Anthony Masure

chercheur en design

Notion :
« Algorithme »

Publications

Je serai ta meilleure (petite) amie : quand le design s’intéresse aux compagnes virtuelles générées par l’IA

Date

avril 2026

Type

Publication

Contexte

Article co-rédigé avec Saul Pandelakis dans la revue en ligne Issue de la HEAD – Genève, 3 avril 2026.

Résumé

Ce texte propose une analyse critique des interfaces des services de AI Girlfriends. Apparues avec l’essor de l’IA grand public au début des années 2020, ces plateformes prétendent pallier la solitude et les limites des relations amoureuses. Notre étude montre que leurs interfaces hybrident six paradigmes — apps de rencontre, fandoms, porn tubes, documentation technique, configurateurs d’avatars et messageries instantanées. Ce patchwork produit des formes d’ambivalence qui dissimulent des logiques économiques et idéologiques, tout en renforçant des normes genrées, stéréotypées et hétéronormatives.

Dérive décodée sur le logiciel

Date

octobre 2019

Type

Publication

Contexte

Entretien avec Joanne Pouzenc, Plan Libre, hors-série

Résumé

À quoi ressemblent les pratiques contemporaines en architecture aujourd’hui ? À quoi ressembleront-elles demain ? Depuis le début des années 1980, la démocratisation de l’informatique et l’accélération des progrès technologiques transforment la profession à vitesse grand V. Si la conception est laissée à la machine devenue intelligente, que reste-il à l’architecte ?

Le design de la transparence : une rhétorique au cœur des interfaces numériques

Date

janvier 2019

Type

Publication

Contexte

Article coécrit avec Loup Cellard dans la revue Multitudes, no 73, dossier « Tyrannies de la transparence ».

Résumé

Mobilisées dans de nombreuses initiatives citoyennes, les interfaces numériques se retrouvent prises dans une « injonction à la transparence » aux enjeux ambigus. Cette contribution met ainsi en évidence trois paradoxes : 1 – Le fait que les interfaces numériques reposent sur une obfuscation ontologique des couches programmatiques ; 2 – La tendance des projets politiques de transparence à invisibiliser les controverses grâce à l’utilisation rhétorique des interfaces et de leurs données ; 3 – La transformation du paysage médiatique de la transparence en une tension entre divulgation, mise en visibilité de processus, et création d’expériences de simulation renouvelant potentiellement les capacités de narration des citoyens.

“if { ‘attention-machine’; > 2019pd => var data = require(‘attention.py’); } else { fade; }”.md

Date

janvier 2017

Type

Publication

Contexte

Fiction rédigée avec Yves Citton pour l’ouvrage Haunted by Algorithms, dirigé par Jeff Guess et Gwenola Wagon. Ce texte est rédigé en syntaxe Markdown, à la façon d’un texte informatique « brut » proposé au lecteur.

Résumé

Avant C’était devenu le règne des boules de neige. Ils disaient  : «  attracteurs  ». Quelqu’un lançait un truc. Avec un peu d’ingéniosité et beaucoup de chance, ça faisait du «  buzz  ». Insect media [goto == Jussi Parikka] : la dynamique de l’essaim et de l’essaimage. Ça agglomérait, ça coagulait, ça agrégeait, on y allait voir parce que les autres y allaient voir. Et forcément, on y trouvait quelque chose. Ça devenait intéressant parce qu’on le regardait assez longtemps [goto == Gustave Flaubert] ou assez nombreux [goto == Jonathan Beller]. Mais ce sont les regards (des autres) qui nous faisaient voir (et valoriser), plutôt que l’importance de la chose pour nous. Je regardais parce qu’ils regardaient. On regardait. Rien de très nouveau en soi. Sauf que l’accélération [goto == Hartmut Rosa], l’extension [goto == Marshall McLuhan] et l’intensification [goto == Bernard Stiegler] produisaient ensemble des effets d’emballements inédits, qui déconnectaient dramatiquement l’organisme de son milieu matériel [goto == David Abram]. Le numérique réflexif («  web 2.0  ») avait colonisé les dynamiques de «  publics  » avec des comportements de «  foules  » [goto == Gabriel Tarde]. Les illuminés avaient parlé d’« intelligence collective  » à propos des essaims. Les nostalgiques parlaient de «  bêtise grégaire  ». Tous deux avaient tort (et raison). Mais dans tous les cas, ça patinait, on perdait prise, les milieux et les formes de vie se délitaient, et on déprimait un peu. Hantologie Au sein du numérique réflexif qui donnait son infrastructure au capitalisme attentionnel, mes choix du moment étaient hantés par mes choix passés et par les choix de mes semblables. Sur les écrans, je ne voyais plus que des spectres  : des profils [goto == Thomas Berns & Antoinette Rouvroy]. Les profils communiquaient avec les profils, structurés par des algorithmes qui hantaient nos choix, qui n’étaient plus des «  choix  » humains, mais des résultantes d’influences relationnelles. Rien de très nouveau non plus, en réalité. Sauf que le numérique réflexif avait permis à tout ce jeu sous-jacent de prendre une consistance propre, une visibilité, une opérabilité inédite. Depuis les énormes hangars à serveurs à travers les câbles d’internet et jusqu’à nos écrans ubiquitaires, les spectres étaient enfin sortis des placards où l’humanisme rationaliste du libre-arbitre les avait soigneusement enfermés depuis des siècles. L’animal social avait toujours agi de façon spectrale (médiale, médiatique, médiumnique) [goto == Jeff Guess & Gwenola Wagon], L’arrière-plan refoulé pouvait enfin passer au devant de la scène. Les fantômes computés par les machines agitaient les fantômes incarnés par les vivants. Les humanistes se lamentaient  : on ne savait plus où passait la limite entre vivants et non-vivants, humains et surhumains, esprits animaux et codes inanimés. C’était un monde de morts-vivants [goto == Charles Tiphaigne], ballottés par des hallucinations de flux convergents et synchronisés (influx nerveux, flux électriques, courants informationnels, influences médiatiques) [goto == Jeffrey Sconce]. Les post-humanistes rêvaient les yeux ouverts. Les autres s’interrogaient  : maintenant que nos fantômes pouvaient être analysés et reprogrammés par algorithmes, qu’allions-nous devenir  ? Après Ça avait effectivement aboli l’Histoire [goto == Vilém Flusser]. Mais on s’en foutait. C’était un peu désorientant, mais qu’est-ce qu’on respirait mieux  ! L’horizon s’était débouché, réouvert, plus bas, plus étroit peut-être, mais quand même bien plus clair, plus sec, plus vivifiant. Entre-deux Un hack. Pardon  : LE hack. THE exploit [goto == Alexander Galloway et Eugene Thacker] Celui qui avait tout changé. Celui qui nous avait fait sortir du capitalisme tardif en nous faisant sortir de l’économie de l’attention. Au commencement Ça avait été juste un simple script, à peine quelques lignes de code permettant d’autodétruire un site web au moment où il était repéré par les bots du moteur de recherche Google. Ce qui était censé capter des informations devenait l’agent de leur effacement, faisant ainsi de l’index du Web une sorte de Méduse algorithmique. Ne restait de cette expérience amateur [goto == @mroth] qu’un dépôt GitHub informant laconiquement que le site web de test avait disparu au bout de 22 jours. if (n > 0) { var client = config.redis.client(); // if the previous times indexed was null, this is the first time // we were indexed! so we need to record the historic moment. // instead doing a query/response, let’s be clever and use SETNX. client.multi() .set([“times_indexed”, n]) .del(“content”) .del(“comments”) .setnx([“destroyed_at”, (new Date()).toString()]) .exec(function (err, replies) { if (err) { console.log(“*** Error updating redis!”); process.exit(1); } console.log(“-> Set times_indexed to ” + n + “:\t\t” + replies[0]); console.log(“-> Did we just destroy content?:\t” + replies[1]); console.log(“-> Did we just destroy comments?:\t” + replies[2]); console.log(“-> Did we initialize destroyed_at?:\t” + replies[3]); client.quit(); }); } }); [source  : «  unindexed/scripts/query.js  »](https://github.com/mroth/unindexed/blob/master/scripts/query.js) Où ? Le changement de logo de Facebook était passé inaperçu. Le nom complet de la marque aux milliards d’usagers n’apparaissait quasi nulle part, se réduisant le plus souvent à l’affichage laconique d’une icône “f”. Les guidelines «  Google material  » incitaient les webdesigners à charger à distance leurs fichiers typographiques “espion” via une combinaison de Javascript et de CSS @font-face  ; promesse d’un chargement accéléré et d’un meilleur référencement. Rapidement, tous les sites et application se ressemblèrent. Répétition. Différence. [goto == Gilles Deleuze] Quand  ? C’est à cette époque que le virus avait été injecté au sein des populations européennes. Une dizaine d’images avaient suffi. Prises en photo au musée. C’était parti d’une image analogique. (Personne ne comprend encore comment ça a pu se faire). L’image d’une tempête en mer. [goto == Charles Tiphaigne] Une image banale, un tableau sans mérite, une croûte – qui allait lancer une énorme lèpre dont crèverait le capitalisme numérique. On avait annoncé : «  The Value of Art  ». On s’attendait à un truc ironique. On ne savait qu’en penser. On avait cru comprendre quand on avait vu le petit dispositif installé en dessous du tableau  : un détecteur de regard qui mesurait le temps que passait les spectateurs devant l’œuvre, relié à un petit rouleau de papier où une imprimante inscrivait les ajouts de valeur apportés par chaque seconde ajoutée d’attention humaine. [goto == Christa Sommerer & Laurent Mignonneau] Quels effets  ? Premiers symptômes  : des blanchiments. D’abord une simple pâleur sur les photos de fin de soirée et des vacances sur la plage déposées sur les réseaux sociaux [goto == Benoît Plateus]. On accusait alors les fabriquants d’écran d’avoir mal conçu leurs drivers et des milliers de dalles avaient du être renvoyées aux entrepôts de Dell, Sony ou Samsung, leur occasionnant des pertes chiffrées à plusieurs millions d’euros. On croyait pouvoir facilement endiguer ces bugs. Mais Apple fut soudainement touché. Tous les écrans pâlissaient, vieillissaient prématurément. On avait dénoncé une obsolescence programmée à trop grande vitesse. Erreur de calcul  ? Cupidité autodestructrice  ? Le scandale était énorme. Les dirigeants juraient qu’ils n’y étaient pour rien. Personne ne les croyait. Ils rappelèrent toute la dernière génération d’iPad UltraRetina++, parce que les couleurs bien moins vives que celles de la précédente génération. L’obsolescence devenait un progrès inversé : dégénérescence. Les technophobes jubilaient. En fait, des hackers avaient réussi à craquer les codes du dernier iOS. Quelle occasion  ? C’est avec un vieil iPhone Edge qu’on avait pris une photo de la tempête en mer de «  The Value of Art  ». Les hackers – sans doute en connivence avec les artistes – avaient réussi à introduire un effet de feedback entre l’œil de l’appareil-photo et le détecteur de regard placé sous le tableau. Ça s’était emballé, comme un effet Larsen d’attention machinique [goto == Jean Baudrillard]. Ça leur avait donné des idées… Par quelle voie  ? Le bug s’était répandu par un simple SMS permettant de redémarrer à distance n’importe quel iPhone le recevant en raison de la présence de caractères spéciaux non reconnus par l’OS [goto == Reddit]. Diffusé via n’importe quelle application de tchat, ce hack minimaliste était passé inaperçu pendant que tout le monde se focalisait sur les problèmes liés à l’altération des images. Il ne tarda pas à muter. Un des fork les plus connus se basait sur une sonnerie MP3 permettant de reconfigurer les paramètres des OS Apple dans une zone de 20   mètres via un script diffusé en basse fréquence qui s’infiltrait dans les devices par leurs ports micro. Quels mécanismes  ? L’exploit se nourrissait de traces d’attention. Le capitalisme numérique vivait de la collecte des traces d’attention. Il les traquait, les enregistrait, les mesurait, les computait, pour vendre des effets de frayage qui canalisaient et redéployaient l’attention vivante (traçante) à partir de l’attention morte (tracée). Le hack mimait toutes ces opérations, à une échelle étonnamment locale. En mettant un iPhone devant le tableau au lieu d’un regard humain, le coup de génie avait été de retourner du plus compliqué (l’attention humaine) au plus simple (l’attention préprogrammée). Il avait suffi d’apprendre au logiciel à détourner les finalités de la machinerie capitaliste  : au lieu de vendre des promesses d’attention vivante par compilation des traces d’attention morte, le bug absorberait de l’attention machinique pour la faire imploser sur elle-même. Cette autophagie attentionnelle ne faisait en fait qu’exprimer [goto == Deleuze sur Spinoza] la dynamique essentielle du capitalisme médiatique. Quel principe  ? RUN: “au-delà d’un seuil très bas de condensation d’attention machinique, l’objet numérique s’auto-efface.” C’était la concentration de l’attention collective qui surexposait les plus vus, les plus lus, les plus entendus, les plus consultés – au point de les rendre invisibles. Au-delà d’un certain seuil, l’accumulation d’attention rendait les écrans opaques et muets. Tel avait été le génie du virus  : le droit abstrait à l’opacité [goto == Edouard Glissant] s’était incarné dans un algorithme reconditionnant concrètement l’ensemble des relations sociales [goto == Pierre-Damien Huyghe]. Quelles conséquences  ? Après Apple, ruiné par ses écrans pâlis, ça avait été au tour de Google. Les sites les plus haut placés en PageRank commençaient à s’effacer. D’abord difficiles à accéder, encombrés, lents  : saturés. Puis simplement introuvables. Disparus  ! Quelles solutions  ? On patchait WordPress à la va-vite qui équipait plus de 40% des sites dans le monde  ; rien n’y faisait. Les exploits venaient de tous les côtés. Une des solutions les plus redoutables consistait à injecter une admin-action dans des URL placées stratégiquement sur des sites web à forte audience et permettant de cibler une liste de plugins vulnérables. En affichant les chaînes de caractères wp_nonce censées authentifier l’administrateur du site, le hack pouvait alors exécuter un vulgaire phpinfo() et afficher les codes d’accès à la base de données stockés par exemple dans un ajax_handler. public function credentials_test() { global $updraftplus; $required_test_parameters = $this->do_credentials_test_parameters(); […] $this->storage = $this->bootstrap($_POST); if (is_wp_error($this->storage)) { echo __(“Failed”, ‘updraftplus’).”: “; foreach ($this->storage->get_error_messages() as $key => $msg) { echo “$msg\n”; } die; } […] die; } [source  : «  updraftplus/admin.php  »](https://github.com/wp-plugins/updraftplus/blob/master/admin.php) Quelles causes  ? On avait parlé de réseaux sans cause à défendre [goto == Geert Lovink]. On ne comprenait pas les motivations des hackers. Il ne s’agissait pas ici d’une énième attaque permettant d’extorquer des fonds en échange d’informations prises en otage. Les black hats n’y comprenaient rien. Quels remèdes  ? Le procédé était dirimant  : plus un site était populaire, plus il était fréquemment indexé par Google, et plus il était atteint. C’était la simple expérience du site auto-détruit suite à son indexation qui refaisait surface, mais combinée aux failles altérant l’affichage des terminaux Apple. Des white hats avaient réussi à injecter au sein des principaux CMS (Content Management Systems) des scripts basés sur la librairie PHP Imagegick altérant définitivement les images les plus consultées. Toutes les 1000 vues, les images de ces pages web se complexifiaient, des pixels étant injectés dans les fichiers source bitmap en tenant compte des couleurs adjacentes [goto == Jacques Perconte]. En complément, à chaque fois qu’un searchbot atteignait l’image, celle-ci mutait à nouveau en intervertissant la position de 10 pixels. function addNoiseImage($noiseType, $imagePath, $channel) { $imagick = new \Imagick(realpath($imagePath)); $imagick->addNoiseImage($noiseType, $channel); header(“Content-Type: image/jpg”); echo $imagick->getImageBlob(); } [source  : «  Imagick::addNoiseImage  »](http://php.net/manual/fr/imagick.addnoiseimage.php) Quelle progression  ? Dans un premier temps, seuls les sites à très forte audience furent touchés, le procédé étant basé sur un coefficient attentionnel. Les images populaires perdaient en précision, s’altéraient, devenaient plus pâles jusqu’à disparaître des écrans mais pas des serveurs web qui, eux, saturaient. DD o S (distributed denial-of-service). Tout ce que l’attention machinique valorisait tendait à s’effacer. À chaque fois, le même processus  : les couleurs pâlissent, l’image est attaquée d’un blanchiment qui la dévore en saturant son exposition. L’opacité reprend le dessus. La pub, elle, refluait, personne ne voulait disparaître. C’était le crépuscule de Google, dernière lumière avant l’extinction des feux. Quelles régressions  ? On voyait déjà ré-émerger des vieux sites web exotiques, équipés de systèmes bricolés qui, eux, n’étaient pas touchés par les failles atteignant l’homogène des plateformes techniques dominantes. Exaltés par cette visibilité inattendue et complètement aléatoire, car dès qu’une destination devenait trop populaire elle était mise à mal, des groupes éphémères et anonymes se formaient et se déformaient, exploitant avec une grande créativité n’importe quelle faille technique [goto == David M. Berry]. Ce que l’on pensait initialement être des attaques dirigées vers le Pagerank se révélait plus complexe  : c’étaient tous les condensateurs d’attention qui, progressivement, perdaient pied. Quels antécédents  ? Plus un produit suscitait de curiosité, de recommandations, d’achats, plus vite il disparaissait des écrans. Il y avait bien eu en 2012 cette initiative de plugin web librement installable permettant de rediriger les internautes vers les librairies de proximité [goto == Amazon killer], mais il était alors réservé aux initiés. var buttons = require(‘sdk/ui/button/action’); var tabs = require(“sdk/tabs”); var data = require(“sdk/self”).data; var pageMod = require(“sdk/page-mod”); var ISBN; var button = buttons.ActionButton({ id: “mozilla-link”, label: “Amazon killer”, […] function handleClick(state) { tabs.open(“http://www.placedeslibraires.fr/dlivre.php?gencod=” + ISBN + “&rid=”); } [source  : «  Amazon-Killer  »](https://github.com/elliotlepers/Amazon-Killer) Quelles circulations  ? Des hackers-esthètes s’étaient inspirés des systèmes de localisation (GPS) reliés à des balises indiquant en temps réel la circulation routière et permettant de rediriger automatiquement les conducteurs vers des voies moins fréquentées [goto == Waze]. Dans les deux cas, il s’agissait de «  décongestionner  » des flux dont l’effet de masse devenait paralysant. Mais alors que l’efficacité primait dans le monde des voitures, ces scripts appliqués aux «  autoroutes de l’information  » permettaient de désencombrer la fréquentation d’une façon inversement proportionnelle au modèle du «  gain  ». On perdait même du temps dans ces parcours au temps élastique, qui variaient suivant les trajectoires précédentes. Mais on trouvait aussi de l’intérêt à être à l’arrêt, bloqué devant une page figée un bref instant. Quels renversements  ? Motivés par les succès obtenus sur Facebook, Apple et Google, d’autres hackers avaient percé les algorithmes de recommandation d’Amazon et d’Alibaba. Une des solutions avait été d’intervenir sur les cookies qui étaient depuis longtemps gérés par des entreprises de profilage et de re-targeting [goto == Giorgio Agamben]. Ces programmes-espion [c][d] servaient désormais à repérer les items les plus vus, c’est-à-dire ceux qui devaient disparaître pour que d’autres soient visibles. Si vous aviez vu tel produit, vous étiez systématiquement redirigé vers un item dont la popularité était inversement proportionnelle à celle du premier. Les paramètres des Impressions, Conversions, CPM (Cost Per Thousand Impression), CRT (Click Through Rate), VTC (View Through Conversions), CTC (Click Through Conversions), ROI (Return On Investment), eCPM (Effective Cost Per Thousand Impressions), eCPA (Effective Cost Per Acquisition) et autres CPA (Cost Per Acquisition) subissaient des mutations techniques dont les effets combinés s’avéraient rapidement incontrôlables. Quelles suspensions  ? Ce n’étaient désormais plus seulement les images des pages Web qui s’altéraient, mais également les textes. Ce vieux plugin Web [goto == Wordless] qui vidait les pages web de leurs textes était désormais injecté aléatoirement dans les navigateurs web sous une forme qui le faisait interagir avec les metrics d’audience. À chaque lecture d’un même paragraphe, l’écrit s’opacifiait un peu plus, le rendant moins disponible pour les autres. Dès qu’un texte inédit apparaissait, beaucoup se précipitaient dessus, le faisant immédiatement disparaître. La lecture d’articles de presse – écrits depuis longtemps dans leur grande majorité par des robots-journalistes – devenait une expérience contemplative. (function() { “use strict”; […] window.wlw.hideWords = function(jQuery) { window. wlw.getTextNodesIn(jQuery, jQuery(‘body’)).remove(); jQuery(‘iframe’).css(‘opacity’,0); jQuery(‘input’).val(”).attr(‘placeholder’,”); jQuery(‘textarea’).val(”).attr(‘placeholder’,”); jQuery(‘object’).remove(); // bye, flash window.__wlw.queued_update = false; }; window.__wlw.loader(); })(); [source  : «  Wordless Web  »](https://coolhunting.com/tech/wordless-web-ji-lee/) Quelles extinctions  ? Cela faisait déjà longtemps que les newsletters publicitaires avaient disparu  : ces messages n’étaient même plus lisibles par les bots. Un projet d’anti-cloud, d’auto-altération et d’effacement des images vidait automatiquement nos disques dur locaux et distants, obèses de factures impayées, photos et messages auxquels nous n’aurons de toute façon jamais le temps de répondre. Automatiquement intégré dans chaque OS, cet oubli programmé faisait de nos disques durs des lieux terriblement humains où s’abîmaient nos mémoires [goto == /u.bli/]. Quelles renaissances  ? Puis ce fut au tour de Google Analytics d’être hacké. Les communautés white hats à l’origine de ces reconfigurations attentionnelles prirent alors le contrôle des heatmaps, ces outils de mesure censés détecter l’attention par zones d’interaction. En reliant ces informations à des librairies Javascript type jQuery modifiées en amont depuis les serveurs-CDN des GAFAM, les fichiers CSS ordonnant la mise en page des sites Web pouvaient désormais être générés à la volée. Des ‹footer› non visibles habituellement remontaient en haut de page avant de redescendre, car trop vus. Des blocs ‹aside› se déplaçaient soudainement vers le centre de l’écran. En fait, c’est toute la mise en page des sites web qui s’animait progressivement, chaque changement étant répercuté en temps réel à l’ensemble des internautes, faisant fi des cache serveur délivrant à la chaîne des copies statiques. Le Web prenait vie. Quelles écritures  ? Combinés, hybridés, contredits, réécrits, bricolés, hackés, forkés, patchés, optimisés, débattus, commentés, indentés, versionnés, oubliés, retrouvés, activés, plantés, mis en lumière, les programmes attentionnels devenaient l’objet de luttes et d’enjeux collectifs. On débattait (enfin), on se trompait (souvent), on rageait (parfois), on s’amusait (beaucoup). Quelles mutations  ? Des paysages multiples et contradictoires apparaissaient, refluaient et disparaissaient. Cette profusion algorithmique avait sa vie propre, s’hybridant et évoluant de façon autonome et imprévue  : Le robocopyright «  ContentID  » de Google qui traquait sans relâche les vidéos en ligne enfreignant les volontés des ayants-droit s’était renommé de lui-même en «  AttentionID  », affectant à chaque vidéo un «  coefficent d’accélération  » à partir duquel d’autres programmes pouvaient déclencher des actions spécifiques par effets de seuil. Ajoutant quelques millisecondes aux vidéos en ligne en fonction du ranking «  AttentionID  », le script «  slow_max_views.js  » avait par exemple étiré à 30h la durée du clip «  Gargantuan style  » déjà vu plusieurs milliards de fois, plafonnant ainsi son expansion sans limite. Il en allait de même des tweets : plus ils étaient diffusés (RT), plus ils se dégradaient par la soustraction de caractères typographiques. Invisibles  ! Des cartographies contemplatives furent injectées dans les véhicules-taxis sans chauffeur qui pullulaient dans les sociétés occidentales, dotant les trajets d’un mode «  esthétique  » de circulation s’activant en fonction des trajets planifiés. Les objets «  connectés  » étaient aussi touchés, eux qui demandaient toujours plus de temps et de «  mises à jour  ». Les montres, lampes, chauffages, prothèses et autres gadgets «  intelligents  » ne transmettaient plus les données à des grands centres protégés (agencés globalement, donc verticalement), mais apprenaient à se connaître (horizontalement, par affinités électives). Quels financements  ? En réponse au temps inhumain du high-frequency trading [goto == Alexandre Laumonier] permettant de gagner des dizaines de milliards de dollars de cotation boursière en jouant sur des différentiels de valeur et de temps infinitésimaux, des hackers avaient mis en application l’idée d’une taxe «  pollen  » sur les transactions [goto == Yann Moulier Boutang], mais d’une façon progressive, fondée sur la vitesse de calcul [goto == Paul Virilio]. Les serveurs les plus rapides payaient le plus, sous peine de planter. Ces gains étaient versés aux communautés émergentes [goto == Comité invisible] sous forme de blockchains (données décentralisées créées par du calcul) qui rendaient enfin viable l’idée d’une monnaie dénationalisée [goto == Satoshi Nakamoto] à échelle mondiale. Plus le système boursier cherchait à se renforcer, plus il affaiblissait l’efficacité des monopoles. Quelles pertes  ? Ce qu’on appelait «  l’Histoire  » n’y survécut pas. Écrite par les vainqueurs, elle concentrait toujours les regards sur quelques moments forts, quelques actions, quelques héros et héroïnes isolées du tissu relationnel qui leur a donné consistance. Ne restait que cette consistance  : le bug coupait systématiquement toutes les têtes qui dépassaient pour s’individualiser par des processus de célébration [goto == Nathalie Heinich, Barbara Carnevali, Antoine Lilti]. Plus d’histoire de l’art ni de la littérature, donc plus d’art ni de littérature. Les vieilles perruques se lamentaient  : un monde sans histoire, un monde sans mémoire  ! Un monde sans civilisation  ! Un retour à la sauvagerie  ! À l’immédiateté ! Un monde «  post-historique  », comme l’avait annoncé Vilém Flusser depuis bien des lunes. On y entrait enfin. Quel nouveau monde  ? La pâleur, la lèpre, puis la disparition des surexposés avait complètement redistribué l’attention collective. Des myriades de pratiques alternatives étaient redevenues visibles – mais seulement à petite échelle et à portée locale. Tout ce qui aurait pu menacer de reprendre le dessus s’effaçait de par son succès même. Cette écologie logicielle formait un nouveau milieu attentionnel reconfigurant en profondeur nos relations aux machines et à autrui [goto == Andrea Branzi]. Tout le monde trouvait ce nouveau paysage beaucoup plus riche et plus enrichissant. Un nouveau système d’allocation des ressources se substituait à l’ancien. Quelles médiations  ? Les catastrophistes levaient les bras au ciel. Les cyniques se moquaient de la naïveté de ces rêves d’immédiateté. Les bidouilleurs bidouillaient. Ils vivaient au coeur battant des media  : pour rien au monde, ils n’auraient pu croire pouvoir s’en passer. Le bug n’avait rongé, corrodé, neutralisé les effets grégaires de l’attention machinique que pour mieux mettre les machines numériques au service de l’attention humaine. Oui, l’attention «  immédiate  » échappait à la lèpre  : mille, dix mille, cent mille personnes pouvaient venir voir ou écouter un artiste ou un chanteur (en live) sans donner aucune prise à l’algorithme. Mais non, il n’y avait pas besoin de retourner aux pigeons voyageurs pour communiquer. On en restait à des petits réseaux (pas forcément locaux), qui veillaient à ne pas se laisser emballer dans les grandes résonances décervelées. On pouvait varier les formulations pour éviter de répéter les mêmes mots qui auraient menacé de s’effacer. Chacun(e) devenait poète. Bien sûr, on avait inventé une fonction automatique COPIER-VARIER, pour que la machine devienne poète à notre place, mais cela même ne faisait que réinventer (avec variation) l’écriture automatique rêvée par les surréalistes. On s’acclimatait à un monde d’archipels diversifiés sans regretter le monde de hubs standardisés qui s’était dissout avec l’effondrement du capitalisme globalisé. Hantologie (bis) Bien sûr, on n’avait nullement échappé aux fantômes. Heureusement  ! Comme cela avait toujours été le cas, ils flottaient entre nos esprits, nos corps, nos désirs, nos souvenirs, nos espoirs et nos craintes. On continuait à se profiler sur les réseaux, à se reluquer dans les bars, à se soupeser sur regard en se croisant dans la rue. L’exploit avait simplement réduit la tailles des spectres. Moins à une taille «  humaine  » qu’à une taille ambiantale [goto == Henry Torgue & Igor Galligo]. Les fantômes habitaient (et rendaient habitables) des lieux de vie reconnectés à leur milieu de soutenabilité. On pouvait «  s’y sentir  » (bien ou mal), et on pouvait agir sur eux pour les reconfigurer, les améliorer, à une échelle ambiantale. Certains flux d’information continuaient à traverser la planète – nulle séparation possible entre chez nous et chez eux, on respirait le même air, buvait la même eau, baignait dans les mêmes accumulations de pesticides, d’antibiotiques, de radiations et autres nanosaloperies. Les luttes se poursuivaient, les conflits se renouvellaient – nul Eden de circuits courts. On communiquait, donc on hallucinait, comme toujours, donc on multipliait les spectres comme opérateurs de médiation. Et les algorithmes continuaient à mouliner pour reprofiler ces spectres. On avait accepté d’être tous des morts-vivants. Le défi quotidien était d’être un peu plus vivant que mort. APRÈS le hack, le numérique réflexif redimensionné nous permettait de l’être un peu plus souvent qu’AVANT. C’était tout. Ce n’était pas rien. Résumé du projet Haunted by algorithms « Haunted by Algorithms convoque une multitude d’entités non-humaines, des formes de vie organiques et artificielles qui communiquent et agissent dans le monde – animaux, végétaux, machines, robots, esprits, extra-terrestres. Comment donner forme à cette infinité de relations inter-espèces, traduire des sensoriums si différents des nôtres  ? Sur fond d’une algorithmisation généralisée, une diversité de modes d’écriture va tenter d’y répondre, tissant des liens entre ces différents univers. » Plateforme Web <> Publication Conception : Jeff Guess, Loïc Horellou, Jérôme Saint-Loubert Bié, Gwenola Wagon Iconographie : Lou-Maria Le Brusq Contributions : Angélique Buisson, Pierre Cassou-Noguès, Antoine Chapon et Nicolas Gourault, Yves Citton et Anthony Masure, Stéphane Degoutin, Frédéric Dumond, fleuryfontaine, Jeff Guess, Emmanuel Guez, Martin Howse, Jean-Noël Lafargue, Lou-Maria Le Brusq, Marie Lechner, Nicolas Maigret et Maria Roszkowska, Emanuele Quinz, rybn.org, Jeffrey Sconce, Noah Teichner, Suzanne Treister, Gwenola Wagon, Anne Zeitz.

D’un Web omniprésent à des pratiques plurielles

Date

mai 2015

Type

Publication

Contexte

Anthony Masure, « D’un Web omniprésent à des pratiques plurielles », compte-rendu de la conférence de David Larlet aux Rencontres de Lure 2014, Lurs, Après\Avant, no3, mai 2015, p. 52-53

Résumé

David Larlet est artisan, contributeur et citoyen. Un Web sous contrôle Qui a un compte Gmail, Facebook ou Instagram? C’est par cette question en apparence anodine que commençait l’intervention de David Larlet aux Rencontres de Lure 2014, portant sur l’évolution du Web. Cette cartographie de nos pratiques contemporaines dessine un paysage facilement repérable, celui de quelques grands centres s’étant accaparés la plupart du trafic et des données. Devons-nous nous résigner à n’œuvrer que dans une banlieue soumise au contrôle des grands «  opérateurs  »? L’intervention de David Larlet ayant suscité de nombreuses réactions dans l’assistance, cet article sera ainsi l’occasion de poursuivre les débats par des références complémentaires aux notions développées 1 David Larlet a mis en ligne le texte et les images de sa conférence sur son site personnel  : https://larlet.fr/david/blog/2014/un-web-omni-present/. Le Web de services menace-t-il la démocratie  ? «  On utilise de plus en plus le Web comme une TV », nous dit David Larlet. Force est de constater que «  l’omniprésence  » de certains onglets dans nos navigateurs peut être vue comme le symptôme d’un recentrement problématique, où nous serions contraints de ne pouvoir explorer que des zones protégées et sécurisées. «  On a concentré un réseau qui à la base était acentré », nous dit David Larlet, «  normalement il n’y a pas d’araignée au centre de la Toile  ». La prophétie de Tim O’Reilly s’est réalisée  : le problématique «  Web 2.0  2 Pour une analyse du texte «  What is Web 2.0 » de Tim O’Reilly paru en 2004, voir  : Anthony Masure, «  Ouvertures et fermetures du ‹  Web 2.0 › », dans  : Le design des programmes, des façons de faire du numérique, 2014, http://www.softphd.com/these/web2/intro » s’est construit autour de la notion de «  plateformes  », où lorsqu’un «  service  » a du succès il emporte tout (« winners takes all »), ne laissant derrière lui que des miettes. Pensons ainsi aux voitures avec chauffeur de Uber, dont les pratiques en termes d’espionnage des utilisateurs et de non respect des lois ont tristement marqué l’année 2014  3 Voir par exemple  : Éloïse Bouton, «  Ubergate  », Brain Magazine, novembre 2014, http://www.brain-magazine.fr/article/news/21653-Ubergate, faisant dire à l’auteur Evgeny Morozov que la Silicon Valley menace la notion même de démocratie 4 Hubert Guillaud, «  La technologie est-elle un programme politique  ? », Internet Actu, septembre 2014, http://www.internetactu.net/2014/09/01/la-technologie-est-elle-un-programme-politique. Les gouvernements nationaux remplacent la régulation a priori par l’étude statistique des effets. Chacune de nos actions est susceptible d’être enregistrée, quantifiée et corrigée pour nous remettre dans le droit chemin, «  faisant de la psychologie comportementale le discours favori de la bureaucratie gouvernementale [et] effaçant tout ce qui existe comme différences entre les secteurs de la société 5 Evgeny Morozov, «  La prise de pouvoir des données et la mort de la politique  », Blog de Paul Jorion, août 2014, http://www.pauljorion.com/blog/2014/08/25/la-prise-de-pouvoir-par-les-donnees-et-la-mort-de-la-politique-par-evgeny-morozov ». Votre futur divorce vaut de l’or Le fait que quelques grands opérateurs contrôlent toute la chaîne porte préjudice à la curiosité et au développement de la personnalité. Ce renfermement a été qualifié de «  filtre-bulle 6 Voir  : Wikipedia, http://en.wikipedia.org/wiki/Filter_bubble » (filter bubble), pour désigner les conditionnements invisibles opérés par les algorithmes des médias sociaux et des moteurs de recherche, «  personnalisant  » chaque requête ou chaque flux d’informations et ne nous confrontant que de moins en moins à des idées ou personnes éloignées de nos supposés «  centres d’intérêts  ». Plus encore, ces programmes au fonctionnement invisible sont désormais capables de modéliser nos existences. Là où les compagnies de cartes bleues type VISA pouvaient savoir quand un couple allait divorcer 7 Nicholas Ciarelli, «  How Visa Predicts Divorce  », The Daily Beast, juin 2010, http://www.thedailybeast.com/articles/2010/04/06/how-mastercard-predicts-divorce.html (exemple donné par David Larlet), Facebook est désormais capable de prédire votre vie sentimentale 8 Pascal Riché, «  Quand vous tombez amoureux, voici ce que voit Facebook », Rue 89, février 2014, http://rue89.nouvelobs.com/2014/02/16/quand-tombez-amoureux-voici-voit-facebook-249983 par une analyse sémantique de vos messages. Ces informations hautement «  stratégiques  » sont pour ces médias l’occasion parfaite de vous proposer de la publicité «  ciblée  ». Toute trace ou action en ligne est susceptible d’être monétisée  : vos productions, relations, ou données de navigation sont le nouveau pétrole des annonceurs. Comme le dit Evgeny Morozov  : «  Quelqu’un, quelque part, finira par vous évaluer en tant que passager, hôte de maison d’hôtes, étudiant, patient, client 9 Evgeny Morozov, op.  cit. ». Pour un Web pluriel Le problème n’est pas tant dans cette collecte qui a peut être toujours existé (qu’on pense par exemple aux fichiers de la Police nationale) que dans le fait que de moins en moins d’acteurs ne soient capables de connecter toutes ces informations, la NSA ou Google par exemple. Comme dans la nouvelle de Borges 10 Jorge-Louis Borges, «  Funes ou la mémoire  » [1942], dans  : Fictions, Paris, Gallimard, 1983. où le protagoniste meurt de son hypermnésie, une mémoire infinie ne sert à rien si elle n’est pas couplée à des fonctions d’association 11 Il faut paradoxalement énormément de stockage pour retenir en mémoire – fut-ce un bref instant – tous les flux d’informations «  en temps réel  ».. Dès lors, comment faire pour qu’un certain Web «  omniprésent  » ne résume pas l’ensemble de nos activités en ligne  ? En portant attention à la façon dont nos données sont stockées (auto-hébergement 12 François Bon, «  De l’art perdu des webcams (digression) », Le Tiers Livre, décembre 2014, http://www.tierslivre.net/spip/spip.php?article4078 : «  Ne pas confier à ces plateformes en permanente reconfiguration vos ressources ‹  lentes  ›, le fil profond de votre marche dans ce qui est la pure tradition de l’écriture  ».) et circulent (cryptage), nous pouvons alors reprendre la main et contourner les grands «  centres  ». David Larlet nous donne quelques pistes possibles en mentionnant le moteur de recherche DuckDuckGo, le service de messagerie CaliOpen, ou encore les protocoles de connexion anonymes type VPN ou Tor. S’il ne tient qu’à nous d’inventer un Web pleinement pluriel, ces démarches ne pourront cependant pas faire l’économie de réflexions politiques.