle dans le monde, de prolonger ses réflexions dans le contexte des « commentaires » des codes source : l’occasion d’une ballade dans « les dessous du code ». Les étoiles du code composent un tableau visuel qui ne sera pas exécuté par le programme. Programme écrit en FORTRAN suivi de sa version compilée, RWTH Aachen University, 1987. Source : Wikipedia, licence CC BY-SA 3.0 Le code : un type d’écrit particulier Dans le contexte de la programmation informatique, l’utilisateur n’a le plus souvent accès qu’à une interface, c’est-à-dire à un ensemble de menus et de boutons lui permettant d’effectuer un certain nombre d’actions anticipées dans la conception du programme. Au-delà du fait que la plupart des programmes ne possèdent pas d’interfaces, il est pourtant possible de comprendre leur fonctionnement en les étudiant comme des textes : en lisant le langage que constitue leur «code source». Même si de telles démarches sont rares, nous pouvons donc aller plus loin et analyser les programmes non pas comme des producteurs d’effets (de «fonctions»), mais comme des écrits particuliers 2 Citons comme contre-exemple l’ouvrage collaboratif 10 Print Chr (205.5+Rnd(1)); : Goto 10 paru aux MIT Press en 2012, constitué d’articles consacrés à l’analyse d’une ligne de code.. Des langages de programmation spécialisés Comme le dit Joanna Pomian, un programme est un texte écrit à destination d’un ordinateur. Il structure un ensemble d’instructions destinées à faire quelque chose. Au plus «bas niveau», les machines informatiques emploient du code binaire constitué de 0 et de 1. Comme il est compliqué de comprendre une telle abstraction, les développeurs informatiques ont inventé de multiples langages, davantage compréhensibles de ceux qui les utilisent car moins abstraits. Ces « langages formels », logiques comme les mathématiques, ont évolué de par leur facilité de compréhension et par la spécialisation des problèmes à résoudre. Joanna Pomian cite par exemple le COBOL (1959), langage de programmation comprenant des milliers de lignes de code destinées au domaine de la comptabilité-gestion ou le FORTRAN (1957), utilisé pour contrôler les centrales nucléaires. Écrire dans le programme Dans un deuxième temps, les langages informatiques se sont élargis, devenant plus « généralistes » afin de pouvoir produire toutes sortes de programmes. Indépendants de toute finalité ou machine, ces langages de programmation sont à la base des «commentaires» des codes sources, rendus nécessaires par l’abstraction et l’univocité de ce type de notation. Comme un programme informatique doit pouvoir être compris et retravaillé par (potentiellement) n’importe quel programmeur, il a fallu prévoir dans le programme des zones où ajouter du texte qui ne sera pas «lu» par le « compilateur 3 Un compilateur est un programme qui transforme un code source en un programme exécutable écrit dans un langage de « bas niveau » (proche du langage machine).». Dit autrement: «Un commentaire est une ligne de code qui n’est pas exécutée par l’ordinateur» (Joanna Pomian). La dimension iconique des codes sources Les premiers commentaires des programmes étaient écrits à la main, sur les cartes perforées à l’origine des langages de programmation totalement électroniques. Avec le développement des ordinateurs, il a fallu trouver des façons d’indiquer à l’ordinateur où commence et où s’arrête le commentaire, « et chacun y est allé de son petit système de notation » (Joanna Pomian). Des suites de caractères tels que <!-- -->, /* */, //, etc 4 On distinguera deux types de commentaires : les commentaires « en ligne » et les commentaires « en bloc » (pour plusieurs paragraphes), qui se développent avec la disparition progressive de la notion de ligne dans les codes sources.. permettent de ménager des espaces d’expression libre dans l’exactitude du code. Cette multitude de signes différents servant une même fonction – commenter – renforce la dimension iconique des langages de programmation. Cet aspect visuel est de plus en plus présent, car là où les premiers moniteurs ne pouvaient afficher qu’une seule couleur, les éditeurs de code (Dreamweaver, Brackets, Notepad++, etc.) ont rapidement intégré la couleur comme élément de repérage 5 Le logiciel Sublime Text va même plus loin en affichant un raccourci visuel (dézoom) du code source dans une colonne latérale (« minimap»). (on parle ainsi de «coloration syntaxique»), permettant d’afficher les commentaires dans un style spécifique. Normaliser pour (se) comprendre Cette volonté de réguler voire de normaliser la structuration des programmes peut se comprendre, nous dit Joanna Pomian, en observant le développement du «reverse engineering», science consistant à étudier un objet « fini » en remontant aux principes ayant présidé à sa conception pour en comprendre le fonctionnement. Dans le contexte des programmes, ce sont ainsi des millions de lignes de code qui ont pu être documentées après coup. Nous en venons ainsi au cœur de l’exposé de Joanna Pomian: «à qui s’adresse le commentaire, et qui parle?» Une première réponse consiste à dire que le commentaire s’adresse en priorité au développeur lui-même, « qui aime parler seul ». Le commentaire s’apparente alors au post-it, permettant de prendre du recul et de se comprendre par la verbalisation de sa propre pensée. Dans le contexte de l’entreprise, on échange aussi avec ses collègues, ses supérieurs et clients: le commentaire a également une valeur d’échange. Un espace de liberté menacé ? Le statut principal des commentaires de programmes vise donc à permettre une (illusoire?) transparence du fonctionnement des programmes, à éclaircir ce qui se passe dessous. Deux courants s’affrontent : l’un pensant que le code se suffit à lui-même (logique du «beau» code), et l’autre consistant à commenter de façon réglée, l’énonciation de ces règles étant soumise à polémiques. Joanna Pomian conclut son exposé en insistant sur la valeur déclarative et personnelle de ces portions de textes qui constituent peut-être un des derniers endroits où les développeurs informatiques peuvent exprimer librement leur créativité, d’où le recours à des jeux de mots, figures, ornements, etc. Alors que la recherche de rentabilité gagne du terrain dans tous les domaines, le développement des méthodologies «agiles» signe-t-il la fin des commentaires ? Que reste-t-il de démarches comme la «programmation lettrée 6 Par opposition à la toute puissance de la « programmation structurée », l’informaticien Donald Knuth (inventeur du programme Metafont) développa au début des années 90 la « programmation lettrée », qui se voulait tournée vers les êtres humains et non pas vers les ordinateurs. Voir : fr.wikipedia.org/wiki/Programmation_lettr%C3%A9e» de Donald Knuth? Souhaite-t-on vraiment un monde où tout serait structuré selon des règles logiques?
Notions
Personnes citées
Objets mentionnés
Médias
Date
September 2014
Type
PublicationContexte
Anthony Masure, Robin de Mourat, «Lev Manovich, software guru», Strabic.fr, septembre 2014
Résumé
Artiste, programmeur, « historien du présent », « théoricien des nouveaux médias », visionnaire des écrans, Lev Manovich est, avec Matthew Fuller, à l’origine des software studies, groupe de recherche qui étudie les rapports des nouvelles technologies avec l’art et la culture. Prenant de la distance avec un certain nombre de discours technologiques dominants et parfois assourdissants provenant de l’industrie informatique, Manovich confronte les formes numériques de notre quotidien à une perspective culturelle plus large, particulièrement informée par l’histoire de l’art et les sciences humaines.
Notions
Personnes citées
Objets mentionnés
Médias
Date
December 2013
Type
PublicationContexte
Anthony Masure, « Le logiciel au pouvoir », note de lecture du livre de Lev Manovich Software takes command, Interfaces numériques, no 3, vol. 2, décembre 2013
Résumé
New York, novembre 2013 : Le panel de la conférence #LISA2013 1 Conférence Leaders in Software and Art, panel « DIY start-ups: 3D printing and Hardware Hacking », New-York, 1 er novembre 2013. sur l’impression 3D et le Do It Yourself s’enlise dans les bons sentiments, au risque du cliché. Les intervenants y font l’apologie d’un certain type de « faire », mélange d’american dream et de volontarisme dynamique. Bousculant les idées reçues nous enjoignant à agir sans réfléchir, Lev Manovich interpella les orateurs en leur demandant si « Einstein ne fit que faire ? » [« So Einstein ‹ just did it ›? »] Alors que les universitaires sont souvent accusés de « ne pas faire », la boutade lancée par Lev Manovich interroge le fait de croire qu’une activité pourrait se passer de réflexion. Dans le domaine numérique, la multiplication des systèmes de conception et de production alimente l’illusion d’une fluidité de la pensée s’incarnant sans difficulté dans des formes et objets ; mais n’est-ce pas le logiciel qui a pris le pouvoir ? L’importance des software studies Contrairement aux machines qui ne sont pas renouvelées si fréquemment que cela, les programmes sont depuis quelques années mis à jour dans des flux en temps réel. Alors qu’aucune profession ou activité humaine ne semble échapper à terme à l’usage des logiciels, par quelles disciplines théoriques faut-il passer pour penser ces « nouveaux » objets ? C’est précisément cette question que pose le champ des « software studies », ouvert par Lev Manovich et Matthew Fuller 2 Matthew Fuller, Behind the Blip. Essays on the Culture of Software, New York, Autonomedia, 2003. au début des années 2000 pour sortir d’une approche centrée sur la fonction et le mode d’emploi. En étudiant les fondements esthétiques, historiques ou idéologiques de programmes tels que Word, Photoshop, ou After Effects, ces auteurs ont renouvelé, voire inventé, l’analyse d’objets essentiels à la compréhension de notre époque. Paru en 2001 (2010 en France), l’ouvrage Le langage des nouveaux médias 3 Lev Manovich, Le langage des nouveaux médias (2001), trad. de l’anglais par Richard Crevier, Dijon, Les Presses du réel, 2010. élabore un lexique et des modes d’articulation (les « opérations ») propres aux logiciels dits de création et s’est rapidement imposé comme un ouvrage de référence des théories des nouveaux médias. C’est précisément cette dernière expression qui est au cœur de Software takes command. Tandis que le vingtième siècle aura été marqué par la notion de « média », les environnements numériques, selon Lev Manovich la déplacent et la redéfinissent. À rebours des discours économiques ou marketing des éditeurs de logiciels, c’est donc une exploration tant historique que théorique qui nous est ici proposée. Rédéfinir la notion de média Alors que l’on traite trop souvent le numérique comme une imitation d’anciens médias (songeons par exemple aux balbutiements du mal nommé « livre numérique »), Lev Manovich montre que le développement des interfaces graphiques portait déjà en lui des caractéristiques nouvelles : « Plutôt que de nous concentrer sur les productions amateurs des logiciels, nous devrions nous intéresser aux programmes en eux-mêmes — en tant qu’il permettent de travailler avec les médias de façons jamais vues auparavant. Tandis que le numérique est habituellement abordé comme une opération de « remédiation » (représentation) des anciens médias, l’environnement numérique dans lequel ces médias « vivent » est très différent. » Lev Manovich s’appuie notamment sur les recherches d’Alan Kay, qui participa, à la fin des années 70, au sein du Xerox PARC, à l’invention de la « programmation orientée objet », ainsi qu’au développement des interfaces graphiques, et plus largement à la conceptualisation du computer. Pour Alan Kay, l’ordinateur personnel est un « métamédium », c’est à dire un environnement pouvant simuler les anciens médias, et suffisamment malléable pour pouvoir intégrer des médias qui n’existent pas encore 4 Lev Manovich, Software takes command, op. cit., p. 44. Traduction personnelle.. C’est la nature même des interfaces numériques que de produire une « remédiation » des anciens médias. La simulation de la photographie, de la peinture, du cinéma, etc. s’accompagne immédiatement de fonctions nouvelles, telles que le copier/coller, la recherche par mots-clés, ou le changement des modes d’affichage d’un même objet. Une bonne part du livre consiste ainsi à interroger la spécificités de ces techniques 5 Ibid., p. 119 : « Visualization, searchability, findability—these and many other new “media-independent techniques” (i.e. concepts implemented to work across many data types) clearly stand out in the map of the computer metamedium we have drawn because they go against our habitual understanding of media as plural. », selon qu’elles soient propres à certains médias, ou généralisables à tous. Se référant par endroit à la théorie de l’évolution 6 Comme le chapitre « The evolution of media species », p. 233., Lev Manovich étudie comment ces nouvelles possibilités apparaissent, se répandent ou disparaissent. Le principal apport du livre se situe dans ce point faussement évident pour qui travaille la matière numérique, à savoir que la nouveauté des nouveaux médias est celle de toujours pouvoir leur ajouter des propriétés (et ce sans altérer les fichiers source). Pouvoirs du logiciel Le titre du livre est un hommage au livre Mechanization takes command de Siegfried Giedion 7 Siegfried Giedion, La mécanisation au pouvoir (1947), trad. de l’américain par P. Guivarch, Paris, Centre Georges Pompidou, CCI, 1980., pour marquer l’idée d’une « softwarization » de la culture depuis 1960, c’est à dire d’un développement ubiquitaire des logiciels dans toutes les strates de la société. L’ouvrage de Manovich n’a cependant pas l’ambition d’analyser un spectre aussi large, et c’est pourquoi il se focalise sur les logiciels de création (« media softwares »). La thèse de Software takes command est que les médias n’existent désormais qu’à travers les logiciels. Pour comprendre les médias, il nous faut parfois découvrir la nouveauté sous des interfaces anachroniques. Lev Manovich donne ainsi l’exemple d’Adobe Acrobat 8.0, qui est selon lui un modèle d’incohérence de métaphores obsolètes et de fonctions propres au numérique. C’est comme si, dit-il, « les designers Acrobat avaient voulu donner aux utilisateurs une multitude de façons de naviguer dans les documents 8 Ibid., p. 189 ». On trouvera ainsi au sein du livre des pistes de recherche fructueuses pour élaborer un « design des programmes » cohérent et pertinent. Mettant « en action » les hypothèses des deux premiers tiers du livre, le chapitre final 9 Chapitre « Software in action », p. 241. étudie le logiciel Adobe After Effects, en montrant en quoi ses spécificités techniques contribuent à changer les façons de faire des vidéos – par exemple en passant d’une interface basée sur le temps à une interface basée sur la composition 10 Ibid., p. 282. On pourra aussi mentionner la couverture de l’édition anglaise, qui déplie sur plusieurs milliers de captures d’écran une partie du jeu vidéo Kingdom Hearts.. Pour comprendre les médias, intéressons-nous aux programmes L’habileté d’une telle démarche est de réussir à intéresser tant les ingénieurs, que les historiens ou les designers. L’écriture est d’une clarté remarquable, l’auteur partant d’une définition minimale du terme de média pour la faire évoluer au fil des chapitres, jusqu’à – fait trop rare – se risquer en conclusion à un résumé en deux pages de l’ensemble de l’ouvrage. Un chapitre bonus, disponible en téléchargement pour ne pas alourdir un texte déjà bien dense, traite des réseaux sociaux – peut-être l’amorce d’un prochain titre ? Si, comme le dit Lev Manovich, le logiciel est bien l’électricité du 21 e siècle, il nous faut réfléchir à ses tenants et aboutissants au lieu de mettre les doigts dans la prise. Devra-t-on attendre 10 ans, comme son précédent livre, pour avoir une traduction française et tirer les conséquences de ces hypothèses de recherche ? À nous de prendre les commandes.
Notions
Personnes citées
Objets mentionnés
Date
September 2013
Type
PublicationContexte
Anthony Masure, «Des dispositifs aux appareils : l’espacement d’un calcul», Reel-Virtuel.com, no 4 : «Du dispositif à l’imprévu», septembre 2013
Résumé
À partir de l’étude du concept de dispositif développé par Michel Foucault, nous envisageons deux rapports à l’objet technique: l’un se situant dans un contrôle des usages, et l’autre ouvrant à des pratiques singulières. Tandis que l’usage et l’emploi rabattent la créativité dans une anticipation constante de ce qui sera produit, il est d’autres façons de faire qui ne limitent pas a priori ce que nous pouvons inventer. Dans le fonctionnement d’un appareil, quelque chose échappe à l’opérateur: il s’y joue de l’imprévu.
Notions
Personnes citées
Date
June 2011
Type
PublicationContexte
Anthony Masure, « Adobe : le créatif au pouvoir », Strabic.fr, « L’usager au pouvoir », juin 2011
Résumé
« À l’issue de sa présentation, Jean a été félicité par ses collègues. Ils ont même applaudi ! » — Publicité sur Adobe.com, consultée le 7 avril 2011. Jean utilise les « solutions » Adobe pour concevoir des présentations où il associe textes et images. Depuis qu’il se sert de ces outils, cela n’a jamais été aussi simple. La pieuvre Adobe Systems (qui a avalé en 2005 son concurrent Macromedia) déploie à intervalles réguliers ses suites créatives qui font d’un simple employé du secteur tertiaire un créatif en puissance. Lev Manovich, dans Le Langage des Nouveaux Médias 1 Lev Manovich, Le langage des nouveaux médias [2001], trad. de l’anglais par Richard Crevier, Dijon, Les Presses du Réel, 2010., analyse le mode d’existence contemporain des logiciels sous l’angle d’une « logique de la sélection ». Il constate que notre approche des outils de création (et des softwares en général) se fait essentiellement par la « sélection » d’actions à partir de menus prédéfinis. Adobe a précisément bâti son empire sur cette idée, en ajoutant à chaque itération de ses logiciels des lignes supplémentaires dans les menus. La richesse supposée du programme tient à l’accumulation de choix à sélectionner : toujours plus de lignes et de curseurs déplaçables. Les publicités ciblant les habitués de la marque sont orientées dans ce sens, elles ne font la plupart du temps que lister les nouveaux ajouts de menus. La création serait donc fonction d’une suite de choix à régler dans des listes prédéfinies. Ces présaisies ont pour but d’organiser et de simplifier le cheminement de l’utilisateur, dans un souci d’efficacité. La création est vue ici comme un processus sans effort et sans résistance. Adobe entend proposer des « outils familiers » pour les créatifs, destinés à exprimer sans heurts les « idées les plus folles ». Le logiciel de création est conçu pour servir de façon satisfaisante le créatif, que l’on pourrait alors considérer comme un usager, c’est-à-dire quelqu’un qui se sert de quelque chose en vue d’obtenir un résultat déterminé. Il attend que son objet puisse répondre de façon précise à ses attentes 2 Pierre-Damien Huyghe, « Définir l’utile », conférence donnée à l’IFM le 6 avril 2011.. Le logiciel lui en donnerait le pouvoir, c’est-à-dire la condition matérielle d’accomplir une action. Les programmes d’Adobe rendent service quand ils ne s’écartent pas de ce qui était prévu. Ils organisent une « mise à disposition » de la créativité (Pierre-Damien Huyghe). Ils indiquent une disponibilité servile qui fait de ces objets nos serviteurs impassibles. L’ordinateur ne se plaint jamais et ne peut pas ne pas servir, sauf dans le cas du bug. Il enclot notre réflexion dans des choix donnés. La dimension de souffrance du travail est évacuée, au profit d’une fluidité « sans écrire de code » (Adobe). Aucune résistance, aucun imprévu ne doit interrompre le flow des créatifs. Pendant naturel des fonctions automatisées, les sources d’inspirations sont aussi organisées en sélections. Ces aides à la création sont facilement disponibles via des sites accumulatifs (Smashing Magazine, Daily Dose of Inspiration, Designer Daily, etc.) Ceux-ci fonctionnent par billets thématiques et rassemblent sur le mode du catalogage une collection de liens sur un même sujet, sans chercher à l’épuiser ou à le problématiser. Les bases (ou images-source) sont indexées de plus en plus finement pour faciliter la recherche via des moteurs généralistes. S’opère ici une économie de la radicalité ou de l’imprévu par la recherche d’un consensus sur un même mot-clé (keyword). Il s’agit de donner l’idée au grand public que la création est quelque chose de facile, par la navigation sans effort parmi des galeries d’images lissées. Dans ce pouvoir nouveau donné aux créatifs se dessine en creux une démocratisation voulue et provoquée par les décideurs. Si le prix du logiciel reste prohibitif pour le grand public, Adobe segmente sa gamme en produits moins chers dits « essentials », tout en laissant faire (voire en favorisant ?) le piratage des versions professionnelles pour habituer à s’en servir ceux qui de toute façon ne les auraient jamais achetées. Il en va souvent de même dans les écoles d’art et de design, où aucune alternative n’est envisagée. Cette hégémonie finement contrôlée déplace le pouvoir de l’usager vers l’entreprise de services, qui dicte tous les ans un rythme de renouvellement de son système. Suite à l’émergence de professions identifiées comme le chef de projet, des programmes dédiés (Adobe Version Cue) se chargent désormais d’organiser le savoir-faire organisationnel. Il devient lui-aussi affaire de systèmes parfaitement réglés. Automatisation des fonctions, travail organisé en « chaîne de production » (Adobe), capitalisation de « l’imagination au pouvoir » de quelques grands groupes… autant de notions qui articulent l’idée d’une production sans accrocs et sans fin, c’est-à-dire une production industrielle. L’organisation croissante au tournant du siècle des systèmes de fabrication a pour but d’achever l’idée d’une réalisation qui irait droit du concept à l’objet. Cette absence de divergence est encouragée et guidée par des méthodes qui deviennent systèmes : taylorisme, fordisme… Ils visent à donner une place à chaque outil, étape, personnel de production. Dans cette prise de pouvoir concentrée autour de la production sans accident, le prolétaire perd l’usage de ses savoir-faire, dont il est dépossédé. L’ouvrier devient usager de son outil de production, parfaitement conçu pour effectuer une action précise. Les gestes et temps de travail ne doivent pas diverger de l’organisation mécanisée des structures productives. Dès 1844, dans les Manuscrits de 1844 3 Karl Marx, Manuscrits de 1844, Paris, Garnier Flammarion, 1999. puis dans le chapitre 14 du Capital, Marx pose la question de l’aliénation et de la soumission à la machine. S’il n’insiste pas spécifiquement sur le terme de pouvoir, il nous alerte sur l’ordre nécessairement autoritaire de l’industrie pour contenir les risques d’indiscipline des ouvriers. Le prolétaire est une machine dans son travail, et aucun accomplissement social n’y est possible. Son salaire doit juste lui permettre de subsister dans sa condition ouvrière. Le pouvoir de la manufacture soumet l’ouvrier à un ordre dont il ne peut pas se détourner ou diverger. Si les « créatifs » sont généralement mieux lotis financièrement, une analyse marxiste plus poussée pourrait nous permettre d’envisager des recoupements entre le prolétaire ouvrier et l’assistant de création. Il faudrait alors déplacer les notions d’aliénation et de subsistance vers celles de dépendance et de pensée dans un système prédéfini et difficile à déplacer. S’il serait abusif de faire des logiciels Adobe des outils purement limitatifs, rien n’indique en eux une volonté d’ouverture vers l’imprévu. Concurrence inexistante et faiblesse des solutions libres (GIMP) contribuent à ce monopole problématique, qui fait encourir un danger de formatage des productions (même constat avec l’éditeur 3D Autodesk, avec l’éloignement de la matière en sus). En faisant l’économie de modèles divergents, Adobe organise les modes de travail en réduisant les possibilités à des dispositifs constitués dans des choix de « sélections » (Lev Manovich). Le passage du réglage à la sélection (il faudrait développer ce point) est celui de l’ouverture des possibles vers un mode de réflexion borné, automatisé comme les modes scènes des appareils numériques contemporains. Il nous enjoint à appliquer des méthodes créatives réalisables sans effort grâce à des outils dédiés (automatisations, filtres), utilisables servilement via des sélections organisées discrètement. En faisant du designer un créatif se servant sans effort d’une suite d’outils, Adobe rabat la dimension d’usage sur l’activité artistique. L’iconographie marketing de ses publicités montre des designers et décideurs envisagés sous l’angle de la rentabilité et de l’efficacité. La pensée doit tracer sa route sans écart pour répondre efficacement aux sollicitations de l’économie de la créativité. Mais qu’économisons-nous quand nous raisonnons ainsi ? Est-il pertinent d’envisager l’activité de création comme une économie d’efforts et de modalités ? Il est d’autres voies possibles, qui feraient place au hasard, à la divergence, aux imprévus, et c’est même ce que nous pourrions nommer « design ». Les objets serviles nous desservent de nos pratiques. Là où Adobe pense en termes de solutions, le designer crée de la divergence dans des systèmes techniques ou réflexifs. C’est paradoxalement en ouvrant et en se jouant de la résistance de l’idée à la forme que le designer peut construire son autonomie. C’est dans cette nécessaire liberté qu’un pouvoir pourrait s’exercer. L’outil numérique serait à envisager comme un champ de possibles qui ne serait pas autoritaire et normé (deux notions habituellement liées au pouvoir). Le dispositif, dont Giorgio Agamben 4 Giorgio Agamben, Qu’est-ce qu’un dispositif ?, Paris, Rivages Poches, 2007. (via Foucault) montre « qu’il s’inscrit toujours dans une relation de pouvoir » manifeste sa volonté de clôture dans une utilisation dictée (voire ordonnée) par des modes d’emploi et habitudes culturelles. L’idée d’un « usage correct » du dispositif est caduque car il n’existe pas de bon usage, ou plutôt que faire usage d’un objet n’a à voir qu’avec des conduites qui n’en n’épuisent pas les possibles (Pierre-Damien Huyghe). Il s’agirait donc de faire varier les attendus serviles des objets, qui s’épuisent dans leur fonction. Ce jeu (liberté de mouvement) serait alors une zone de pouvoir possible, qui ne serait plus orientée en vue d’obtenir un effet déterminé. L’open source (code source libre), sans en faire une lecture naïve de remède anti-autoritaire, serait du côté d’un pouvoir rendu en amont et en aval à l’usager. La conception nécessairement ouverte et partagée du programme implique un pouvoir non concentré, qui met de fait « au pouvoir » les membres de la communauté. Ce pouvoir partagé ne serait pas celui d’une volonté de contrôle mais plutôt un pouvoir décentralisé et diffus. Il existe des degrés d’implication divers dans la conception du programme, qui ne sont pas ceux d’un projet normé et balisé. Même si des roadmaps (feuilles de route) sont nécessaires, des retards et fonctions de dernière minute peuvent apparaître, de même que des forks (fourches) qui sont une bifurcation du programme, redéveloppée par une partie de la communauté des développeurs. Il y a ici une forme de valorisation qui ne passe pas par des logiques de profit, une économie de la connaissance qui fait de l’usager un contributeur (Bernard Stiegler). Alors que les logiciels utilitaires épuisent l’attention dans une simple tâche à effectuer, il y a dans les codes sources ouverts l’idée d’une amélioration possible depuis la base. N’importe qui peut faire remonter des idées ou améliorations (il faudrait détailler ces différents degrés possibles d’interventions). Le programme est aisément reconfigurable pour répondre à des localisations (terme qui désigne à la base la traduction) ou contextes précis, qui ne sont pas forcément ceux qui sont le plus économiquement viables. Le pouvoir de changer librement éloigne ce type de programme des notions de système (pas de ligne figée, ni de concepts inamovibles) et de dispositif (pas d’idée de manipulation ou de rapport de force). Ce passage du logiciel-outil à un champ de possible, cela serait l’appareil. Un appareil s’envisage par sa capacité à ouvrir une disponibilité à partir de « réglages » (Pierre-Damien Huyghe 5 Pierre-Damien Huyghe (dir.), L’art au temps des appareils, Paris, L’Harmattan, coll. Esthétiques, 2005.). Appareiller un dispositif serait donc œuvrer à sa mise en jeu, ce qui dépasse la logique de fonctions sélectionnables pour réactiver une liberté permettant de nous subjectiver. Reste à envisager ce modèle en action, répondre à ces questions en designer. Le « créatif » devra pour un temps encore se satisfaire d’utilitaires. Des productions intéressantes peuvent bien sûr émerger, à condition de prendre ses distances avec le conditionnement technique et marketing. Question d’attitude et de regard, qui passe aussi par un véritable enseignement de ces domaines afin de dépasser les usages pour en faire des pratiques. « À l’issue de sa contribution, Jean a été félicité par ses collègues. Ils ont même amélioré son code source ! »
Notions
Personnes citées
Objets mentionnés