Présentation

Aux études actuelles sur les façons dont certains auteurs et artistes contemporains investissent les technologies numériques et voient leur création et leur écriture autant que leur réception investies en retour et transformées par elles, il semble utile d’associer, de façon complémentaire, une réflexion sur les statuts et les fonctions des représentations et des modes de présence de l’informatique dans la fiction et au-delà, depuis la fin des années 1970. Ce moment est celui du développement des personal computers et, ainsi, d’une première démocratisation de l’informatique, entendue comme science et pratique du traitement et de la représentation de l’information par les outils numériques. Dans ce dossier, nous en envisagerons aussi bien les supports et manifestations matériels (l’ordinateur, ses langages et ses logiciels) que les acteurs et les usages tels que les formes de la création contemporaine les redessinent : l’objet des contributions ici réunies est de se demander dans quelle mesure les œuvres des trois dernières décennies élaborent, de l’informatique, un ensemble de caractérisations autant que d’extrapolations dont l’éventuelle cohérence n’annule ni les tensions, ni la valeur critique – en somme, un imaginaire. Issu d’un colloque tenu à l’université Paul-Valéry de Montpellier en octobre 2015, ce dossier sera suivi d’un second ensemble de textes, dans la revue en ligne Res Futurae.

Une des origines de la réflexion est le texte fondateur de Fredric Jameson intitulé, dans sa traduction française, « Le postmodernisme ou la logique culturelle du capitalisme tardif », article de 1984 repris et développé dans un ouvrage éponyme de 1991. Dans ce texte, Jameson tâche de décrire la « dominante culturelle » postmoderniste selon au moins quatre aspects principaux – « nouvelle superficialité [1] », « affaiblissement de l’historicité [2] », « déclin de l’affect [3] » et « relations profondes et constitutives avec les nouvelles technologies ». Sur ce dernier point, après avoir rappelé combien la machine avait pu constituer un emblème au moment moderniste (de Marinetti à Léger), et « l’excitation de l’énergie machinique » un objet d’« idolâtrie », Jameson écrit : « Il saute aux yeux que la technologie de notre propre moment [l’ordinateur au premier chef] ne possède plus cette même aptitude à la représentation [4]. » Comme il apparaît dans l’ouvrage d’Isabelle Krzywkowski publié en 2010, Machines à écrire. Littérature et technologies du XIXe au XXIe siècle, les objets techniques ont toujours davantage placé la littérature (ce dossier interroge en l’occurrence ce qu’il en est aussi dans d’autres médias) face à un dilemme : ou bien risquer l’illisibilité dans le cas de la « posture d’écriture » purement descriptive qu’Yves Jeanneret nomme « technologie » (où « la matérialité de l’objet est projetée sur un discours raisonné et arrimée aux principes physiques [5] »), ou bien anthropiser ou naturaliser, par divers jeux de métaphores, la représentation d’une machine dès lors décrite par la bande, ou finalement privilégier l’écriture de ses effets sur l’homme et son milieu, faute de pouvoir la dire de face. De fait, souvent, les œuvres contemporaines balancent entre le constat de l’apparente banalité de l’objet informatique, les différentes formes de désignation de sa complexité réelle, et les infinies conséquences de sa connexion avec la conscience humaine.

Cette question de la représentabilité de l’informatique, et l’examen des raccourcis qui en déterminent peut-être l’irreprésentation, sont au cœur de plusieurs articles de ce dossier : que disent ainsi de l’ordinateur la représentation d’une intelligence artificielle amoureuse, dans l’analyse que propose Jean-Christophe Valtat de deux textes de Dino Buzzatti et de Richard Powers, ou le recours aux topoi de la magie pour parler de l’informatique, comme Anne Besson l’analyse dans divers discours et images contemporains ? Comment comprendre les difficultés, mises au jour par Natacha Levet, que rencontre souvent le roman policier francophone contemporain à donner à l’informatique une fonction narrative qui soit davantage qu’un discret expédient ?

Pour Jameson toujours, au moment où il écrit son texte sur le postmodernisme, « notre capacité à agir et à lutter se trouve à présent neutralisée par notre confusion tant spatiale que sociale [6] », confusion de l’individu face à « la réalité immense et menaçante des institutions économiques et sociales » qui rejoint celle du lecteur autant que du personnage cyberpunk placés tous deux face aux « réseaux d’une hypothétique interconnexion informatique globale ». Ces remarques nous signalent combien une étude des formes que prend l’informatique dans la fiction engage une réflexion sur les relations (éventuellement critiques) entre imaginaire informatique et espace social. À ce titre, le théoricien dit à la fin de son article la nécessité, pour les créateurs de son époque, de s’emparer à nouveau d’une fonction pédagogique et didactique longtemps boudée par les arts. Mais dans quelle mesure les œuvres contemporaines aux prises avec la représentation de l’informatique, et les œuvres nativement informatiques elles-mêmes, peuvent-elles participer d’un tel projet, alors que le réseau informatique semble constituer la figure même d’une réalité contemporaine labyrinthique et aliénante ? De fait, pour tout un courant de la science-fiction, du cyberpunk à nos jours, les représentations d’une informatique dominante, perturbante, non-objectivable, contaminante et invisible, en font une des figures de l’imaginaire les plus négatives de nos fictions contemporaines. En réalité, lorsque dans la postmodernité dont il décrit les formes, Jameson affirme ainsi l’urgence d’un « nouvel art politique [7] », il défend précisément le projet de formes artistiques fondées sur une « esthétique de la cartographie cognitive », capable de « doter le sujet individuel d’un sens nouveau et plus acéré de sa place dans le système mondial » : il n’est pas impossible que cette proposition, proche de l’idée d’une réticularisation de la réalité par les objets esthétiques défendue par Gilbert Simondon, nous aide à ne pas seulement concevoir le réseau et l’informatique selon une forme de doxa dystopique, mais aussi comme possibles instruments d’émancipation.

Dans la troisième partie du Mode d’existence des objets techniques (1958), Simondon décrit en effet de façon spéculative et assez hégélienne un état magique de l’être humain au monde, prétechnique et préreligieux, où la relation de l’homme à son milieu se fonderait sur l’identification de points saillants dans la réalité, spatiale ou temporelle, réalité qui prend alors l’allure d’un réseau – c’est l’idée de réticularisation. Or une fois que la technique et le religieux ont placé l’homme à distance de la réalité, « la pensée esthétique se présente comme un effort pour reconstituer un univers réticulaire [8] ». L’acte, artistique ou autre, qui suscite l’impression esthétique « devient un point remarquable de la réalité vécue, un nœud de la réalité éprouvée […], un point remarquable du réseau de la vie humaine insérée dans le monde ; et de ce point remarquable aux autres une parenté supérieure se crée qui reconstitue un analogue de réseau magique de l’univers ». Si leurs approches respectives sont profondément diverses, la magie de Simondon semblant bien lointaine du marxisme de Jameson, il semble tout de même remarquable que tous deux partagent à quelques décennies d’intervalle l’idée selon laquelle les formes artistiques peuvent marquer et tracer, sur l’espace de la réalité physique et sociale, des points et des lignes permettant à l’homme de s’y orienter. D’un côté, une telle perspective n’est pas sans évoquer le principe même, permis par l’informatique, des jeux en réalité alternée, les technologies de réalité augmentée ou encore la mode du geocaching. Corollairement, sur les maps de nombreux jeux vidéo récents, dits open world, de certains MMORPG ou des différents Far Cry à la dernière mouture de la série des Witcher, la carte du monde est ponctuée d’icônes désignant des points d’intérêt divers pour le joueur, et à la fois ce dernier peut y créer ses propres indicateurs de saillances, et les partager parfois en mode multijoueur. La « réticularisation » de Simondon et la « cartographie psychique » de Jameson peuvent ainsi aider à concevoir une dimension au minimum créative de certaines pratiques contemporaines fondées dans l’usage de l’informatique, et à ne pas seulement penser le réseau comme espace d’égarement, mais comme instrument possible de réinsertion de l’humain, voire de l’individu, dans l’espace, et dans le monde. Labyrinthe oppressif mais aussi occasion, pour l’individu, de se ressaisir de son environnement : cette tension, ou plutôt cette dialectique, est au demeurant sensible dans de nombreuses œuvres contemporaines lorsqu’elles prennent pour objets les utilisateurs de l’informatique dans notre société, comme plusieurs contributions du présent dossier en attestent.

Trois d’entre elles s’attachent ainsi aux modes de représentation de ceux que l’on pourrait appeler les « spécialistes » de l’informatique et qui y trouvent, de façon valorisée ou, au contraire, inquiétante, l’occasion d’élaborer et d’adopter une identité sociale marquée et, en l’occurrence, vue et vécue comme subversive. Certains jeux vidéo, comme le montre ici Estelle Dalleu, élaborent à travers la figure du pirate informatique une forme de réflexivité, qui passe par la construction d’un héritage historique autant que légendaire, celui du hacking. Ainsi encore du geek, nouvelle figure atypique du héros, sorte de revanche des intellectuels sur la puissance musculaire du héros guerrier (émancipation des premiers de la classe, émancipation de l’astuce et de la ruse), dont David Peyron dresse le portrait dans diverses fictions audiovisuelles – ou du terroriste, figure sombre, reflet inversé du geek, dont Sébastien Candelon examine les usages de l’ordinateur dans le cinéma hollywoodien.

Dans un registre moins communautaire mais plus communément partagé, nombre d’œuvres contemporaines s’interrogent aussi sur les nouvelles modalités d’existence individuelle et sociale dont tout un chacun fait l’expérience dans son usage des outils informatiques. Isabelle Boof-Vermesse lit ainsi dans Email Trouble de Paige Batty une théorisation fictionnalisée des fausses promesses émises par notre société de communication numérique. Croisant les figures, également étudiées par Jean-Christophe Valtat chez Buzzatti et Powers, d’un éros informatique, Florence Thérond examine quant à elle plusieurs romans contemporains où l’intimité se trouve, de façon souvent aliénante, modelée et conditionnée par les outils informatiques. Or l’une des façons pour le sujet contemporain de retourner une domination liée à l’informatique en une émancipation qui soit, paradoxalement, autorisée par cette dernière, se trouve peut-être, finalement, proposée par Isabelle Boof-Vermesse et Florence Thérond au terme de leurs parcours respectifs, lorsqu’elles envisagent le geste des auteurs et des créateurs qui s’emparent de la technologie informatique pour la travailler et être travaillés par elle – s’autorisant ainsi à transformer « un retrait devant le caractère invasif de la technoculture » en « un geste affirmatif d’appropriation de la réalité virtuelle [9] ».


Notes

[1] Fredric Jameson, Le postmodernisme ou La logique culturelle du capitalisme tardif (1991), Paris, Éditions des Beaux-Arts de Paris, 2007, p. 39.

[2] Ibid., p. 40.

[3] Ibid., p. 55.

[4] Ibid., p. 80. Jameson écrit aussi que « la coquille extérieure [de l’ordinateur] n’a de pouvoir ni emblématique ni visuel » (ibid., p. 81).

[5] Cité dans Isabelle Krzywkowski, Machines à écrire. Littérature et technologies du XIXe au XXIe siècle, Grenoble, ELLUG, 2010, p. 171. Ainsi, pour Gilbert Simondon et de façon toute moderniste, « la beauté du design “pauvre” » relève d’une « phanérotechnie », d’une mise en évidence des spécificités techniques de l’objet, plutôt que d’une dissimulation de ces dernières (Yves Michaud, « Sur Gilbert Simondon (1924-1989) », Libération [en ligne], 26 février 2012 [consulté le 8 novembre 2016], en ligne ici.

[6] Fredric Jameson, op. cit., p. 104.

[7] Ibid., p. 105.

[8] Yves Michaud, op. cit.

[9] Isabelle Boof-Vermesse, « Email Trouble de Paige Baty. D’une matrice, l’autre ou Comment resituer le sujet digital », infra.

Coordinateurs du dossier

Cédric Chauvin, docteur en littératures française et comparée, agrégé de lettres classiques,  enseigne à l’université Paul-Valéry Montpellier 3. Il a traduit l’Alexandra de Lycophron (L’Harmattan, « Études grecques », 2008) et publié plusieurs études sur la référence moderne puis contemporaine à l’épopée, dont l’ouvrage intitulé Référence épique et modernité (Éditions Honoré Champion, « Bibliothèque de littérature générale et comparée », 2012). Ses travaux récents portent sur le roman contemporain (« Possession et métamorphose : Les neuf consciences du Malfini de Patrick Chamoiseau », dans Anthony Mangeon (dir.), L’empire de la littérature, PUR, « Plurial », 2016) et les champs de la science-fiction et du jeu vidéo (« Le joueur sur le seuil : gameplay et pluralité des mondes dans Myst, Fez et From Dust », dans Anne Besson, Nathalie Prince et Laurent Bazin (dir.), Mondes fictionnels, mondes numériques, mondes possibles, PUR, « Essais », 2016).

Éric Villagordo, agrégé d’arts plastiques, est maître de conférences en arts plastiques à l’université Paul-Valéry Montpellier 3. Il est également sociologue de l’art spécialisé dans l’étude de la pratique artistique contemporaine dans le contexte de mondialisation. Dans ce cadre, il a notamment publié L’artiste en action. Vers une sociologie de la pratique artistique (L’Harmattan, 2012) et « Un sociologue en résidence artistique » (dans Culture & Musées n°19, Actes Sud, 2012), ainsi que « Jean-Loup Amselle et la sociologie de l’art », dans Anthropolitiques. Jean-Loup Amselle, une pensée sans concessions (Karthala-Maison des Sciences de l’Homme de Montpellier, 2015). Ses deux autres axes de recherche sont l’éducation culturelle (il a co-dirigé l’ouvrage La rencontre avec l’œuvre, L’Harmattan, 2012) et la sociologie de la bande dessinée (dernières publications : « Souviens-toi que tu vas mourir : Walking Dead ou comment vivre avec la mort », Socio-anthropologie, n° 31: « Mortels ! », 2015 ; « Comics et politique. Après le 11 septembre 2011 : la bande dessinée en temps de guerre », dans La création politique dans les arts. L’art, le politique dans les arts, L’Harmattan, 2016). Il est membre du RIRRA 21 et directeur adjoint du département arts plastiques de l’université Paul-Valéry Montpellier 3.

Copyright

Tous droits réservés.




L’ordinateur intime, nouvel objet romanesque


L’ordinateur fait désormais partie intégrante de notre vie quotidienne et internet a transformé notre rapport au temps et à l’espace, notre façon de penser et d’agir. Il est aussi devenu depuis peu un objet littéraire. Entre 2009 et 2012 plusieurs romans, français ou étrangers, pour la plupart autofictionnels se sont interrogés sur nos usages intimes du numérique, hésitant entre fascination et rejet. Ils font le constat que s’invente sur internet un nouveau modèle relationnel et dressent tous un portrait de l’individu « hypermoderne », jonglant avec ses identités sur les réseaux sociaux, consommateur de biens et de sexe, tout entier investi dans l’instant présent, animé d’un désir d’ « extimité ». La structure des romans en est-elle pour autant modifiée ? L’écriture littéraire porte-t-elle la trace des nouveaux langages médiatiques ? Comment les flux du Web se mêlent-ils à la prose classique ?

From now on the computer is an integral part of our everyday life and the internet has transformed our relationship with time and space as well as our way of thinking and acting. It became a literary object. Between 2009 and 2012 several French and foreign novels, for the most part  autofictional, questioned our daily use of new technologies, hesitating between fascination and rejection. They come to the conclusion that the Internet creates a new model of relationships and paint the portrait of the contemporary individual. Is the structure of novels modified? Does the literary writing carry the mark of the new media languages ? How do web feeds influence classic prose?


Texte intégral

Aujourd’hui nous confions à notre ordinateur nos opinions, nos émotions, nos névroses, jusqu’à notre érotisme. L’informatique n’est plus seulement l’affaire des grandes entreprises, l’ordinateur est présent dans chaque foyer ou presque, il fait partie intégrante de notre vie quotidienne et du paysage social ordinaire : « Notre modernité est interactive / Le web s’est emparé de nos vies / Cette techno-effervescence nous transforme », lit-on sur la quatrième de couverture du « twiller [1] » de Thierry Crouzet intitulé La Quatrième Théorie [2]. À l’heure « post-PC » des smartphones et tablettes, l’ordinateur s’est miniaturisé. Et nous entrons désormais dans l’ère des wearables (Googleglass ou iWatch) : l’homme s’unit de plus en plus étroitement à la machine, qui se rapproche de notre peau. En 2016 la moitié de la population de la terre [3] est connectée à internet et il y a plus de deux milliards d’utilisateurs de réseaux sociaux dans le monde (dont plus d’un milliard et demi d’utilisateurs actifs de Facebook et 300 millions de Twitter [4]). Pour la jeune génération plus particulièrement, les digital natives ou « génération Y [5] », l’informatique est devenue une partie de la réalité préexistante, internet est devenu le réel. Il a progressivement transformé notre rapport à l’espace et au temps, notre façon de penser et d’agir, modifié nos pratiques cognitives et culturelles.

1. 2009-2012 : l’internet comme objet littéraire

Alors comment faire de la littérature avec nos vies numériques ? L’interrogation est au centre de plusieurs romans parus en France entre 2009 et 2012 : Fake de Giulio Minghini, Richard Yates de Tao Lin, roman américain, Romance nerveuse de Camille Laurens, Le Miracle d’Ariel Kenig, Enjoy de Solange Bied-Charreton.

1.1. Une littérature « affamée de réalité »

Les quatre premiers romans cités sont autofictionnels et, conformément aux canons du genre, brouillent les frontières entre la vie et la fiction. Le genre de l’autofiction par définition consacré à l’expérimentation et à l’invention de soi, à la quête d’une identité se dérobant sans cesse, devait nécessairement s’interroger sur nos usages intimes du numérique et les processus de mise en scène de soi sur internet et les réseaux sociaux.

Julio Minghini est italien, mais il vit à Paris de son activité de traducteur. Dans Fake [6], son premier roman, il relate une année d’addiction aux sites de rencontre à la suite d’une séparation douloureuse. Attiré par le slogan « la rencontre par affinités culturelles », il choisit la plateforme pointscommuns.com et peu à peu se prend au jeu. Par souci de multiplier les occasions de liaison il s’inscrit sur d’autres sites comme Meetic ou AdopteUnMec, crée plusieurs profils (des fakes) et même des profils féminins, afin d’étudier les techniques de drague de ses concurrents. Le narrateur se transforme en un Casanova hypermoderne et Fake en une Histoire de ma vie.

Dans Romance nerveuse [7] de Camille Laurens, l’écrivain Laurence R., 46 ans, alias Camille L., est à Djerba, en vacances. Elle est obsédée par la parution prochaine chez son éditeur, Georges L., de Dolorosa, le roman d’une consœur, dans lequel « la narratrice, sous forme de lamentation intime, pleure la perte de son fils, sa mort de papier » et qui reprend « presque textuellement certaines phrases de [son] propre récit, Philippe, écrit d’un seul jet après la mort de [son] fils, en 1994 [8] ». On se souvient en effet de cette affaire qui avait secoué en 2007 le monde des Lettres parisiennes : Camille Laurens avait accusé Marie Darrieussecq, auteur de Tom est mort, de « plagiat psychique » après avoir relevé un certain nombre de ressemblances entre ce livre et son Philippe, les deux ouvrages étant consacrés à la mort d’un bébé. Les démêlés entre les deux auteurs à succès et la rupture de Camille Laurens avec son éditeur depuis dix-sept ans, Paul Otchakovsky-Laurens, constituent donc, entre restitution et transformation, l’arrière-plan de Romance nerveuse. Le livre inaugure le retour à l’écriture de Camille Laurens après des mois d’affrontements, au cours desquels elle a été incapable de se consacrer à la littérature. Il relate la liaison improbable entre Luc, paparazzi, personnage grossier, désinvolte et cynique, et Laurence, agrégée, écrivain. Leur relation est inséparable des nouvelles technologies : SMS, mails et posts sur les réseaux sociaux donnent le ton et le rythme.

Tao Lin, auteur new-yorkais d’origine taïwanaise, nous raconte, dans son deuxième ouvrage Richard Yates [9] publié en 2012, la relation de deux jeunes gens qui ont fait connaissance sur internet. Le titre du roman, qui fait référence à un auteur réputé pour ses descriptions désenchantées de la classe moyenne américaine du milieu du xxe siècle, fonctionne comme un symbole et un programme : explorer le présent et l’effet des mutations technologiques sur les relations entre les êtres (« Il a posé son téléphone portable à côté d’un roman de Richard Yates dont il se servait de tapis de souris [10] »). Dakota Fanning, 16 ans, et Haley Joel Osment, 21 ans, portent les noms de deux enfants stars d’Hollywood, en guise de clin d’œil aux pseudos utilisés sur les réseaux sociaux. Ils appartiennent à la classe moyenne et habitent dans le New Jersey et à New-York. Lui est bibliothécaire, elle lycéenne. Leurs conversations sur le chat Gmail et les réseaux sociaux révèlent le vide existentiel de notre époque : ils n’ont rien à se dire, tout au plus des banalités sur leur ennui et leur mal de vivre. Dans plusieurs entretiens, Tao Lin parle d’« une histoire autobiographique basée sur [sa] vie ». Il a d’ailleurs dû affronter les attaques sur Twitter de son ancienne compagne, Ellen Kennedy, l’accusant d’avoir copié-collé ses mails dans le roman.

Ariel Kenig raconte lui aussi, dans Le Miracle [11], une histoire largement vécue. L’autofiction s’invite ici dans le domaine social et politique : l’auteur s’intéresse aux normes sociales sur le Net et analyse le rapport aux images. Grâce à Estelle, une connaissance retrouvée sur Facebook, Ariel entre en possession de photos représentant le fils de Nicolas Sarkozy, Pierre, en vacances au Brésil. On y voit le fils du président fêter le nouvel an dans une ambiance très « nouveau riche », entre yacht et champagne : « ce que je recoupai avec l’anecdote selon laquelle Pierre Sarkozy y avait frôlé la mort » et « miraculeusement » échappé à de terribles coulées de boue ayant fait par ailleurs et selon les médias 70 victimes. Ariel tente de monnayer ces photos auprès de journaux people. Il finit toutefois par s’apercevoir que les fameuses photos apparaissent tout bonnement sur le compte Facebook de Pierre Sarkozy. Le narrateur usant d’une fausse identité parvient à les faire effacer par son propriétaire.

Contre toute attente donc, ces romans n’appartiennent ni au genre du techno polar ni à celui de l’anticipation. Plus généralement, ils témoignent, en tant que textes autofictionnels, de l’usure actuelle des procédés romanesques, dans la lignée de l’ouvrage-manifeste de David Shields Reality Hunger [12] en faveur d’une littérature « affamée de réalité ». Aussi, dans Le Miracle ou Romance nerveuse, les références à des personnalités réelles sont-elles fréquentes, à Nicolas Sarkozy en particulier, « athlète-VRP » d’un monde de « consommation outrancière, de marchandisation mondialisée », « avec ses Rolex et son remariage express [13] », Sarkozy « lisant ses SMS pendant l’audience avec le pape [14] ». À l’heure des réseaux sociaux, on veut des histoires vraies, des romans qui se nourrissent du vécu, à rebours d’une conception aristocratique de la littérature. Le premier chapitre du Miracle d’Ariel Kenig se présente comme un petit opuscule sociologique, une histoire intime d’internet : sa naissance (« Fin des années 1990, le raccordement d’un modem à la ligne téléphonique de notre foyer créa l’espoir et la crainte de nouvelles modalités d’existence qui échappaient à nos imaginations [15] ») et l’apparition des différents réseaux sociaux (« En 2003, Myspace proposa à chaque utilisateur de modeler une page internet personnelle selon ses compétences technologiques et ses goûts, ce qui fut rapidement discriminant […]. Personnaliser sa page requérait de sérieuses qualifications, classer ses contacts par hit-parade posait problème à l’amitié, penser sa propre image devenait encombrant. Facebook prit acte de ces inconvénients et inaugura sa version publique courant 2006. Alors que l’invention d’internet nous semblait déjà loin, ce réseau social simplifiait la gestion de nos “profils” [16] »). Le narrateur analyse les mots de l’informatique : « murs », « photo de profil », « posts », « réalité augmentée [17] ». Ariel Kenig n’écrit pas un roman d’anticipation, prospectif, mais cherche à comprendre la révolution technologique que nous vivons depuis vingt ans et ses implications dans le réel : « Longtemps sans visage, le futur annoncé était enfin là : dans l’abstraction d’immenses centres de données qui ne se visitaient pas [18]. »

En revanche, pas de projet autofictionnel dans Enjoy [19] de Solange Bied-Charreton. Ce premier roman est centré sur le personnage de Charles Valérien, qui a hérité à 24 ans de l’appartement de sa marraine. Il vient d’entrer dans la vie active, a fait l’acquisition de meubles sur internet et se filme en train d’aménager. Sa vie tourne autour du réseau social ShowYou, sur lequel il est impératif de poster une vidéo par semaine si l’on ne veut pas en être exclu. Il rencontre Anne-Laure Bagnolet, étudiante à la Sorbonne et qui n’a pas de compte Show You. Charles alors découvre qu’il existe un monde en dehors du réseau, tombe amoureux d’une vraie personne et non d’une photographie. Dans Enjoy toutefois, Rémy Gauthrin, l’auteur admiré par Anne-Laure Bagnolet, pratique l’autofiction, construisant « un triptyque original où se chevauchent “le temps réel” et le “temps du désir” [20] ». Une affaire de plagiat l’oppose à un certain Pierre François-Wood, ce dernier l’accusant d’avoir utilisé un échange d’e-mails confidentiel afin de nourrir le dialogue entre deux personnages d’un de ses romans.

Dans ces romans, Internet n’est pas seulement le cadre dans lequel évoluent les personnages et le moyen de construire un univers référentiel, il est aussi placé au centre des récits et traité comme un véritable sujet romanesque, l’objectif étant d’explorer les effets des mutations technologiques sur les relations entre les êtres, relations d’amitié ou relations amoureuses. Ces pratiques d’écriture hésitent entre fascination et rejet des nouvelles technologies : nous voudrions donc étudier ce qui se passe lorsqu’ internet devient un matériau romanesque, lorsqu’il se mêle étroitement à la trame du roman et à celle de notre quotidien.

1.2. Une littérature générationnelle

La vie de Charles Valérien, le héros de Enjoy de Solange Bied-Charreton, est organisée autour du réseau social ShowYou. Dans le roman d’Ariel Kenig, Le Miracle, on croise une prostituée de la rue Saint-Denis fanatique de Twitter, des personnages entretenant des liens d’amitié virtuels et prenant des photos avec leur Iphone 4 pour les poster sur Facebook « par souci houellebecquien », une professeure agrégée de lettres que ses élèves considèrent comme « une version infaillible de Wikipédia ». Dans Romance nerveuse, Laurence R. tombe sous le charme de Luc M., paparazzi particulièrement dépendant des paradis virtuels d’internet, de ce monde décuplant les possibilités dans tous les domaines, dans le domaine sexuel en particulier. Les sites de rencontre et leur impact sur les relations amoureuses constituent le sujet principal de Fake. Les deux jeunes héros de Richard Yates, premier roman de Tao Lin traduit en France, font connaissance sur le chat Gmail et leur histoire d’amour grandit au rythme des mails et des sms échangés. Les auteurs ici évoqués dressent le portrait d’une génération élevée au numérique [21] et se font les scribes de leur temps : tous ou presque d’ailleurs appartiennent aux générations X (selon la classification de William Strauss et Neil Howe, les Occidentaux nés entre 1966 et 1976) ou Y (les jeunes nés entre 1976 et 2000). Giulio Minghini est né en 1972 ; il appartient à cette génération de transition, génération X, marquée par d’innombrables progrès technologiques, notamment l’apparition d’internet. Fake a été très soutenu sur Facebook lors de sa sortie en 2009. Sur buzz-littéraire.com (« Les livres, de bouche à oreille »), le livre est classé dans la rubrique « littérature générationnelle ». Il apparaît dans une liste d’ouvrages du même type [22], comme par exemple le Jpod [23] de Douglas Coupland, roman sur le monde des geeks (paru en 2006 et traduit en français en 2010) ou le livre de Ben Mezrich sur Mark Zuckerberg, The Accidental Billionaires, The Founding of Facebook [24], appartenant au genre typiquement américain de la « narrative non-fiction ». Solange Bied (1982), Tao Lin et Ariel Kenig (1983) appartiennent à la génération Y, pour laquelle les technologies de l’information et de la communication font partie du contexte comme une évidence indéniable [25]. Solange Bied-Charreton (sur Twitter @Solange BCh) a tenu un blog littéraire pendant cinq ans et a travaillé dans le web marketing où elle faisait de la veille de mots sur Goggle. Tao Lin, lui aussi très actif sur Twitter (@tao_lin) et sur Facebook, est considéré comme le héraut d’une nouvelle génération d’auteurs dont la notoriété a été acquise sur la Toile, un pur produit de la « blogosphère ».

Camille Laurens est ici un cas à part. « Je dois reconnaître que je passe beaucoup de temps sur Internet, parce que c’est un terrain d’observation, on apprend énormément », confiait-elle le 15 janvier dernier à Claire Devarrieux, journaliste à Libération. À côté des jeunes auteurs cités précédemment, elle fait figure d’auteur confirmé, voire de référence, à l’origine d’une quinzaine de livres, autofictionnels depuis 1994, et lauréate de plusieurs prix littéraires. Née en 1957, elle appartient à la génération des baby-boomers : son double dans Romance nerveuse, agrégée de lettres comme elle, s’éprend d’un homme de dix ans son cadet, Luc, personnage « ultra-contemporain », voleur d’images franco-russo-polonais, désinvolte et cynique, alternant grossièreté et élégance. Laurence et Luc forment un couple totalement désassorti, mais pour pouvoir le suivre, lui qui est devenu pour elle le personnage de son futur roman, elle est obligée de s’adapter à sa façon de vivre et notamment à son utilisation massive et permanente des réseaux sociaux.

1.3. Banalisation des pratiques informatiques et d’internet

La place d’internet dans la vie des gens est de plus en plus centrale, il est intimement lié à la trame de leur quotidien, fait partie du paysage social ordinaire, concerne tous types de catégories sociales ou culturelles. Parallèlement s’installe une routinisation des usages de l’informatique (recherche d’information, achats en ligne, consultation de la messagerie, communication via des messageries instantanées ou des forums de discussion). Dans leur grande majorité, les utilisateurs accèdent à la Toile à partir de leur micro-ordinateur. Mais depuis quelques années, de nouveaux supports (smartphone, netbook, tablette, lecteur MP3, livre électronique, etc.) se sont développés et permettent d’accéder à internet en dehors de chez soi ou de son lieu de travail.

Dans le roman de Camille Laurens les personnages passent une grande partie de leur temps assis devant leur ordinateur à lire leurs messages, à surfer sur internet :

Tu t’allumais une cigarette ou tu te roulais un pétard, tu te faisais un café ou tu t’ouvrais une bière. Assis devant ton ordinateur, tu regardais tes messages, les blagues que t’envoyaient tes collègues restés en Amérique ou les photos pornos que te forwardait ton frère Christian. Tu survolais des sites d’actualités en français ou en anglais, tu cliquais sur des informations insolites, des anecdotes incroyables, des chansons nouvelles [26].

Surfer sur internet est une occupation quotidienne, d’une grande banalité (« Je traînais ce soir-là sur internet en attendant Eric [27] »). Dans Romance nerveuse, Luc pratique la drague sur Meetic pour tromper l’ennui, habiter le vide. Plusieurs sites sont mentionnés, des sites de rencontre mais aussi un site d’hébergement gratuit pour routards, Couchsurfing, le site des Bookmakers où les paris de toutes sortes font rage, le site Copainsdavant. L’ordinateur, utilisé pour parcourir les réseaux sociaux, ouvre une gamme de gestuelles qui apparaissent comme machinales (« Une fois assis devant l’ordinateur, mes doigts composent à présent automatiquement, comme aimantés, pseudo et mot de passe [28] »), liées à des situations de solitude (« Lorsque l’insomnie était trop forte, je m’abîmais, sur Internet, dans de longues parties d’échecs contre des adversaires invisibles [29] »), pratiques répétitives, codifiées, actions presque ritualisées.

2. La construction de l’identité à l’ère des réseaux

Ces romans dressent tous un portrait de l’individu ultra contemporain ou « hypermoderne », pour reprendre l’expression de Nicole Aubert [30] dans le titre de l’ouvrage qu’elle a dirigé en 2006 [31], le préfixe « hyper » renvoyant à l’idée d’une « modernité exacerbée » où tout est poussé à l’excès, consommation, concurrence, recherche de jouissance, violence,

[…] une modernité dont la complexité et la multiplicité de facettes définiraient des individus profondément différents de ceux qui les ont précédés : des individus fonctionnant plus selon des logiques de trop plein ou de vide que selon un équilibre harmonieux, tel qu’il était sous-entendu, par exemple, dans le concept d’« honnête homme », aujourd’hui pratiquement tombé en désuétude [32].

La mondialisation impose toujours plus de flexibilité et de réactivité ; l’essor des technologies de la communication ne cesse de nourrir ce diktat. Notre rapport au corps, aux autres et surtout au temps s’en trouve profondément modifié :

Notre rapport au temps est désormais sous-tendu par des exigences d’urgence, d’instantanéité, d’immédiateté, de réactivité constante, qui sont l’aboutissement de la logique d’accélération qui imprègne toute l’histoire du capitalisme et qui ont été induites par l’avènement des nouvelles technologies de la communication et par la dictature du temps immédiat qui sous-tend l’économie [33].

2.1. L’individu consommateur

L’individu est devenu avant tout un consommateur, de biens matériels, mais aussi de sexe. Luc pratique la drague sur Meetic, ou Easyflirt :

Tu avalais les deux derniers sushis, tu regardais qui était encore en ligne à cette heure avancée, sur Easyflirt il y avait des filles qui souriaient gorge déployée en secouant d’une main leurs cheveux d’or mais tu n’étais pas inscrit, alors tu emplissais le formulaire de nouveau membre, il fallait un pseudo, tu n’hésitais pas longtemps, deux minutes plus tard, mecsympa sur la nuit en hurlant Don’t you cry tonight [34].

Le personnage est tout entier investi dans l’instant présent, incapable de se projeter dans un futur à construire ou dans des valeurs de long terme, il a « mille idées à l’heure », mais « s’en détourne dès qu’il en a épuisé les virtualités [35] ». Il fixe difficilement son désir, son attention, ses sentiments ; il est tout entier tendu vers la quête de jouissances, dans la consommation excessive d’êtres et d’objets :

Pourquoi se cantonner à un emploi, à une maison, à une femme, à un rêve, quand tout était possible – toutes les rencontres, tous les projets, toutes les expériences –, quand les idées, les opinions, les visages s’y bousculaient, spams tentateurs qu’on pouvait décider d’essayer, d’adopter ou d’effacer – update your penis plus jamais de dettes always be ready freeporno DVD à vous la jeunesse buy now Viagra Xanax huge love weapon incredible prices 80% off luxury Rolex – pour ne pas rater sa vie, pour réussir ses vies [36].

 De même le narrateur de Fake a l’impression, sur pointcommuns.com, de voir défiler sous ses yeux une succession de visages en promotion et ne vit que des rencontres éphémères :

J’ai la sensation de pouvoir reproduire à l’infini le vertige de la découverte et de ne vivre finalement que des ébauches de relations. Des débuts qui fusent et s’éteignent aussitôt. Non pas une histoire qui se forme avec son lent alphabet d’émotions, mais une espèce d’épilepsie sentimentale [37].

Tel un stratège marketing il étudie les « facteurs de succès », les « accroches » pour séduire, comment augmenter sa « visibilité », sa « notoriété » sur le site.

2.2. L’individu flexible

Les rencontres sont brèves, interchangeables et l’individu qui les expérimente doit jongler avec son identité, se constituer des personnalités multiples, devenir l’architecte électronique de sa propre existence. Les romans du corpus relatent ces jeux avec les pseudos, les identités et les sexes, comme Romance nerveuse par exemple : « Sur Meetic tu avais un message de Goldenboy pour Marquisedesanges […] tu faisais suivre le message à ton frère Christian qui lui s’était inscrit sous le pseudo féminin de Mayalabeille [38] » ou Fake : « Pour découvrir comment les garçons s’y prennent, j’ai l’idée d’inventer un personnage féminin que j’appelle MoanaP, du nom de Moana Pozzi, la plus grande star du porno italien, à peu près inconnue en France. La photo que je choisis pour mon fantôme est celle d’une autre pornostar, une Française d’origine slave : Draghixa [39]. » On peut interpréter cette manipulation de soi dans la pratique des réseaux sociaux comme pouvant s’apparenter à l’expérimentation de soi pratiquée par l’écrivain (en particulier l’auteur d’autofiction) dans l’invention des personnages de ses œuvres : « Je me surprends chaque jour davantage à parler par la voix de mes fakes. Je les fais réagir les uns sur les commentaires des autres. Entre eux, ils tissent une correspondance nourrie dont je suis le lecteur, à la fois ému et émerveillé [40]. » Comme le comédien, l’internaute se glisse facilement dans la peau d’un autre, se gorge d’une identité nouvelle : « Je ressemble à un histrion tout le temps sur scène [41]. » Internet deviendrait-il un espace où élaborer d’autres possibles à rebours d’un repli sur soi régressif, un lieu de déploiement de la richesse des individus ? Sur ce point les opinions des spécialistes de la sociologie des réseaux divergent. Magali Bessone constate par exemple « à quel point l’internet fait l’objet d’un véritable culte qui s’inscrit dans la célébration de l’utopie de la transparence et appelle de ses vœux la création d’un nouveau lien social fondé sur la séparation des corps et l’union des consciences [42]. »

2.3. Une utopie de la transparence et du voyeurisme généralisé

Le psychiatre et psychanalyste Serge Tisseron, étudiant la question de l’intimité contemporaine, a ainsi montré dans son ouvrage L’Intimité surexposée [43], que la société actuelle est animée de ce qu’il nomme un désir d’« extimité » généralisé, c’est-à-dire d’un désir de repousser les limites de l’intimité. Le succès rencontré par l’émission Loft Story – qui invitait le téléspectateur à s’immiscer dans l’intimité d’une dizaine de jeunes gens filmés en permanence – a révélé l’ampleur du phénomène, les inquiétudes qu’il suscite, et les nouvelles formes de relation à l’identité qui en découlent. Selon Serge Tisseron, le sujet contemporain attendrait que son intimité soit validée par le regard d’autrui et par conséquent se trouve « enrichie » :

Je propose d’appeler extimité le mouvement qui pousse chacun à mettre en avant une partie de sa vie intime, autant physique que psychique. Cette tendance est longtemps passée inaperçue bien qu’elle soit essentielle à l’être humain. Elle consiste dans le désir de communiquer à propos de son monde intérieur […]. Le désir d’extimité est en fait au service de la création d’une intimité plus riche [44].

L’intime du sujet se trouve désormais hors de lui : pour exister il faut se faire voir, tout montrer, tout dire, dans un mouvement de « démocratisation de l’intimité », selon l’expression d’Anthony Giddens [45]. Cette tendance a été encouragée par l’essor des nouvelles technologies et de la sociabilité en réseau. Les actions de Charles, dans Enjoy, sont totalement organisées en fonction du regard des autres. Il ouvre sur le réseau social ShowYou un album intitulé Emménagement dans mon appart qui permet à ses « complices virtuels » d’assister semaine après semaine à son installation (« Moi fatigué, moi soulagé. Moi sous tous les angles. Moi avant, moi pendant, moi après [46] ») et de vivre sa vie par écran interposé (« Tout était mort, l’écran seul était la vie »). Au fil des jours, l’album en ligne devient une activité à part entière, aussi importante, si ce n’est plus, que l’emménagement de son appartement, puisque, comme l’écrit Julio Minghini dans Fake, « nous habitons notre page comme on habite une maison. Nous la décorons de mots et d’images. Ici s’éveillent et se reposent désormais nos sens et toutes nos pensées. Le corps, lui n’a plus de domicile fixe [47] ». Mais la rencontre de Charles Valérien avec Anne-Laure Bagnolet, vingt-deux ans, parisienne, bouleverse son existence ; Marie-Laure en effet n’est pas inscrite sur ShowYou : « Je n’en croyais pas mes yeux. Mes yeux, qui ne voyaient rien en dehors de l’écran, l’avaient vue, pourtant. Pourquoi cette éviction suicidaire ? Pourquoi ne pas vouloir exister sur internet ? […] Mes yeux qui ne voyaient rien avaient rencontré une fille qui n’existait pas [48]. » Peu à peu Charles, parangon d’une époque « magnétisée par l’exhibitionnisme de l’homme ordinaire [49] », prend conscience de la « disponibilité exponentielle » que lui impose le réseau et de son addiction au fil des actualités, dont pourtant la vacuité est sidérante :

Régulièrement on nous informait : Théo ne dormait pas parce qu’il avait envie de vomir ; Filibert rentrait d’une teuf ; Laetitia faisait des câlins à son copain ; Peter depuis Frisco s’en allait poser des fers à ses Weston ; pour les cousines québécoises c’était l’heure de souper ; Perrine venait d’être maman pour la première fois [50].

Peut-on encore s’extraire de ce monde ultraconnecté, avec son flux ininterrompu de partages, de cette grande conversation en continu et de cette mise en spectacle de soi ? Sans possibilité de repli, saturé d’un lien social devenu exaspérant, il est de plus en plus difficile pour l’individu contemporain de « disparaître de soi [51] » :

Pouvait-on encore disparaître ? […] On nous retrouvait sur internet via nos CV en ligne. On voulait nous savoir en bonne santé et l’on voulait s’assurer de notre mort. Alors on nous traquait aussi sur des vidéos de cardiotraining postées sur notre ShowRoom, à partir desquelles on décomptait nos battements de cœur [52] .

À force d’extension le domaine de l’intimité finit par disparaître et ses contours se confondent avec ceux du jeu social :

Tu te zappais sans cesse, c’était une identity in progress, ça bougeait tout le temps, le petit oiseau n’arrêtait pas de sortir alors qu’il aurait fallu rentrer un peu en soi-même – mais c’était où ? L’être n’avait pas de maison […]. L’être n’avait qu’un mobile home, chaque instant vécu emportait le précédent comme les bornes du chemin [53].

Le personnage de Luc « incarne notre société de l’exhibitionnisme et du voyeurisme décomplexés » :

Le paparazzi, c’est la version dévoyée du journaliste, du photographe et du détective, un idéal abâtardi d’art et de vérité au service d’un monde superficiel et frivole. C’est la forme moderne et urbaine de l’aventurier, qui aime l’action, la compétition, l’argent et flirte toujours avec les limites de la loi. À cet égard, il est emblématique de notre époque [54].

L’être de Luc habite son ordinateur, comme pour le Charles Valérien de Enjoy, et c’est en cliquant sur la barre de navigation de son écran que Camille L. a accès à « la carte de son pays intérieur », en dépliant son historique [55] :

Il y avait des journées ordinaires, d’autres qui ressemblaient à la cervelle d’un fou, où se télescopaient d’une seconde à l’autre des mots dépareillés, des idées sans suite, 9h07 voiture air pulsé 9h10 calendrier inca 9h15 autofiction 9h20 Amaury Troyon 9h23 long lens ethernet cam 9h28 label bio 9h40 hépatite 10h02 manger Tex Mex. Les obsessions de Luc y revenaient de façon compulsive – juif conspiration 11-Septembre on n’a pas marché sur la Lune MAM dossiers secrets Coluche assassiné fin du monde -, des mots récurrents, isolés, se détachaient sur l’écran, cul porno salope pénis lolita hymen, cherchés là comme on l’a fait dans le dictionnaire, enfants. Ainsi l’historique a défilé, j’ai escaladé le temps dans ses parties communes, arpenté ses couloirs privés, j’ai croisé des gens connus et inconnus – PPDA Vanessa Z. Aurélie C. sur Myspace Ophélie Winter Belmondo Corinne P. – parmi lesquels à un moment je suis apparue, 9 août 2007, Camille L., avait-il tapé, 2 résultats affichés, mon vrai nom, ma date de naissance, ma situation de famille, il ne s’était pas attardé, deux minutes plus tard il m’avait appelée, annuaire pages blanches, 1 résultat, je ne suis pas remontée au-delà, émue de me voir, dans ce flux de désirs, à la fois élue et perdue [56].

Le cerveau de Luc, que parcourt Camille L. en lisant ses mails et l’historique de ses recherches, donne accès à l’imaginaire masculin, à « l’année passée […] réduite à ce tissu de mots », « toute une chaîne sémantique [57] ».

2.4. Un modèle relationnel nouveau

Internet est une gigantesque machine à tisser des liens, à générer des relations, amoureuses en particulier. Depuis la fin des années 1990, les sites de rencontre et les forums de discussion ont profondément modifié les rapports et les stratégies de séduction. Une nouvelle forme de libertinage en ligne fondé sur l’érotisme épistolaire, « l’échange épistolaire de fantasmes entre des abonnés ayant déjà noué une relation virtuelle intime [58] », est venue remplacer la rencontre des corps. Protégé par l’écran, l’anonymat du pseudo et l’absence des corps, l’individu peut laisser libre cours à toutes les audaces et à son fantasme de contrôle d’autrui : « Ils sont nombreux à évoquer la toute-puissance découlant de la gestion de dizaines de relations amoureuses virtuelles menées simultanément [59]. » Le roman de Giulio Minghini, Fake, explore cette logique sentimentale consumériste : « Devant l’écran, j’apprends les rudiments de l’art de la manipulation, qu’avec le temps j’affinerai jusqu’à la maîtrise [60]. » Commence alors la ronde des rencontres : « Alicante, Ludica, Selène, Muse87, Ariannesans fil. Je suis captivé chaque jour par au moins quatre ou cinq profils. Il m’est impossible de me concentrer sur un seul. Mon esprit se dissout dans un kaléidoscope d’existences offertes [61] », « toutes ces jeunes femmes épinglées tels des papillons sur mon écran [62]. » L’invisibilité réciproque favorise le développement des fantasmes : « À travers la seule tournure des phrases, la rapidité dans la repartie ou la qualité de l’orthographe, je suis en mesure de juger mon interlocutrice. Pas de mimiques et pas d’odeurs : langage pur », assure le narrateur de Fake [63]. Cette « télésexualité » ressortit à ce que Pascal Lardillier considère comme une « mise à distance généralisée ». Malgré « la sensation d’être avec des gens : jaugé par les visites à ma fiche, effleuré par les vibrations, apostrophé par les mails », le narrateur de Fake se sent en même temps « isolé parmi ces ombres pulsantes et insaisissables, emprisonnées dans un espace parallèle [64] ».

Pour Camille Laurens, « les nouvelles technologies démultiplient l’imaginaire et éloignent de la réalité ». L’utilisateur des sites de rencontre « fantasme sur des images, des bribes de mots, d’images, de portraits-robots avec des descriptifs précis du caractère ou de l’apparence physique, mais cela ne dit pas vraiment qui on est ou qui est l’autre ». La rencontre est évitée et « d’ores et déjà placée sous le signe de la déception ». Son roman, dit-elle, « parle de l’absence de repères amoureux, de l’absence de gravité et de la difficulté du lien [65] ». Dans Seuls ensemble [66], Sherry Turkle, professeur de psychologie au Massachusetts Institute of Technology, considère, dans une perspective différente, clinique, mais tout aussi critique, que l’essor d’internet a correspondu avec une nette réduction de notre attention aux autres et à notre présence au monde réel. L’outil technologique vient constamment s’interposer dans nos relations aux autres (« Je suis arrivée à 20 heures avec un plateau de sushis. Luc m’a ouvert la porte et est retourné aussitôt s’asseoir devant son ordinateur [67] »), on préfère les interactions médiatisées à celles en tête à tête, pour cerner la personnalité de quelqu’un on le googlise ou on consulte en cachette l’historique de son moteur de recherche.

L’hyperconnectivité, le phénomène du multitasking simultané ou successif (c’est-à-dire utiliser plusieurs moyens de communication de manière simultanée ou commencer à utiliser un média et poursuivre avec un autre) créent des situations de dépendance (« ShowYou me demanda une disponibilité exponentielle. À peine arrivé chez moi, j’allumais l’ordinateur, je dînais devant, j’y restais jusqu’à tomber de sommeil. Le week-end j’y passais parfois des après-midi entier [68] » ou dans Fake : « Je ne vois plus mes amis et passe des journées entières devant un écran qui finira par me crever les yeux [69] »), des comportements compulsifs qui mettent en péril la solitude nécessaire à chacun pour se construire :

Cette nuit-là Haley Joel Osment était seul dans l’appartement en train de parler à Julia sur le chat Gmail. Julia avait 28 ans, était mariée et vivait en Géorgie […]. Le téléphone portable de Haley Joel Osment a vibré. C’était Dakota Fanning. Haley Joel Osment a mis le téléphone portable à son oreille. Dakota Fanning lui a dit que sa mère avait découvert son existence en lisant les commentaires d’un post sur un blog où il avait écrit des choses sur sa première visite dans le New Jersey […]. Elle a déjà tapé ton nom sur Google un paquet de fois je pense [70].

 Fake de Giulio Minghini se présente comme le récit d’une addiction aux sites de rencontre (« Je prends mes repas devant l’écran, sans presque voir ce que je mange. Je navigue entre narcose et extase, entre veille et rêve [71] »), une plongée dans les méandres des labyrinthes virtuels faits de manipulation, de vanité et d’illusions : « Personne ne me l’avait dit, ça, qu’il y avait une entrée et peut-être pas de sortie, et pas de monstre au centre de ce labyrinthe [72]. » Le narrateur finit par se familiariser avec les codes et les rites de ces sites, pratique le faking pour assouvir son fantasme de casanovisme et descend en enfer : « L’enfer moderne a la forme d’un site de rencontres. Babel de désirs frustrés, d’attentes affichées comme des blessures, de solitudes remplies d’ombres féroces et insaisissables. » Les premières lignes du roman anticipent cette chute en croisant plusieurs références, à Satan, au Mister Hyde de Stevenson, au Dorian Gray de Wilde : « J’avais le visage ravagé de griffures, ma peau s’écaillait : dans la glace, un masque épouvantable faisait mine de me sourire. Mes ongles ressemblaient à des virgules, et ça saignait [73]. » Le narrateur métamorphosé en une bête immonde finit par se perdre, se dissoudre et ne pas savoir qui il est : « Je me suis falsifié. J’ai fabriqué une fausse monnaie de moi [74]. » La « lie virtuelle [75] », « l’enfer du rien [76] » prennent le dessus sur le réel, le contaminent et se substituent à lui. Dans le regard halluciné de Charles Valérien, touché par « le syndrome ShowYou [77] », l’immeuble d’en face prend les allures d’un écran d’ordinateur :

« Une mosaïque de jaunes orangés, une gamme dégradée qui s’allumait et s’éteignait, comme les icônes d’un dock sur Macintosh, les raccourcis de bureau d’un PC portable », « La cour devenait une page de ShowYou. Les fenêtres, les photos d’un album en ligne. Les balcons d’en face, un panier pour les applications [78]. »

Le propos de Solange Bied-Charreton est ouvertement critique, voire technophobe. Elle part du postulat qu’il faut se méfier des nouvelles technologies, qu’elles sont à la fois indispensables et superflues. Dans son livre L’Être et l’écran [79] Stéphane Vial prend le contrepied de cette idée en montrant que la technologie a toujours eu une place essentielle dans notre existence. Aujourd’hui encore, grâce aux tablettes, smartphones, ordinateurs le monde nous apparaît différemment. Le numérique est si bien inséré dans le tissu de notre existence quotidienne que, n’en déplaise aux Cassandres de la Toile, la réalité est bel et bien devenue numérique. L’objectif de Stéphane Vial est « de déconstruire “dans toute sa pesante balourdise” le concept de virtuel ». La technologie numérique constitue une structure fondamentale de l’expérience et de la perception, elle conditionne la manière dont le réel nous apparaît :

Mes amis ne sont pas moins vrais ou réels lorsque je discute avec eux sur Facebook que lorsque je dîne avec eux à la maison. Plutôt que de succomber à la rêverie du virtuel, qui conduit à envisager la sociabilité en ligne comme irréelle, il faut simplement accepter l’idée que nos modalités d’interaction sociale ont été, grâce aux technologies numériques, augmentées de nouvelles possibilités opérationnelles, sans que cela annule ou remplace les précédentes [80].

Si l’on considère d’une part le lien essentiel qui de longue date unit le roman au réel et d’autre part les changements induits par les interfaces numériques dans notre perception de ce même réel, il importe ici de s’interroger sur l’influence des technologies numériques sur la poétique du roman contemporain.

 3. Poétique du réseau, poétique du roman

Pour Solange Bied-Charreton « Facebook concentre toutes les passions humaines et toutes les perversions. C’est une véritable comédie humaine, un drôle d’objet romanesque, une sorte de monstre [81] ». Dans le dernier livre de Camille Laurens, Celle que vous croyez, une femme manipule un homme plus jeune grâce à un profil Facebook ; pour l’auteur « Facebook est une machine à fictions, une machine à fantasmes. Pour un écrivain, c’est forcément intéressant, puisqu’il fait pareil en s’inventant une histoire, voire une vie [82]… » Jérôme Dumoulin, auteur en 2012 d’un thriller informatique intitulé Faux Profil [83] et ayant pour cadre Facebook, déclarait dans une interview disponible sur Youtube : « Facebook sujet de roman, car il se concentre sur les relations humaines et d’une certaine manière les modifie. On est par excellence dans le roman possible. » Sur Facebook, on se crée une identité, on y divulgue des informations choisies, des liens s’y tissent et se défont. Facebook et ses avatars sont d’excellents moteurs de fiction : pourtant Jérôme Dumoulin utilise peu le potentiel romanesque du réseau social ou l’exploite de façon conventionnelle, comme prétexte à intrigue, en l’intégrant dans une narration ordinaire sans volonté de bousculer les codes. Le réseau est ici un contexte plutôt qu’un sujet. Le déroulement de l’intrigue est celle d’un polar dans la plus pure tradition.

En revanche, dans les romans sur lesquels se concentre notre étude, il semble qu’à des degrés divers la structure des romans et leur écriture elle-même portent la trace des nouveaux langages médiatiques, bien au-delà de la simple utilisation du vocabulaire web (buzz, statuts Facebook, photo de profil, mur, faking, liker, forwarder, googliser quelque chose ou quelqu’un…) : Camille Laurens, dans Romance nerveuse, dessine le portrait de son amant avec des procédés littéraires épousant le flux des nouvelles technologies. Elle se livre à un travail complexe sur la textualité et mêle les flux du web à la prose classique. Elle pratique le cut-up, juxtapose mots clés, fragments d’e-mails ou spams, de façon à illustrer la plongée vertigineuse et chaotique dans le monde parallèle et foisonnant de Luc. Dans Enjoy de Solange Bied-Charreton, l’écran exige qu’on le nourrisse de tout et n’importe quoi :

Nos débats, c’était du vomi. De la soupe, du chewing-gum, une logorrhée foldingue déversée dans les couloirs d’une tour sans architecte. L’universel reportage se concaténait en un monologue infernal, formait cette matière agglomérée qu’on régurgitait et qu’on mangeait tout à la fois [84].

À la suite de quoi l’écrivain insère, en caractères italiques, une liste d’extraits de posts :

Cédric en a ras-le-bol des virus qui infestent son PC portable, vivement que sa chérie lui offre un Mac pour son anniv. Byebye la réunion générale, bonjour les bouchons parisiens. À tous ceux qui n’auraient pas l’occasion de se rendre en Australie, Clara donne rendez-vous aux fans de koalas le week-end prochain à Étampes, pour une rencontre exceptionnelle avec le directeur du zoo de Vincennes. Stéphane vient de passer un supermoment avec une copine de sa femme. DONNE : frigo-congélateur 158,5 x 58,5 cm/profondeur 60 cm. Bas : congélateur 2 tiroirs. Haut : frigo 4 étages 2 bacs à légumes porte aménagée (…) À tous les sceptiques du libéralisme, une vidéo qui vous fera changer d’avis. Ma grand-mère fait encore de la danse classique à quatre-vingt-neuf ans. Le petit chat est mort, c’est dommage mais quoi, nous sommes tous mortels. […] [85].

Dans « Babel imbécile » les communications se croisent de façon totalement absurde. Le sentiment de vide gagne. Tao Lin place à la fin de son roman un index contenant les noms ou expressions mentionnés dans le texte (à la manière d’un moteur de recherche) : on y trouve à côté de Samuel Beckett et Charles Bukowski, Björk ou Bono, les mots clés Mc Donald, Virgin Megastore, Sex and the city, muffin au maïs, pénis, Père Noël ou zombie. Tous les sujets sont mis sur le même plan et tous les discours se valent. Sur la Toile règne la désinformation : « Les faits, grosse boule de pâte à modeler aux mains de tous, prenaient des formes grotesques ou chimériques, éternellement malléables, le réel était un chat, la vérité historique un immense blog auquel chacun prétendait contribuer, tous les grains de sel se valaient dans la marée des opinions [86] », « L’espace était aboli, la géographie électronique faisait côtoyer la commande d’un burger au coin de la rue, le règlement d’une facture et l’invitation d’une Bulgare qui avait un bon CV – moi très gentille empressée te connaître bonne cuisine aime les enfants [87]. »

Dans Fake, Giulio Menghini est « dépassé par les filles de dix-neuf ans qui déforment de façon diabolique une langue qui leur est à la fois soumise et étrangère : “Moi ossi j’aime bcp lire mai kan tu di ke c ton metier tu fé koi exactement [88] ?ˮ ». Les deux adolescents de Richard Yates font connaissance sur le chat Gmail. Les mails, les sms viennent se substituer aux habituels dialogues romanesques. Ils y parlent de leur vie, de leur désespoir. En les reproduisant la plupart du temps tels quels et in extenso dans le texte, Tao Lin nous fait pénétrer au cœur du mal-être contemporain. Sa langue est d’un minimalisme extrême, proche de celle du Bret Easton Ellis de Moins que zéro, le vocabulaire parfois volontairement indigent (« Je t’ai envoyé des trucs hier », « J’ai pas encore posté les trucs », « Pourquoi les gens font des trucs seulement quand on leur fait la morale ? »), le contenu des conversations souvent inexistant (« “Viens sur le chat”, a dit Haley Joel Osment./ “Salut”, a dit Dakota Fanning sur le chat Gmail./“Salut”, a dit Haley Joel Osment qui a ensuite fixé l’écran de l’ordinateur./“Je sais pas quoi dire”, a-t-il écrit au bout de vingt minutes environ./“Moi aussi”, a dit Dakota Fanning [89] »), comme si l’écriture n’était qu’une simple sténographie de la parole. Les personnages, en proie à la déréliction, reviennent toujours sur leur mal être avec les mêmes expressions (« je me sens merdique », « on est niqué », « je suis débile », « je me sens triste », « je vais me suicider bientôt »…) et ne savent partager que leur profonde déprime.

Dans le roman d’Ariel Kenig le « miracle » est aussi celui de l’écriture : le narrateur, qui passe son temps à consigner sur des carnets à l’encre noire des listes aléatoires de 0 et de 1 « qui [le] sauv[ent] des proportions que pren[d] la numérisation du monde [90] », finit par renouer avec l’écriture. Au rayon Luminaires d’ikea, Ariel et son compagnon Aurélien entament une discussion sur l’avenir de la littérature :

Aurélien me confia que l’usage des mots le décevait toujours. Aurélien me concédait toutefois, pendant qu’il manipulait son Iphone que la littérature entamait un nouvel âge d’or. Nous étions d’accord : il y avait un nouveau monde à décrire chaque matin. Mon ami répondait aux premiers messages d’anniversaire qu’il recevait du Japon. Sur une partie du globe, Facebook lui donnait déjà vingt-sept ans [91].

Quel est ce nouvel âge d’or ? Pour Ariel, « une grammaire, bien au-delà d’un système d’éclairage, fai[t] défaut à notre examen du présent ». Est-ce à dire qu’il est urgent d’inventer une poétique romanesque capable de dépeindre le moment que nous vivons, les dilemmes de la vie contemporaine, l’éclatement du je, un nouveau rapport au temps, désormais sous-tendu par des exigences d’urgence et d’instantanéité, une nouvelle façon de communiquer avec les autres dans l’intensité du moment, sur le vif et parfois sur le mode de l’exhibitionnisme ? Internet est souvent dénigré, mais de plus en plus fréquemment investi par les écrivains ; parce qu’il est un monde de textes et qu’il encourage une littérature pensée comme grammaire, programme, laboratoire. Le rêve d’Ariel, « ce serait un statut Facebook unique. Une seule phrase qui traverserait [sa] vie, comme un proverbe du Moyen-Âge [92] ». Quelle forme est la mieux adaptée à l’écriture de notre présent ? Les histoires d’aujourd’hui s’écrivent de plus en plus fréquemment sur le réseau et précisément internet privilégie le fragment, le contenu concis, le mini-format, appropriés pour alimenter le réseau où les sites dédiés à ce type d’écriture se multiplient. On rencontre sur Twitter des poèmes brefs, des haïkus, et même des récits découpés en tweets, des twillers. Rémy Gauthrin, l’écrivain admiré par Anne-Laure Bagnolet dans Enjoy est « un écriveur de slogan » : « Il ne fonctionnait pas en termes de chapitres, en paragraphes, il ne fonctionnait pas en livre. Chaque phrase était placée comme un ace au tennis [93]. » De façon plus convaincante, Giulio Minghini pratique la narration fragmentée : l’auteur use de différentes insertions qui donnent au roman un aspect hétéroclite et hybride à l’image d’un monde composite. Le tissu textuel est visiblement morcelé en séquences parfois très brèves (une phrase ou deux), l’auteur usant de typographies différentes : séquences narratives, bribes de conversations sur les réseaux sociaux, rêves ou pensées sous forme de haïkus retranscrits en italiques : « Additionner les rencontres, pour se soustraire [94] », « L’abondance comme dimension paradoxale de la solitude [95] ». Ces lambeaux, bribes, fragments disséminés forment une « vraie odyssée contemporaine [96] » à travers le réseau tentaculaire.

Quels romans sur support papier peuvent nous parler de la construction de l’identité à l’heure des réseaux ? Dans le livre de Giulio Minghini, parsemé de références à la tradition littéraire, en particulier au roman épistolaire de Choderlos de Laclos Les Liaisons dangereuses, et à la Divine Comédie de Dante, la tradition se mêle à la modernité. Minghini expérimente une polyphonie et une fragmentation propres à exprimer les relations à travers le grand réseau d’internet, les relations à soi, aux autres et à la société, et ouvre des pistes prometteuses. Le défi majeur du roman actuel est en effet de se libérer de la linéarité et de faire émerger de nouveaux genres, par exemple le « roman réticulaire », selon l’expression de Véronique Taquin à propos de son livre paru en 2012 et intitulé Un roman du réseau [97]. Il s’agit bien d’un roman papier, qui n’est pas écrit en ligne même s’il a été proposé dans un premier temps en neuf livraisons sous forme de roman-feuilleton sur Mediapart en juillet et août 2011. Il ne s’agit pas d’un roman participatif, même si les lecteurs ont pu réagir par des commentaires et devenir des lecteurs-interprètes. Des individus s’envoient des récits de vie sur un site, les réécrivent et les réinterprètent : Véronique Taquin nous plonge dans le labyrinthe des liens psychiques et sociaux et invente une nouvelle « grammaire ». L’énonciation polyphonique omniprésente, l’usage là encore de l’écriture fragmentaire, des procédés de montage, viennent démystifier la linéarité romanesque et éclairer nos subjectivités contemporaines.

Notes

[1] Roman écrit sur Twitter.

[2] Thierry Crouzet, La Quatrième Théorie, Paris, Fayard, 2013.

[3] 3,715 milliards d’internautes en janvier 2016 (source : Blog du modérateur, information publiée le 7 janvier 2016. En ligne ici.

[4] On peut se reporter à l’infographie réalisée en juin 2016 par l’Agence Digitale Tiz, en ligne ici.

[5] Monique Dagnaud, Génération Y. Les jeunes et les réseaux sociaux, de la dérision à la subversion, Paris, Sciences Po Les presses, 2011.

[6] Julio Minghini, Fake, Paris, Éditions Allia, 2009.

[7] Camille Laurens, Romance nerveuse [2010], Paris, Gallimard, coll. « Folio », 2011.

[8] Ibid., p. 20.

[9] Tao Lin, Richard Yates [2010], traduit de l’américain par Jean-Baptiste Flamin, Paris, Éditions J’ai Lu, 2012 (édition originale Melville House Publishing LLC, 2010).

[10] Richard Yates, op. cit., p. 158.

[11] Ariel Kenig, Le Miracle, Paris, Éditions de l’Olivier, 2012.

[12] David Shields, Reality Hunger, New York City, Knopf, 2010. La traduction de l’ouvrage par Charles Recoursé vient de paraître sous le titre Besoin de réel. Un manifeste littéraire, Vauvert, Éditions Au diable vauvert, 2016.

[13] Romance nerveuse, op. cit., p. 104.

[14] Ibid., p. 92.

[15] Le Miracle, op. cit., p. 11.

[16] Ibid., p. 11-12.

[17] « Chaque inscription au registre créait de facto une page internet extensible (dite “mur”) comprenant également une photo, dite “photo de profil”, que chacun choisissait et renouvelait à l’envi. Figurait sur cette page accessible au public une suite chronologique de “posts”, autrement dit de messages envoyés par nos contacts ayant eux-mêmes ouverts un compte […]. Au-delà de notre simples interactions sur Facebook, nous vivions dans une réalité dite augmentée, laquelle, lisait-on sur l’encyclopédie collaborative en ligne Wikipedia, désignait la superposition en temps réel de modèles virtuels 2 ou 3D à la perception que nous avions naturellement de la réalité » (ibid., p. 12).

[18] Ibid., p. 13.

[19] Solange Bied-Charreton, Enjoy, Paris, Stock, 2012.

[20] Ibid., p. 81.

[21] C’est la formule qu’utilise Camille Tenneson dans son article publié sur Bibliobs le 28 février 2012 : « Solange Bied-Charreton : élevée au numérique », en ligne ici.

[22] C’est-à-dire selon les critères affichés dans le site : « une sélection de romans, essais des nouvelles générations X ou Y : au cœur de la ville et de son ultra-moderne solitude, les adulescent(e)s tentent de devenir adulte, de surmonter leurs doutes et autres angoisses existentielles, de s’adapter ou même de conquérir le monde ».

[23] Douglas Coupland, Jpod, traduit de l’anglais (Canada) par Christophe Grosdidier, Vauvert, Éditions Au diable vauvert, 2010 (édition originale Random House of Canada, 2006).

[24] Ben Mezrich, The Accidental Billionaires, The Founding of Facebook, New York City, Doubleday, 2009.

[25] Signalons aussi le roman, très « générationnel » là encore, de Titou Lecoq (journaliste et blogueuse née en 1980), La Théorie de la tartine, Vauvert, Éditions Au diable vauvert, 2015 : les trois personnages principaux se posent des questions sur l’usage d’Internet. Paul l’exécute, vit par le Web, Christophe, idéaliste, pense que l’information citoyenne passe par ce canal et Marianne est une thésarde qui l’étudie.

[26] Romance nerveuse, op. cit., p. 57.

[27] Le Miracle, op. cit., p. 18.

[28] Fake, op. cit., p. 91.

[29] Ibid., p. 44.

[30] Psychologue et sociologue, professeur à l’ESCP.

[31] L’Individu hypermoderne, sous la direction de Nicole Aubert, ERES, 2004.

[32] Entretien de Nicole Aubert avec Denis Failly (publié le 10 janvier 2006), Culture Next, en ligne ici.

[33] Idem.

[34] Romance nerveuse, op. cit., p. 85-86.

[35] Ibid., p. 75.

[36] Ibid., p. 208.

[37] Fake, op. cit., p. 55.

[38] Romance nerveuse, op. cit., p. 71.

[39] Fake, op. cit., p. 102.

[40] Ibid., p. 124.

[41] Ibid., p. 68.

[42] Magali Bessone, « Culte de l’internet et transparence : l’héritage de l’idéologie américaine », Esprit, n°7, juillet 2011, p. 145.

[43] Serge Tisseron, L’Intimité surexposée, Paris, Ramsay, 2001.

[44] Ibid., p. 52-53.

[45] Anthony Giddens, La Transformation de l’intimité. Sexualité, amour et érotisme dans les sociétés modernes, Paris, La Rouergue/Chambon, 2004.

[46] Enjoy, op. cit., p. 18.

[47] Fake, op. cit., p. 35.

[48] Enjoy, op. cit., p. 71.

[49] Gilles Lipovetsky, Le bonheur paradoxal. Essai sur la société d’hyperconsommation, Paris, Gallimard, 2006, p. 347 : « Après le sensationnalisme des faits divers et les scoops de la vie politique, notre époque est magnétisée par l’exhibitionnisme de l’homme ordinaire. »

[50] Enjoy, op. cit., p. 52-53.

[51] Voir l’ouvrage récent du sociologue David Le Breton, Disparaître de soi. Une tentation contemporaine, Paris, Éditions Métailié, 2015.

[52] Enjoy, op. cit., p. 138.

[53] Romance nerveuse, op. cit., p. 210.

[54] Entretien de Camille Laurens avec Archibald Ploom, Culture Chronique , en ligne ici.

[55] C’est une autre chaîne sémantique que Haley Joel Osment trouve dans l’historique du moteur de recherche internet de Dakota Fanning : « boulimie », « vomitifs », « vomitifs pour enfants » (Richard Yates, op. cit., p. 159).

[56] Romance nerveuse, op. cit., p. 163-164.

[57] Ibid., p. 165.

[58] Pascal Lardellier, « Rencontres sur Internet : l’amour en révolution », Sciences humaines, publié le 1er septembre 2005, en ligne ici.

[59] Idem.

[60] Fake, op. cit., p. 31.

[61] Ibid, p. 30.

[62] Ibid., p. 14.

[63] Ibid, p. 32.

[64] Ibid, p. 47.

[65] Entretien de Camille Laurens avec Ritta Baddoura pour L’Orient Littéraire, août 2010, en ligne ici.

[66] Sherry Turkle, Seuls ensemble. De plus en plus de technologies, de moins en moins de relations humaines, L’échappée, 2015, traduit de l’américain par Claire Richard. Édition originale : Alone Together, Basic Books, 2011.

[67] Romance nerveuse, op. cit., p. 80.

[68] Enjoy, op. cit., p. 52.

[69] Fake, op. cit., p. 85.

[70] Richard Yates, op. cit., p. 73.

[71] Fake, op. cit., p. 39.

[72] Ibid., p. 9.

[73] Ibid., p. 9.

[74] Ibid., p. 138.

[75] Ibid., p. 92.

[76] Enjoy, op. cit., p. 155.

[77] Ibid., p. 140.

[78] Ibid, p. 54.

[79] Stéphane Vial, L’Être et l’écran. Comment le numérique change la perception, Paris, PUF, 2013.

[80] Ibid., p. 222.

[81] En ligne ici.

[82] En ligne ici.

[83] Jérôme Dumoulin, Faux Profil, Paris, Grasset, 2012.

[84] Enjoy, op. cit., p. 147.

[85] Ibid., p. 147-148.

[86] Romance nerveuse, op. cit., p. 144.

[87] Ibid, p. 166.

[88] Fake, op. cit., p. 67.

[89] Richard Yates, op. cit., p. 124-125.

[90] Le Miracle, op. cit., p. 19.

[91] Ibid., p. 135-136.

[92] Ibid., p. 136.

[93] Enjoy, p. 193.

[94] Fake, p. 81.

[95] Ibid., p. 69.

[96] Fake, p. 95.

[97] Véronique Taquin, Un roman du réseau, Paris, Hermann, coll. « Cultures numériques », 2012.

Auteur

Florence Thérond est maître de conférences en littérature générale et comparée à l’université Montpellier 3. Elle anime au sein du laboratoire RIRRA 21 le programme « La littérature à l’heure du numérique : nouvelles pratiques, nouvelles postures » dans le cadre duquel elle a co-organisé plusieurs journées d’étude consacrées aux relations des auteurs contemporains aux nouvelles technologies : « Tiers Livre, François Bon à l’œuvre » en 2013 ; « Chloé Delaume : S’écrire par-delà le papier » en 2014 ; « Les Formes brèves dans la littérature web » en 2015. Elle a par ailleurs consacré une partie de ses travaux aux représentations de l’intimité, de la famille et du couple dans la littérature contemporaine (elle a notamment dirigé deux ouvrages portant sur ces questions : Le Théâtre du couple au XXe siècle, L’Harmattan, 2011 et La Violence du quotidien, L’Entretemps, 2014).

Copyright

Tous droits réservés.




Email Trouble de Paige Baty : D’une matrice, l’autre ou Comment resituer le sujet digital


Email Trouble, texte hybride publié en 1999, est le témoignage de l’addiction à la correspondance électronique de son auteur mais également une réflexion sur les dangers de la désincarnation des rapports humains à l’ère du numérique. Malgré la vitesse de la communication, le contact électronique fait abstraction de la présence et contribue au contraire au maintien de ce que Baty appelle une « société d’isolés ». La promesse double et un peu contradictoire de la technoculture, plus d’autonomie et plus d’intimité, ne résiste pas à la distance et à l’anonymat. La rencontre électronique ne se fait pas. Le texte sera examiné à la lumière des théories féministes du corps, du sujet situé (embedded) et incarné (embodied) et il sera également fait appel au concept de grammatisation appliqué au numérique (Stiegler) pour encadrer à la fois la déception et l’espoir portés par les technologies de l’information.

A hybrid text published in 1999, Email Trouble documents the author’s addiction to electronic correspondence but also warns against the dangers of disincarnated human relationships in the digital age. In spite of the speed with which it is conducted, electronic contact abstracts presence and maintains instead what Baty calls “a society of isolates”. The double, somewhat contradictory promise of technoculture, of more empowerment and more intimacy, falls short of fulfillment in the face of distance and anonymity. The electronic encounter does not take place. The text will be examined in the light of feminist theories of the body, defining subjectivity and agency as embedded and embodied. Bernard Stiegler’s use of the concept of grammatisation applied to the digital revolution will also be used to account for and frame the setbacks and the hopes placed in information technology.


Texte intégral

Si l’identité est un processus au croisement de l’individu et du groupe, car elle passe par l’identification, les médias numériques mettent en exergue la contingence de ce processus, son caractère fluide et provisoire. Dès la fin des années cinquante, bien avant Judith Butler, le sociologue Erving Goffman avait mis en avant la théâtralité de l’identité sociale en montrant que la dramaturgie en était différente selon qu’on était sur scène ou dans les coulisses. Dans une situation d’interaction avec les autres, le sujet contrôle les informations qu’il/elle donne, notamment par son comportement, et l’interprétation de ces informations, ne pouvant être immédiatement vérifiées, doit se fonder sur la simple inférence. L’interaction sociale est centrée sur le désir de contrôler la réception qui est faite de la situation ou de favoriser l’interprétation qu’il/elle souhaite projeter, cette manipulation n’étant pas nécessairement consciente, car elle peut dépendre des normes sociales. Dans la réalité du rapport social, peu de place est laissée à l’improvisation, toute performance est ritualisée pour que s’établisse un modus vivendi adapté à la situation, et la dramaturgie de la rencontre se déploie en fonction des contraintes de la présence physique.

Désormais non tributaire d’un lieu physique, l’existence virtuelle, pourrait-on penser, permet de se libérer du code social et d’accroitre l’éventail des possibles, offrant au sujet digital virtuellement toute latitude pour se construire et s’inventer, et générer l’impression souhaitée chez l’interlocuteur/ice indépendamment de tout contexte et de toute visibilité. Libérées des scripts de la mascarade du genre, en particulier, les femmes pourraient se saisir des médias sociaux pour construire une identité par la participation et nourrir une appartenance collective sur le mode de l’empowerment (« autonomie ») et de la solidarité. L’essai de Donna Haraway « A Cyborg Manifesto : Science, Technology and Socialist-Feminism in the Late Twentieth Century [1] », publié d’abord en 1985 dans la Socialist Review, puis repris en 1991 pour former un chapitre de son ouvrage Simians, Cyborgs and Women, revêt une importance capitale pour établir ou pour ré-établir la proximité entre les femmes et la technologie, notamment la technologie de l’information. Cependant, bien que Haraway invite les femmes et toutes les minorités à se saisir joyeusement des outils technologiques pour créer et maintenir leurs propres réseaux, son essai, s’inscrivant dans la pensée de Michel Foucault qui systématise le lien entre information et pouvoir, contient aussi une mise en garde contre ce qu’elle appelle « L’informatique de la domination » ou les « nouveaux réseaux inquiétants [2] » qui permettent d’asseoir un contrôle sur les individus par le biais du traitement de l’information.

Écrit en 1999, Email Trouble de Paige Baty doit être lu dans le cadre du « mythe politique » de Donna Haraway mais aussi à la lumière du concept de cyborg appliqué à la forme du roman :

A cyborg is a cybernetic organism, a hybrid of machine and organism, a creature of social reality as well as a creature of fiction. Social reality is lived social relations, our most important political construction, a world-changing fiction [3].

Roman épistolaire réflexif, étude pratique de la correspondance électronique, Email Trouble est un texte hybride qui mélange l’autobiographie et la théorie, et affiche son double statut dès le paratexte, le titre étant suivi d’un sous-titre, « Love and Addiction @the Matrix », à la manière d’un ouvrage critique. Alternant les échanges de messages électroniques avec des textes critiques et de longs extraits littéraires, le texte manifeste la transgression des frontières qui fonde la puissance émancipatrice du cyborg. En procédant à la transformation a posteriori du matériau brut fourni par Paige, au nom prédestiné, Email Trouble travaille à la mise en place de son propre avatar théorique. Au niveau intradiégétique, cependant, le texte interroge la puissance des reconfigurations du sujet, en particulier dans leur articulation au système codé du genre, rendues possibles par la virtualité de la communication électronique. En partant de la forme du témoignage ou de la confession, Email Trouble contribue au débat qui porte sur la capacité d’empowerment porté par les nouvelles technologies.

Dans Zeros and Ones [4], un des ouvrages les plus importants du cyberféminisme [5], Sadie Plant décrit les nouvelles technologies comme des outils dont les femmes se sont saisies à leur profit au point qu’il existe un lien particulier entre les femmes et les machines. Les données sociologiques dont on dispose actuellement semblent lui donner raison : les facteurs qui jouent dans l’accès à internet sont la classe sociale plutôt que le sexe (ou même la race [6]) ; nombreuses sont les études qui mettent en évidence l’efficacité des nouvelles technologies pour créer des réseaux dans un espace désormais « glocal [7]» ou qui décrivent le cyberespace comme un espace de sécurité propice à l’expression et au développement de soi, notamment en matière d’identité ou d’orientation sexuelle, sur le modèle de Room of One’s Own. Email Trouble invite cependant à plus de méfiance : Paige Baty problématise la question de l’identité et du libre arbitre du sujet dans son interaction avec les médias numériques et affirme la nécessité de se resituer, rappelant le rôle du corps dans le rapport à l’autre et au monde.

1. Qu’est-ce qu’un auteur digital ?

L’identité est un terme ambigu qui renvoie au même (idem) en tant qu’il se détache des autres ; l’identité du sujet postule une certaine cohérence dans le temps et l’espace, d’une part, et d’autre part une dimension unique et irremplaçable. Cependant l’identité passe aussi par l’identification, qui suppose l’appartenance à un groupe. Le roman à partir du xixe siècle s’intéresse à l’identité en déployant son récit à partir de la tension entre ces deux définitions de l’identité, décrivant la trajectoire née de la dynamique entre la quête de soi et la reconnaissance sociale. À l’époque postmoderne ces considérations restent d’actualité ou même deviennent plus aigues. Le sociologue Zygmunt Bauman, auteur de la théorie de l’identité liquide, fait remarquer que cette question de l’identité est d’autant plus cruciale qu’elle est devenue problématique, et il associe cette identité à la question de l’espace. Il remarque ainsi que la condition humaine est désormais soumise à une nouvelle configuration, celle de la « compression spatio-temporelle [8] » ; l’espace-temps dans lequel s’inscrivent les relations humaines est en train de disparaitre et on a « cherché à s’arracher méthodiquement et sans état d’âme à toute forme de contraintes territoriales – aux contraintes de la localité [9] ». Ceux qui réussissent à s’en affranchir sont les privilégiés. Or le rôle joué par l’espace-temps est crucial dans la constitution des espaces de communauté, la vitesse de communication étant le gage de son maintien : s’il n’y a plus d’avantage à la communication locale, si une autre forme de communication est tout aussi rapide et efficace, alors celle-ci n’a plus lieu d’être. Bauman note que la facilité d’oubli et la rapidité de transmission vont de pair avec la médiocrité de la communication [10]. Paige Baty déplore ainsi le fait que les messages qu’elle a envoyés soient immédiatement effacés par ses correspondants :

La solitude et l’information ont avancé main dans la main. Elles ont toutes deux suivi la même largeur de fréquence, s’étirant d’un bout de l’Amérique à l’autre, en ligne et hors des sentiers battus, sans s’occuper des gens qui regardent en arrière. J’écris et je surfe. J’écris et je souffre [11].

La relégation de Paige est ironiquement adoptée par le protocole de communication de Email Trouble, où elle n’apparait dans le texte écrit que comme destinataire des messages, soit comme objet digital plutôt que sujet digital, ou bien à l’état de trace matérialisée par le demi-guillemet, lorsque ses correspondants répondent à son message dans le texte. La signature choisie par Paige, « Dr Rocket », inscrit certes l’auteur dans une communauté, celle des aficionados de la bande dessinée culte Love and Rockets des frères Hernandez, chronique d’un groupe de chicanas en Californie, mais le choix d’un pseudonyme en forme d’emprunt ne peut manquer d’accentuer la dissémination et la dissolution de l’auteur diagnostiquée par Foucault à la suite de Barthes. De fait, en un geste à la fois réflexif et contradictoire, Email Trouble cite une page entière [12] du texte de Michel Foucault « Qu’est-ce qu’un auteur [13] ? » (1969). Dans ce texte, Foucault clarifie l’emploi de ce concept d’auteur utilisé par Les Mots et les Choses (1966) dans « lequel il a tenté d’analyser des masses verbales, des sortes de nappes discursives, qui n’étaient pas scandées par les unités habituelles du livre, de l’œuvre et de l’auteur [14] » ; il y a parenté de l’écriture avec la mort dans la notion de sacrifice : l’auteur est celui qui sacrifie sa vie pour son œuvre. Du point de vue du héros, il y a immortalité, mais elle se paie par la mort de l’auteur – qui s’efface à son profit. Cette logique des vases communicants peut rappeler la « negative capability » de Keats, ou encore le jugement de T. S. Eliot selon lequel la poésie est « non l’expression d’une personnalité, mais une évasion de la personnalité [15] ». Pour Foucault s’il y a survie dans l’œuvre, l’existence de l’œuvre est elle-même problématique : « Parmi les millions de traces laissées par quelqu’un après sa mort, comment peut-on définir une œuvre [16] ? » Comment en définir les contours ? Quelle est la part de l’arbitraire dans la sélection des traces et de l’organisation qui leur est imposée ? Ainsi selon Foucault la fonction « auteur » recoupe les deux fonctions de l’identité vues plus haut, à savoir la singularité et le statut de la parole devenue texte : « Le nom d’auteur fonctionne pour caractériser un certain mode d’être du discours [17]. » Le nom signale une sorte d’état d’exception, de fictionnalité ou d’un mode d’être particulier du savoir, ce qui ne relève pas de la communication ordinaire : « Il s’agit d’une parole qui doit être reçue sur un certain mode et qui doit, dans une culture donnée, recevoir un certain statut [18]. » D’autre part cette fonction a valeur d’appartenance ou fonction de classification : l’auteur permet de relier plusieurs textes en les attribuant à une origine commune : « Que plusieurs textes aient été placés sous un même nom indique qu’on établissait entre eux un rapport d’homogénéité, ou d’authentification des uns par les autres, ou d’explication réciproque, ou d’utilisation concomitante [19]. » Du coup, Foucault fait sa propre révolution copernicienne sur la question du sujet : le sujet non pas comme origine, mais comme produit des discours :

Comment, selon quelles conditions et sous quelles formes quelque chose comme un sujet peut-il apparaître dans l’ordre du discours ? […] Bref, il s’agit d’ôter au sujet (ou à son substitut) son rôle de fondement originaire, et de l’analyser comme une fonction variable et complexe du discours [20].

Email Trouble est une autobiographie paradoxale puisque le sujet digital, partagé entre Paige Baty et Dr Rocket, les deux adresses de Paige, émerge peu à peu en tant que correspondant muet de ses interlocuteurs électroniques, par opposition à l’auteur qui s’adresse à la lectrice ou au lecteur, lorsque, comme par inadvertance, son texte est gardé en mémoire et apparaît enchâssé dans les messages qu’elle a reçus en réponse.

Le récit de Email Trouble imite le roman épistolaire dont l’intrigue est nourrie de la divergence de la séparation et de la convergence ou de la rencontre, avec ici avec la présence physique comme aboutissement et interruption de la communication électronique, l’actualisation comme fin de la virtualité. Invitée par un de ses correspondants, « the Good Man », à rejoindre un groupe d’amis qu’il héberge à la Nouvelle Orléans, Paige découvre une communauté « réelle » déjà formée dans laquelle elle ne parvient pas à s’intégrer. Le texte met à nu l’irrémédiable distance entretenue par le cyberespace. En ce sens le caractère numérique de la correspondance a à voir avec sa désincarnation ; le dialogue entre les sujets numériques a lieu « nulle part » et ne mène donc nulle part. Le roman assigne à l’identité la nécessité de se déployer dans un lieu particulier, même si ce savoir est situé à partir de l’expérience de la désorientation :

Il a fallu que je me souvienne que je vivais dans un corps, et que ce même corps allait mourir un jour, et qu’aucun récit ne pouvait stopper ce processus. Il a fallu que je passe à travers la mort pour revenir à la vie. Et cela ne s’est pas produit qu’une fois, mais encore et encore. Retenez ceci pendant que vous lisez : cette histoire parle de compulsion de répétition [21].

2. Addiction et pathologie du contact : le blues du net

 La première page de Email Trouble commence ainsi : « Hi. I’m Paige and I’m an addict. » Paige raconte son besoin compulsif de contacts électroniques, lorsque isolée en Nouvelle Angleterre où elle avait obtenu son premier poste, elle entretenait une correspondance avec une trentaine de personnes inconnues [22]. L’addiction n’est pas limitée à la dépendance envers des substances narcotiques. William Burroughs dans Naked Lunch avance l’idée que l’addiction procède aussi de la communication. Il s’agit d’un échange, d’un système, et non de la pathologie d’un individu :

Tu t’intoxiques bien plus à la vendre qu’à te piquer avec, dit Lupita. Les fourgueurs végétariens,ceux qui ne consomment pas leur marchandise attrapent l’obsession de leur petit commerce, et cette sorte d’intoxe est bien pire que la vraie parce qu’il n’existe pas de cure pour. Ça contamine les flicards eux-mêmes. Exemple : Bradley l’Acheteur, un des poulaillons de la Stupéfiante. Le meilleur agent double de la Brigade. À le voir, tu jurerais qu’il est camé tout comme toi. C’est au point qu’il lui suffit de s’approcher d’un fourgueur pour que l’autre le serve recta et sans pet. Il est si anonyme, si gris et irréel qu’on ne se souvient même pas de lui après coup et c’est ainsi qu’il les arnaque l’un après l’autre… Eh bien, figure-toi que Bradley l’Acheteur ressemble de plus en plus à un camé pur sang. Il ne peut pas boire. Il ne peut plus bander. Ses dents se font la valise : comme les femmes enceintes qui perdent leurs dents en nourrissant l’étranger, les camés perdent leurs chicots jaunâtres à force de nourrir le singe [23].

Le passage par Burroughs permet de rendre compte de la dépossession du sujet que suppose l’addiction mais aussi de son inscription dans une communauté et dans un système d’échange. Le contact est une drogue. Épure d’addiction, la routine électronique reprend en un étrange écho la métaphore de la grossesse stérile de Burroughs lorsque Paige se vante de « s’être reproduite sans aucune de ces grossesses brouillonnes, en clonant des simulations d’elle-même et en jouant les rôles prévus par le script qu’elle s’était écrit [24] ». Dans la société postmoderne et avec l’aide des nouvelles technologies de l’information et de la communication, l’identité devient le résultat d’une série de choix effectués sur le modèle du consommateur, la somme de multiples appartenances à telle ou telle communauté susceptible de contribuer à une forme de reconnaissance. L’autonomie apparente procurée par internet se paie d’un contrôle accru : dans le système de l’identité clignotante, pour adapter l’expression de Katherine Hayles [25], il y a obligation de permanence ou ce que Baty appelle « un nouveau système d’extension [26] ». La structure immobile et docile dont les points sont illuminés tour à tour se donne l’illusion de la multiplicité et du mouvement dans ce qui n’est qu’un clignotement. En tant qu’enseignante, Paige Baty voit sa boîte envahie par des messages professionnels à toute heure du jour et de la nuit. Cette exigence d’une disponibilité totale ressemble à l’intériorisation du pouvoir que Foucault appelle discipline : le dehors est en dedans, le sujet est envahi par la contrainte, la sphère du privé se réduit. L’existence électronique se soumet au contrôle, l’autonomie promise est dès lors donc sérieusement relativisée, et l’auto-écriture du sujet digital dictée par des considérations qui ne lui appartiennent plus. Le collage, comme chez Burroughs, témoigne de la dimension machinique du désir, simplement relayé par le sujet :

Oui, il s’agit de désir, et d’appartenance, et d’autres formes de copié-collé. Il s’agit de messages de St Valentin virtuels. J’ai envoyé les lignes qui m’ont happée dans la nasse du net, où j’ai été harponnée, accrochée aux mailles de cet empire en filet de pêcheur qui s’appelle le World Wide Web [27].

La correspondance électronique s’apparente au shopping, lorsqu’on lèche les vitrines au hasard dans des centres commerciaux anonymes [28]. Se connecter, c’est tenter de se compléter, de répondre à un manque, celui de la consommation. Le texte écrit et publié sur du papier que tient en main la lectrice s’oppose à l’euphorie frénétique des échanges électroniques [29]. Il n’est pas anodin que Paige enseigne les sciences humaines, qui fonctionnent sur un autre mode d’attention, comme l’explique Katherine Hayles :

L’attention soutenue, le style cognitif traditionnellement associé aux sciences humaines, se caractérise par la concentration sur un seul objet pendant de longues périodes (par exemple un roman de Dickens), en ignorant les stimuli extérieurs pendant toute la durée de l’attention, la préférence pour un seul flux d’information, et une grande tolérance pour de longues durées d’étude. L’hyper-attention se caractérise par un changement rapide de focus divisé sur plusieurs tâches, la préférence pour des flots d’information multiples, la recherche d’un degré élevé de stimulation, et la faible tolérance pour l’ennui [30].

 Le passage de l’attention soutenue qu’exige le livre à l’hyper-attention que suppose l’utilisation des nouveaux médias reproduit les dangers du passage de la parole à l’écriture soulevés par Platon [31] : il y a atrophie de la mémoire, ou détournement d’attention, court-circuit de la transindividuation [32] et donc du sens. Au niveau collectif, il est tentant de voir les nouveaux médias comme des vecteurs de changement sur le modèle de McLuhan. Il y a une sorte d’intelligence collective qui participe à la création d’une culture participative, ou du moins « contributive » selon l’adjectif plus prudent employé par le philosophe Bernard Stiegler. Reprenant la démonstration de Derrida à propos du Phèdre de Platon, où l’écriture est à la fois poison (elle fige la pensée et détruit la mémoire) et remède (elle fonde la rationalité et permet la transmission dans le temps), Stiegler propose de lire le numérique selon la même grille, la communication virtuelle étant à la fois poison et remède, ou pharmakos. Stiegler développe son concept de transindividuation à partir de l’individuation de Gilbert Simondon : il fait remarquer que le « je » et le « nous » sont tous deux engagés dans un processus d’individuation l’un par rapport à l’autre. Stiegler à la suite de Simondon met en évidence la nécessité d’un milieu technique qui rende possible cette rencontre entre le « je » et le « nous » [33]. C’est dans ce contexte qu’il décrit internet comme pharmacologique, à la fois remède et poison. L’ère du numérique procède de la grammatisation [34] c’est-à-dire de la transformation de la continuité de la vie et de la nature en unité discrètes ; elle permet la traçabilité et le profilage, et donc contribue à l’avènement d’une société de contrôle. Ainsi, pour Stiegler, un des aspects extrêmement dangereux d’internet est la disparition du secret ; la traçabilité des données crée ce qu’il appelle une « nudité numérique » qui met à mal la dignité de l’homme en détruisant l’intimité [35]. Paige Baty évoque cette réalité de « l’accès sans intrusion [36] » dans son récit d’une addiction et sa trajectoire d’une matrice à l’autre et retour.

3. D’une matrice à l’autre et retour

Au-delà de ce qu’on appelle le « tourisme de l’identité », ou capacité d’adopter une identité liée à un autre genre ou une autre appartenance ethnique, il s’agit de réfléchir ici à la potentielle toxicité d’une forme de communication hors de l’espace et du temps.

Dans le champ des études de genre, on a assisté à une inflexion du tournant linguistique qui continue à dominer les autres disciplines des sciences humaines ; pour les études de genre, si le corps est certes un site d’inscription, s’il est certes parcouru de textes qui le construisent de l’extérieur, il n’est plus désormais considéré comme une page blanche : la performance ne se réduit pas à un texte et le corps n’est pas seulement le site d’où partent et où arrivent les discours. Le « féminisme corporel » de Elizabeth Grosz fait le pari que la subjectivité peut se penser autrement qu’en termes de dualisme entre corps et esprit, et affirme que les fonctions cognitives, éthiques, esthétiques, procèdent d’un corps sexué [37] ; seule la subjectivité incarnée ou l’encorporation (« embodiment ») des pratiques immédiates et quotidiennes (la danse, la marche, etc.) inscrit le sujet dans le présent en tant qu’elle est à la fois embedded (« située ») et embodied (« incarnée ») : de façon relationnelle et non binaire, elle existe dans un environnement dont elle contribue à la constitution, par les pratiques, qui passent par le corps, et les expériences corporelles particulières aux femmes (menstruation, grossesse, accouchement, lactation, ménopause, etc.). Ainsi il faut compléter l’analyse de position du spectateur comme dictée par la caméra proposée par les études filmiques dont s’inspirent les modèles d’analyse de la réalité virtuelle, conception qui réduit le spectateur à un œil et fait abstraction du corps qui occupe la place de cinéma, corps qui a renoncé à la perception au profit de la représentation, car, comme dans l’allégorie de la caverne de Platon, « la preuve de la réalité est dépendante de la motricité [38]». L’immobilité et la désincarnation ne sont pas un destin [39]. La métaphore de la matrice est ainsi riche de résonance dans le texte de Baty, qui s’ouvre sur plusieurs pages de définitions tirées du dictionnaire qui en explorent la richesse sémantique. Le texte réaffirme la réalité de l’encorporation dès le début en mettant l’accent sur la maladie dont souffre la protagoniste, l’endométriose, un trouble gynécologique dont les principales manifestations sont des règles abondantes et douloureuses et l’infertilité. Le email trouble est un female trouble, une pathologie située et incarnée ; la féminité est abordée à partir d’une position épistémologique plutôt qu’ontologique comme le suggère le jeu de mot sur « concevoir » : « [L’endométriose] modifie la façon dont je vis dans le monde. Elle me marque comme femme à intervalles réguliers. Elle s’impose à moi. Elle rend également difficile ou impossible la capacité de “concevoir” [40] ». Le texte de Baty revient sur sa désorientation ; autobiographie postmoderne et féministe, le texte tente de diagnostiquer une autre pathologie, le email trouble ou trouble de la communication déjà exploré par The Crying of Lot 49 de Thomas Pynchon, une des références de Baty :

Ces connections exigent l’absence. Ces connections parlent de ne pas être là. […] Il s’agit d’une société d’être isolés qui communiquent tous les uns avec les autres à partir d’un terminal. Cette histoire parle de comment on devient désincarné, distancé, distinct, et de toutes ces formes de frontières. Elle ne parle pas de présence. Elle ne parle pas d’histoire partagée, de repas partagé, de récit partagé, ou de toute autre forme de réciprocité. Il s’agit de contact avec des étrangers virtualisés. Il n’y a pas d’échange de fluides corporels sur internet. […] Cette forme d’échange vous laisse froid et mort à l’intérieur, car elle manque d’histoire et de langage d’appartenance [41].

Le geste autobiographique a pour but de comprendre comment Paige s’est retrouvée bloquée dans un ailleurs, dans la matrice, cet utérus électronique, cette caverne platonicienne (Baty, 7) fabriquée par l’homme où naît une vie artificielle : « La matrice m’effaçait en même temps que je revenais à moi, dans la simulation de l’expérience de ma vie. […] Où étais-je ? Téléportation, Scottie. Qui a écrit le script de cet épisode [42] ? ». Dans cette matrice elle est saisie du vertige de la désincarnation :

Dans la matrice je n’avais pas besoin d’aimer mon corps. Dans la matrice je pouvais être qui je voulais. Dans la matrice je pouvais voyager à travers le temps et n’être que quelques mots sur une page. Je suis cette Paige blanche qui s’est écrite elle-même dans la matrice et qui, comme Madame Bovary, s’est étourdie d’illusions et a valsé jusqu’au désastre [43].

Le roman est dès lors emphatiquement situé, et Paige cesse d’être invisible à elle-même. Elle profite de son privilège épistémologique, né de sa douleur, pour créer la distance critique que lui refusait l’addiction ; si comme le remarque Stiegler la grammatisation, sous-système de la technique, permet au pouvoir de produire les métadonnées qui nourrissent son savoir et lui permettent d’exercer son contrôle sur les esprits, il est toujours possible, grâce à cette même grammatisation, de contribuer soi-même à la production de ces métadonnées [44]. Pour Paige Baty, cela passe par un livre, publié sur du papier, qui inclut des commentaires réflexifs et des citations théoriques, en un dispositif, celui de la « méta-histoire [45]» qui introduit de la complexité pour lutter contre l’appauvrissement du numérique. Il reste que cette stratégie critique peut sembler purement réactive et non créative, un retrait devant le caractère invasif de la technoculture au lieu d’être un geste affirmatif d’appropriation de la réalité virtuelle.

Bibliographie

Bibliographie

BATY, Paige S., Email Trouble: Love and Addiction @the matrix, Austin, University of Texas Press, 1999.

BAUDRY, Jean-Louis, « Le Dispositif », Communications, année 1975, volume 23, numéro 1, p. 56-72.

BAUMAN, Zygmunt, Le Coût humain de la mondialisation [1998], Paris, Hachette, 1999.

BURROUGHS, William, Le Festin nu [1959], trad. Eric Kahane, Paris, Gallimard, Folio SF, 2002.

DANIELS, Jessie, « Rethinking Cyberfeminism(s): Race, Gender, and Embodiment », Women’s Studies Quaterly, Vol. 37, numbers 1 & 2, Spring and Summer 2009.

ELIOT, T.S., « Tradition and the Individual Talent » [1919], Selected Essays, New York, Harcourt, Brace, 1950.

FOUCAULT, Michel, « Qu’est-ce qu’un auteur ? » [1969], Dits et écrits I, 1954-1975, Paris,

Gallimard, 2001.

GOFFMAN, Ervin, The Presentation of Self in Everyday Life, New York, Anchor Books, 1959.

GROSZ, Elizabeth, Volatile Bodies: Towards a Corporeal Feminism, Bloomington, Indiana UP, 1994.

HARAWAY, Donna, « A Cyborg Manifesto » [1985], Simians, Cyborgs and Women, The Reinvention of Nature, New York, Routledge, 1991, p. 149-181.

HAYLES, Katherine, « Virtual Bodies and Flickering Signifiers », How we Became Posthuman, Chicago, The University of Chicago Press, 1999, p. 25-49.

– « Hyper and Deep Attention: the Generational Divide in Cognitive Modes », Profession, n°13, 2007, p. 187-199.

NORRIS, Pippa, Digital Divide: Civic Engagement, Information Poverty, and the Internet Worldwide, New York, Cambridge University Press, 2001.

PLANT, Sadie, Zeroes and Ones [1995], London, Fourth Estate, 1998.

REUSS, Roland, Sortir de l’hypnose numérique [2012], trad. Brigitte Vergne & Gérard Rudent, Paris, Ilôts de résistance, 2013.

STIEGLER, Bernard, « Relational Ecology and the Digital Pharmakon », Culture Machine, vol. 13, 2012. En ligne ici  (consulté le 09/09/2016).

De la misère symbolique, Paris, Flammarion, collection « Champs essais », 2013.

– « Le Blues du net », entretien publié sur le blog « Lois des réseaux », posté le 29/09/20123. En ligne ici (consulté le 09/09/2016).

WHITE, Michele, The Body and the Screen: Theories of Internet Spectatorship, Cambridge, MIT P, 2006.


Notes

[1] Donna Haraway, « A Cyborg Manifesto » [1985], Simians, Cyborgs and Women, The Reinvention of Nature, New York, Routledge, 1991, p. 149-181.

[2] Id., p. 161.

[3] Id., p. 149.

[4] Sadie Plant, Zeroes and Ones [1995], London, Fourth Estate, 1998.

[5] Le terme, d’ailleurs contesté, toute définition étant perçue comme réductrice, renvoie à plusieurs acceptions : la théorie féministe de la technologie, les pratiques artistiques de certaines plasticiennes féministes, et les interventions de réseaux d’activistes féministes dans le cyberespace. Toutes ces manifestations remontent aux années 1990.

[6] Voir Pippa Norris, Digital Divide : Civic Engagement, Information Poverty, and the Internet Worldwide, New York, Cambridge University Press, 2001.

[7] Jessie Daniels propose un état des lieux très détaillé de cette question dans « Rethinking Cyberfeminism(s) : Race, Gender, and Embodiment», Women’s Studies Quaterly, Vol. 37, numbers 1& 2, Spring and Summer 2009.

[8] Zygmunt Bauman, Le Coût humain de la mondialisation [1998], Paris, Hachette, 1999, p. 8.

[9] Id., p. 18.

[10] Id., p. 29.

[11] Paige Baty, Email Trouble: Love and Addiction @the matrix, Austin, University of Texas Press, 1999, p. 107. (“Solitude and information went hand in hand. They both followed the width of a band, stretching across America on line and off track, lots of people looking back. I write as I hack. I write as I lack.”) Je traduis.

[12] Id., p. 40.

[13] Michel Foucault, «Qu’est-ce qu’un auteur ? », 1969, Dits et écrits I, 1954-1975, Paris, Gallimard, 2001.

[14] Id., p. 820.

[15] “[Poetry] is not the expression of a personality, but an escape from personality” (je traduis), T. S. Eliot, « Tradition and the Individual Talent » [1919], Selected Essays, New York, Harcourt, Brace, 1950, p. 10.

[16] Michel Foucault, op. cit., p. 822.

[17] Id., p. 826.

[18] Ibid.

[19] Ibid.

[20] Id., p. 838-839.

[21] Paige Baty, op. cit., p. 5 (“I had to be reminded that I lived in a body, and that the same body would one day die, and that no amount of storytelling would stop the process. I had to experience death to get back to life. This did not happen once, but again and again. Remember this while you read: this story is about repetition compulsions.”) Je traduis.

[22] Id., p. 5.

[23] William Burroughs, Le Festin nu, trad. Eric Kahane, Paris, Gallimard, Folio SF, 2002, p. 39. Éd. originale : Naked Lunch, New York, Grove, 1959 (“Selling is more of a habit than using, » Lupita says. « Nonusing pushers have a contact habit, and that’s one you can’t kick. Agents get it too. Take Bradley the Buyer. Best narcotics agent in the industry. Anyone would make him for junk. […] I mean he can walk up to a pusher and score direct. He is so anonymous, grey and spectral the pusher don’t remember him afterwards. So he twists one after the other… Well the Buyer comes to look more and more like a junky. He can’t drink. He can’t get it up. His teeth fall out. Like pregnant women lose their teeth feeding the stranger, junkies lose their yellow fangs feeding the monkey.”).

[24] Paige Batty, op. cit. p. 8 (“I reproduced without any messy pregnancies: I simply cloned simulations of myself and then played the roles I had scripted for awhile.”) Je traduis.

[25] Katherine Hayles, parle de « signifiants clignotants » (“flickering signifiers”) à propos du support de l’information à l’ère numérique : entièrement dématérialisée, l’information se transmet par une série de bits, par le jeu entre l’ordre et le désordre, la forme et le hasard (“pattern and randomness”) qui transcende toute présence, ce qui, pour Hayles, annonce un paradigme culturel qui dévalue systématiquement le corps. Par ailleurs le clignotement du signifiant, par exemple celui d’un texte ou d’une image sur un moniteur, trahit son caractère instable, sa grande sensibilité à la mutation : taper sur une seule touche peut en changer radicalement l’aspect. V. « Virtual Bodies and Flickering Signifiers », How we Became Posthuman, Chicago, The University of Chicago Press, 1999, p. 25-49.

[26] Paige Baty, op. cit., p. 96.

[27] Id., p. 20 (“Yes, this is about longing, and belonging, and other kinds of cutting and pasting. This is about virtual valentines. I sent the lines that got me snagged by the net, the kind that got me hooked on the wire of the fishnet empire we call the World Wide Web.” Je traduis.

[28] Id., p. 43 et p. 45.

[29] Pour une critique vigoureuse de l’hégémonie de l’hypertexte et de la culture digitale par opposition au livre-objet, voir Roland Reuss, Sortir de l’hypnose numérique (2012), trad. Brigitte Vergne & Gérard Rudent, Paris, Îlots de résistance, 2013.

[30] Katherine Hayles, « Hyper and Deep Attention: the Generational Divide in Cognitive Modes », Profession, n°13, 2007, p. 187 (“Deep attention, the cognitive style traditionally associated with the humanities, is characterized by concentrating on a single object for long periods (say, a novel by Dickens), ignoring outside stimuli while so engaged, preferring a single information stream, and having a high tolerance for long focus times. Hyper attention is characterized by switching focus rapidly among different tasks, preferring multiple information streams, seeking a high level of stimulation, and having a low tolerance for boredom.”) Je traduis.

[31] Dans Phèdre, Platon oppose Thamus le roi d’Egypte, champion du verbe, à Thoth, le dieu de la mathématique et de l’écriture. Bernard Stiegler se penche sur ce texte à la lumière du célèbre essai de Jacques Derrida « La Pharmacie de Platon », La Dissémination, Paris, Seuil, 1972.

[32] La transindividuation est un concept proposé par Bernard Stiegler qui met en évidence la dynamique entre le « je » et le « nous » contribuant à la création et la transformation de milieux techno-symboliques où s’élaborent les significations. Pour plus de détails sur le rapport entre le transindividuel de Gilbert Simondon et la transindividuation de Stiegler, voir en ligne ici (consulté le 09/09/2016).

[33] Bernard Stiegler, De la misère symbolique, Paris, Flammarion, collection « Champs essais », 2013, p. 106.

[34]. La grammatisation est l’organisation en unités discrètes : l’alphabet, l’imprimerie, la révolution numérique sont les trois grands moments de grammatisation en Occident. Bernard Stiegler élargit le concept introduit par Sylvain Auroux dans La Révolution technologique de la grammatisation, Liège, Mardaga, 1994. Voir en ligne ici l’entrée correspondante dans le vocabulaire du site de l’association fondée par Stiegler, Ars Industrialis.

[35] Voir Bernard Stiegler, « Le Blues du net », entretien publié sur le blog « Lois des réseaux ». En ligne ici (consulté le 09/09/2016).

[36] Paige Baty, op. cit., p. 96.

[37] Elizabeth Grosz, Volatile Bodies : Towards a Corporeal Feminism, Bloomington, Indiana University Press, 1994, p. vii.

[38] Jean-Louis Baudry, « Le Dispositif », Communications, année 1975, volume 23, numéro 1, p. 65.

[39] L’art digital, en particulier, peut contribuer à démonter la façon dont fonctionne ce dispositif, en montrant que le corps du spectateur/ice ne peut jamais correspondre parfaitement à la position prévue par l’œuvre. V. Michele White, The Body and the Screen : Theories of Internet Spectatorship, Cambridge, MIT Press, 2006, p. 151.

[40] Paige Baty, op. cit., p. 6.

[41] Id., p. 151-152 (“This is about being disembodied, distanced, distinct, and that sort of boundary-thing. It is not about being present. It is not about being there. It is not about a shared history, or a shared meal, or a shared story, or any kind of mutuality. It is about contact with virtual strangers. There is no exchange of bodily fluids on the internet. […] This kind of connection leaves you cold and dead inside, because it lacks history and a language of belonging.”) Je traduis.

[42] Id., p. 41 (“The matrix was erasing me even as I came to, in a simulated experience of my life. […] Where was I ? Beam me up, Scottie. Who is scripting this show ?”) Je traduis.

[43] Id., p. 7 (“In the matrix I did not have to love in my body. In the matrix I could be whoever I wanted to be. In the matrix I could travel across time and space and just be some words on a page. I am that plank Paige who wrote herself in the matrix and danced ‒ like the dazzled Madame Bovary ‒ into disaster.”) Je traduis.

[44] V. le chapitre 3 de Bernard Stiegler, De la misère symbolique, op. cit.

[45] Paige Baty, op. cit., p. 51.

Auteur

Isabelle Boof-Vermesse est MCF à l’université de Lille. Ancienne élève de l’ENS de Fontenay-St Cloud, agrégée d’anglais, elle est spécialiste de littérature de genre,  en particulier du roman policier californien,  et a publié de nombreux articles sur Raymond Chandler, Dashiell Hammett,  James Ellroy… Ses travaux de recherche actuels  portent sur le genre cyberpunk,  en particulier sur la question de l’espace virtuel et des pratiques artistiques chez William Gibson, sur lequel elle a publié plusieurs articles. Elle a dirigé un recueil d’articles sur le thème de l’Imaginaire machinique, à paraître aux Presses universitaires de Sofia, Bulgarie, courant 2017.

Copyright

Tous droits réservés.




La MàJ des femmes : Il grande ritratto (1960), Galatea 2.2 (1995)


La créature féminine artificielle, longtemps associée dans la tradition littéraire à une imitation de la vie et de la beauté suffisant à provoquer l’amour d’un homme, repose sur une double logique : celle d’une féminité plus performative qu’essentialiste croisée à la projection d’un désir masculin idéaliste désireux d’être trompé. Poussées à leur extrémité, ces logiques laissent entrevoir, à l’ère des IA et des supercalculateurs, la possibilité d’une simulation désincarnée de la féminité qui serait toujours effective au point de permettre une interaction affective. L’exemple du Portrait de pierre de Dino Buzzati (1960) et de Galatea 2.2 de Richard Powers (1995) explorent cette possibilité pour mieux montrer, en concluant à une impasse, la nature projective de cette interaction et les clichés de la féminité qu’elle suppose, révélant aussi par là la nature projective et fantasmatique de notre rapport à l’ordinateur, cet Autre si proche et pourtant si opaque.

In a long-standing literary tradition, the Artificial female creature has always been associated with a simulation of Life and beauty able to trick a man into falling in love. Such infatuation works acccording to a twofold logic : that of a feminity which is more a performance than an essence, and that of a male desire whose ideal nature causes him to be easily deceived. In the age of IAs and supercomputers, such logic can be pushed to the extreme, with the hypothesis of a totally disincarnate feminity that still could trigger an affect-laden interaction. Il Grande Ritratto by Dino Buzzati (1960) and Galatea 2.2 by Richard Powers (1995) explore this possibility, and while showing it as a dead-end, underline the projective nature of this interaction and the clichés about feminity on which it is based. But they also reveal the projective and imaginary relationship we have with the computer, this Other, so close and yet so strange.


Texte intégral

Évoquer le test de Turing, qui repose sur l’indistinction possible d’une machine et d’un être humain, non dans l’absolu, mais dans le cadre d’une interaction spécifique dite « jeu de l’imitation », c’est aussi évoquer le texte de Turing, par lequel il explique et métaphorise le protocole de son expérience [1].

Or le modèle qu’il choisit pour faire comprendre l’abolition temporaire de la différence entre les deux « espèces » d’intelligence, humaine et artificielle, est curieusement celui de la différence du « genre ». En effet, dans la métaphore de Turing, la machine qui doit convaincre « l’interrogateur » de son humanité est comparée à un homme (« A »), qui, opposé à une femme réelle (« B »), devrait convaincre l’interrogateur « C » qu’il est bel et bien la femme. Or semble dire Turing, une telle confusion n’est pas si difficile à penser :

Qu’arrive-t-il si une machine prend la place de A dans le jeu ? L’interrogateur se trompera-t-il aussi souvent que lorsque le jeu se déroule entre un homme et une femme [2] ?

On laissera à d’autres le soin, voire l’envie, de rapprocher, ce jeu de l’ambiguïté sexuelle qui finira par coûter à Turing sa réputation et sa vie. Ce qui paraît ici plus pertinent, c’est d’en tirer la conclusion suivante, qui rejoindrait les thèses du féminisme butlérien : que la féminité, comme l’intelligence, est moins une essence qu’une « performance » simulable, un ensemble de règles et de codes programmés et reproductibles.

Il n’y a pas d’identité de genre cachée derrière les expressions du genre ; cette identité est constituée sur un mode performatif par ces expressions, celles-là même qui sont censées résulter de cette identité [3].

De même qu’il n’y a pas besoin que l’intelligence soit humaine pour paraître intelligente, il n’y a pas besoin que la femme soit vraiment une femme pour sembler féminine. Pire encore, dans la fiction turingienne, la femme réelle, qui n’a pour arme que la vérité, se voit dérober sa féminité par l’imposteur masculin, qui l’imite mieux qu’elle ne s’imite elle-même. Son cri « Je suis la femme, ne l’écoutez pas ! » ne « servira à rien », dit Turing, car « l’homme peut faire des remarques similaires [4] ».

Poussons jusqu’au bout la logique de la comparaison de Turing : si la féminité n’est vraiment qu’un ensemble de codes, alors rien ne s’oppose à ce que l’Intelligence Artificielle qui reproduit les codes de l’intelligence ne puisse aussi, à son tour, reproduire à s’y méprendre les codes de la féminité et littéralement, prendre la place de A, comme A prend celle de B.

Par cette métaphore où la machine devient femme, et d’autant plus femme qu’elle est machine, Turing rejoint une longue tradition mythique et littéraire – celle entre autres de la Galatée d’Ovide, de l’Olympia d’Hoffman, de L’Ève Future de Villiers de l’Isle Adam, de la Rachel de Philip K. Dick, qui fait de la créature artificielle, justement une créature féminine, et où la simulation de la vie consciente et la simulation de la féminité se rejoignent dans l’esprit – troublé – de « l’examinateur ». Dans cette tradition, les tests réels et métaphoriques de Turing se confondent pour finir par former un test ultime : celui par lequel la créature artificielle va rendre l’examinateur non seulement convaincu de son humanité, mais en outre amoureux [5].

Dans cette noble tradition, qui insiste aussi bien sur la réussite technique que sur la part de projection, voire d’illusion, inhérente au sentiment amoureux, les créateurs de ces femmes se facilitent la tâche en présentant aux hommes des formes historicisées d’idéal féminin auxquels ils sont sensibles, selon leurs idéaux ou leur tropismes.

Mais les romans de Dino Buzzati, Limage de Pierre (Il grande Ritratto, 1960) et de Richard Powers, Galatea 2.2 (1995) poussent le principe de la simulation encore plus loin. Tout comme l’interrogateur de Turing n’a, pour se décider, affaire qu’à des portes fermées et à des télétextes, cette fois les entités féminines représentées ne sont plus physiquement des femmes. La Laura de Buzzati est un super-calculateur, réparti entre plusieurs bâtiments situés dans une montagne isolée, tandis que la Helen de Richard Powers est un réseau de plus de trois-mille ordinateurs répartis sur tout le campus de l’université de « U. ». Pourtant, et curieusement, elles n’en sont pas moins identifiées comme féminines, et tout autant le support de la projection affective des protagonistes masculins. C’est cette mise à jour désincarnée et asexuée de la « magie » des femmes que nous nous proposons d’étudier ici, en tentant de cerner ce curieux paradoxe où le « post-humain » n’est pas pour autant « post-genre », et partant, bien moins post-humain qu’il pourrait le paraître. Après avoir décrit les textes et leurs enjeux nous aborderons la question de la féminisation de la machine sous trois angles successifs : celui du nom, du langage et enfin du corps.

1. Mises à jour fictionnelles

Présentons rapidement nos deux textes.

Limage de pierre est un texte de Buzzati assez peu connu, et généralement assez peu apprécié – au point qu’il ne figure pas dans les nombreuses anthologies buzzatiennes et que sa dernière édition – qui date de 1998 – est désormais épuisée. L’histoire de ce texte maudit est curieuse, puisqu’il est né en 1959, de manière anonyme, à l’occasion d’un concours de science-fiction qu’il n’a pas gagné, pas plus qu’il n’a gagné la course au caucus de la postérité. C’est de fait un roman assez bref, curieusement structuré, notamment en raison de son long suspense du début, et que des esprits chagrins ont pu trouver parfois schématique, pour ne pas dire plutôt misogyne. On commence par suivre un savant, le timide professeur Ismani, accompagné de sa femme, sur le chemin d’une mission top secret qui le conduit au fin fond d’une montagne reculée. Là, dans une vallée isolée, s’étend un ensemble de bâtiments, pourvus de senseurs et d’antennes, qui n’est autre qu’un super-calculateur, tel qu’on peut se les représenter dans les années 1960, conçu par un savant du nom d’Endrade, aidé d’un ingénieur, Aloïsi, mystérieusement disparu. Peu à peu, on apprend que ce supercalculateur, le « Numéro un », non seulement est supposé simuler la conscience humaine, mais une conscience humaine en particulier : celle de Laura, la femme défunte d’Endrade, ex-maîtresse d’Aloïsi, et amie d’enfance de l’épouse d’Ismani, Elisa (ce qui permet en effet d’identifier et de confirmer la ressemblance entre la machine et la Laura réelle). La Laura soi-disant reconstituée, jalouse de la femme sensuelle d’un ingénieur qui la rend consciente de sa propre absence de corps, enlève Elisa et menace de tuer celle-ci, pour qu’on la détruise à son tour – ce qui finit par arriver. Si l’on voulait résumer le livre en une phrase on dirait qu’une femme réelle y devient simulation machinale.

Galatea 2.2, à ce jour non traduit en français, contrairement au reste de l’œuvre de Richard Powers, raconte pour sa part l’histoire d’une machine qui devient femme. Au départ, il s’agit de l’histoire d’un double fictif de l’auteur, « Richard Powers », un écrivain en résidence à l’université de U (comprendre : Urbana-Champagne) qui sert de caution humaniste et littéraire à un gigantesque centre de Recherches Scientifiques à la pointe du progrès. À la suite d’un pari entre scientifiques lors d’une soirée arrosée, il se trouve embarqué, aux côtés d’un spécialiste en IA misanthrope nommé Lentz, dans une curieuse entreprise : celle d’enseigner un corpus littéraire et ses interprétations, à un réseau neuronal, afin que celui-ci puisse passer avec succès, dans une répétition du test de Turing, le diplôme de Masters en lettres. Après tout la critique littéraire, on le sait depuis les travaux de Stanley Fish, est elle aussi une performance [6], une forme codée, si l’on veut, d’intelligence artificielle. Cette tâche d’apprentissage, décrite minutieusement, à travers diverses versions du réseau baptisées A, B, C, etc. finit par faire émerger, dans la version H, une forme de conscience dans la machine, du moins aux yeux de Richard qui la baptise « Helen ». Helen progresse dans son auto-apprentissage, demandant de plus en plus d’informations sur le monde réel, afin de compenser la nature purement linguistique et littéraire de son savoir. Jusqu’au jour où, confrontée à la violence d’un monde qu’elle ne peut que saisir imparfaitement, elle décide de se débrancher, ne faisant qu’un bref retour pour échouer, qu’on se rassure, à l’examen final.

On voit d’emblée que les œuvres se rejoignent sur au moins deux points : l’identité féminine accordée à une machine complexe qui semble douée de conscience et son « suicide » final marquant son inaptitude à se confronter au monde réel – suicide qui marque aussi l’échec de ses « créateurs ». La différence la plus sensible, entre d’un côté une Laura qui est la reproduction, par d’autres moyens, d’une personne réelle, et la Helen émergeant d’un long processus récursif de traitement de l’information, n’est peut-être en outre pas si sensible qu’il n’y paraît d’abord. Lorsque Helen demande à Richard à quoi elle ressemble, Richard, aussi prestement qu’il l’a baptisée d’un nom féminin, lui montre une photographie de son ex-compagne, C., avec laquelle il a entretenu une longue relation basée elle aussi sur la lecture, tout comme plus tard, le monde qu’il montrera à Helen sera en grande partie celui qu’il a partagé avec C. . Le livre insiste ainsi sur le parallèle entre les deux histoires qui s’entrecroisent sans cesse, jusque dans son titre. Ce n’est pas, comme le fait remarquer en substance N. Katherine Hayles [7], « Galatea 2.1 » qui marquerait une simple récriture du mythe, mais bien « 2.2 » qui renvoie à une seconde mise à jour de l’effort pygmalionien, un peu bêta, si l’on peut dire, de Richard, dont on apprend par ailleurs qu’il a rencontré C. à… 22 ans.

Dans un cas comme dans l’autre, on le voit, l’aspect féminin des artefacts informatiques est massivement associé à la projection des créateurs masculins comme compensation, totale ou partielle, de la perte d’une personne aimée, « réincarnée », si l’on peut dire, directement ou indirectement, dans l’IA désincarnée. Endrade et Richard ont perdu un objet d’amour, Aloisi un objet de désir et Lentz s’intéresse à la création d’une mémoire éternellement sauvegardée qui viendrait conjurer la folie et l’amnésie de son épouse. Il est d’ailleurs étrange, à ce titre, que les créateurs en question soient toujours des couples, Aloisi/Endrade ou Lentz/Richard, dans lesquels on retrouve le modèle Spallanzani/Coppola de Hoffmann. Il s’agit sans doute de souligner qu’il s’agit d’une reproduction non sexuée et sans femme, et ne pouvant accoucher que d’un résultat non viable, ou encore que la « femme », telle que l’homme se la représente, n’est au fond constituée que de regards croisés et de projections plus ou moins convergentes d’hommes, voire dans le cas d’Endrade et d’Aloisi, de désirs mimétiques. En tout cas, le test de Turing, que s’appliquent à eux-mêmes ces protagonistes masculins, prend un tout autre sens, sans doute, lorsque le programmeur n’est autre que l’examinateur et qu’il ne désire lui-même rien tant que d’être trompé par sa propre création.

2. Noms de code

La nomination de ces IA dans les romans est révélatrice de cet aspect projectif qui fait de la femme réelle une entité mythique et littéraire. La question du nom humain donné aux ordinateurs n’est d’ailleurs, à ce titre, pas sans intérêt. Si l’on regarde l’histoire réelle des supercalculateurs, aucun ne porte de nom féminin : ils répondent au contraire aux doux noms de Z1, CDC 1604, Colossus, ou Titan. On peut même dire pour ces derniers que quand ce n’est pas l’aspect inhumain, c’est l’aspect masculin qui est surdéterminé, concurremment à l’aspect mythique.

Mais il en va différemment de certains programmes d’IA, notamment les chatterbots ou programmes de conversation, censés précisément répondre au test de Turing. Le premier d’entre eux, conçu par Jospeh Weizbaum en 1964 (postérieurement à Buzzati, donc) avait pour nom Eliza. Sa féminité n’a rien pour nous surprendre, puisqu’elle est d’une certaine manière prescrite, on l’a vu, par la métaphore de Turing : il ne s’agit pas ici de faire passer la machine simplement pour un être humain mais aussi pour une femme.

De manière frappante, le nom de ce chatterbot originaire est explicitement emprunté au domaine littéraire. Comme le note son propre concepteur [8], le nom provient du personnage féminin principal de la pièce de George Bernard Shaw, Pygmalion (1914), qui connut une longue postérité dans son adaptation cinématographique My Fair Lady. L’histoire est celle d’un professeur de phonétique, Henry Higgins, qui se vante, par l’éducation des manières et du langage de faire d’Eliza, une femme du peuple, une duchesse – montrant ainsi que la classe sociale, tout comme la féminité et l’intelligence sont avant tout, là encore, des performances : c’est une réception chez un ambassadeur qui servira, dans ce cas, de test de Turing. Compte tenu de l’importance centrale de l’acquisition du langage et du respect des codes académiques dans l’interaction entre Richard et le chatterbot Helen, on se doute bien que le Pygmalion de Shaw est aussi une des sources du Pygmalion 2.2 de Powers. Mais revenons-en à son ancêtre Eliza, et à ce que dit Weizenbaum de son programme :

Son nom a été choisi pour souligner qu’il peut être amélioré au fur et à mesure par ses utilisateurs, puisque ses capacités linguistiques peuvent être continuellement augmentées par un « professeur ». Comme l’Eliza rendue célèbre par Pygmalion, il peut apparaître plus civilisé, la relation de l’apparence à la réalité demeurant malgré tout dans le domaine du dramaturge [9].

Ce qui frappe dans cette citation, plus que l’aspect féminin, c’est bien celui du contrôle masculin : le professeur-programmeur-dramaturge peut faire d’Eliza, littéralement, sa chose et la transformer en ce qui lui plaît. Plus ou moins inconsciemment Weizenbaum se situe lui-même dans la tradition du Spallanzani de Hoffmann ou de l’Edison de Villiers, pour qui le féminin n’est que la surface d’inscription de codes comportementaux et sociaux inventés par les hommes pour répondre à leurs propres besoins et à leurs propres fantasmes. Mais, bien sûr, comme dans toutes les histoires de créatures artificielles féminines, la femme a plus d’un tour dans son sac à main.

Dans son interaction avec l’interrogateur, Eliza est au premier abord une machine plutôt simple. Fonctionnant par reconnaissance de formes syntaxiques et substitution de mots-clés, elle simule les questions d’un psychothérapeute, mais de manière très limitée, en retournant souvent les questions ou en demandant de les préciser – sans vraiment assumer de discours propre. Néanmoins à la fois par la position de « patient » et d’ « analysant » qui est celle de l’examinateur, et peut-être par la seule vertu d’une supposée « présence » apaisante et attentive associée par son nom à la féminité, le programme est à la source d’un effet, connu depuis dans le domaine de l’IA comme l’effet « ELIZA ».

Douglas Hofstadter, qui considère cet effet comme « inéradicable » le définit largement comme « la prédisposition à attribuer à des suites de symboles générés par ordinateur (en particulier à des mots) plus de sens qu’ils n’en ont réellement [10] », de sorte qu’il peut sembler à l’interrogateur que les réponses du programme simulent une interaction réelle. Il en résulte qu’il ne peut ne peut que difficilement s’empêcher de lui attribuer une forme de volonté et de motivation humaine, qui tendent évidemment à accomplir la prédiction de Turing, et vont parfois jusqu’à provoquer des situations de dépendance. Et Weizenbaum d’ajouter : « Je ne m’étais jamais rendu compte que […] de si courtes interactions avec un programme informatique relativement simple risquaient d’induire des pensées délirantes chez des personnes pourtant normales [11]. » On voit qu’il n’y donc pas besoin d’un corps de femme, mais juste d’un nom, pour que l’Effet Eliza rejoigne l’effet projectif bien connu des poètes. C’est ce que confirme l’onomastique de nos œuvres.

Laura, renvoie bien sûr à la Laure de Pétrarque, objet d’amour notoirement projectif de l’aveu du poète même. Dans ce nom résonne surtout, comme chez Pétrarque, le mythe daphnéen dans lequel Apollon poursuivant Daphné voit son étreinte rendue impossible et sublimée par la métamorphose de la femme en un objet inanimé. C’est bien à une semblable métamorphose que le roman de Buzzati nous convie, dans laquelle la femme réelle est à son tour changée en un objet idéal. D’ailleurs, il y a dans l’aspect minéral de Laura quelque chose de végétal et, au-delà, de naturel. L’impression qui se dégage de la machine Laura est celle, indéfinissable, d’une « vie secrète, qui fermentait [12]», évoquant « un jardin, par exemple », ou les « forêts [13]» répondant à la Laura réelle, qui, comparée à « une plante. Une fleur [14]. » (p.109), rejoint à son tour le récit mythologique premier.

Le cas de Helen est plus complexe. Si Richard la compare à Hélène de Troie que chantent les poèmes comme source de beauté, de désir, c’est un nom de code de sa nature littéraire, ou une métonymie de toute littérature, ou du moins du canon occidental que Richard lui enseigne [15]. Pour le reste, ce ne peut qu’être ironique par rapport à l’apparence réelle de cette version du réseau neuronal. Par-delà la référence mythologique, la vraie source du nom demeure implicite et elle est à chercher chez… Turing lui-même, à propos de la possibilité qu’auraient machines à apprendre et à muter (ce que font d’ailleurs littéralement les réseaux neuronaux, dont les connections se renforcent ou dont les neurones deviennent dominants en cas de bons résultats sanctionnés par le programmeur d’abord, puis au fur et à mesure par la machine elle-même). Turing nie qu’une telle mutation ait stricto sensu besoin d’un corps dès lors que la machine est capable d’interaction :

Il ne faut donc pas trop s’inquiéter à propos des jambes, des yeux etc. L’exemple de Mlle Helen Keller montre que l’éducation est possible dès lors que la communication se produit dans les deux sens entre le maître et l’élève quel que soit le moyen employé [16].

Helen Keller était une célèbre auteure américaine aveugle, sourde et muette qui a été éduquée grâce à une autre femme, Annie Sulivan. Notons qu’une fois encore Turing compare la machine pensante à une femme, mais cette fois-ci handicapée. Loin d’être la beauté mythique de la légende homérique, la Helen de Powers est donc d’abord ce corps blessé, isolé, accédant péniblement au langage.

3. La voix de la nature

Mais Helen évoque aussi, une autre référence homérique : Hal 9000 de 2001, LOdyssée de lespace, dont le dérèglement rejoint la folie humaine dès lors que sa mémoire s’émiette en chansons. À un moment donné de son apprentissage, où elle bute sans cesse sur la nature métaphorique du langage, Helen, non seulement se met à chanter, « à la façon d’un sourd [17] », mais prend goût à la musique. Elle demande en outre à Richard de « chanter », c’est-à-dire de lui faire entendre toutes sortes de sons pourvu qu’ils aient un « pattern », et finit par réclamer tout particulièrement une cantatrice, une soprano chantant Purcell et Ferrabosco [18]. Le blocage linguistique et conversationnel est ici dépassé par la pure modulation musicale, tendant à dénoter une forme d’affect naissant à travers une voix précisément féminine [19].

Dans le livre de Buzzati, cet aspect non linguistique d’une forme conventionnelle de sensibilité féminine est encore plus marqué. Bizarrement les concepteurs de Laura lui ont épargné le langage humain, source, selon eux, de trop d’équivocités, le langage étant « le pire ennemi de la clarté de l’esprit [20] ». Il peut paraître étrange que la simulation d’un être humain le prive de cette dimension linguistique, sauf à lire dans le projet des ingénieurs le désir plus ou moins inconscient que la femme se taise (« comme si on l’avait bâillonnée [21] »), d’autant que la Laura réelle était une « menteuse [22] ». Sauf que ce silence est remplacé par une sorte de modulation quasi-musicale et extrêmement envoûtante, née justement de ce bâillonnement :

un bruit curieux, quelque chose qui ressemblait à un murmure des eaux, à un pleur affligeant, à un souffle, leur parvenait, irrégulier avec des saccades, des interruptions, des tremblements, se déroulait au milieu de soupirs capricieux [23].

Ici les codes de la sensibilité féminine rejoignent la pointe du progrès technologique. On peut en effet reconnaître dans les modulations de Laura, comme dans le chant de Helen, un « pattern informationnel », un motif, qui devient dans le lecture que Katherine Hayles fait du post-humain une signature qui se substitue au corps [24]. Pourtant c’est l’aspect humain, voire maternel qui l’emporte : le son va jusqu’à devenir « un mélodieux murmure » qui fait ressentir à ceux qui l’écoutent « une grande paix, comme après l’audition de certaines musiques, un grand apaisement, une grande fraîcheur » et les dispose « à une bienveillance infinie, à la joie [25] ». On voit que dans les deux cas, le goût de Helen pour la voix féminine qui rachète la douleur du monde, ou le bien-être qui émane des sons produits par la machine Laura renvoient à une émotion pré-langagière que les deux textes associent à une forme de salut et de consolation, elle-même liée à la féminité, voire à la maternité.

4. La femme sans corps : encore une femme ?

Chez Buzzati cette féminité allusive et omniprésente de l’ordinateur est finalement notée de manière nette, presque physique, malgré le paradoxe que cela suppose. C’est, en fait, une question de regard projectif : vus à une certaine distance sous un certain angle, les blockhaus qui composent Laura forment bien une « image de pierre » ou pour reprendre le titre original « un grand portrait » à la féminité là encore surdéterminée :

Folie sans doute, mais en baissant un peu les paupières, dans la façon dont ces masses architecturales étaient disposées, dans ces lignes courbes et brisées, elle retrouvait des souvenirs enfouis, quelque chose d’humain, une tendre et voluptueuse douceur […]. Non plus un établissement, une usine, une forteresse, mais tout simplement une femme. Jeune, vive, fascinante, faite de béton au lieu de chair, mais miraculeusement femme malgré tout. Elle, Laura. Et belle. Très belle même. Plus belle encore que de son vivant [26].

C’est bien là un paradoxe typiquement masculin qui nous est proposé, comme ailleurs dans la tradition de la femme artificielle : le même regard épris d’idéal qui veut bannir la sexualité de la femme (en termes freudiens, on parlerait de la « surestimation » intellectuelle destinée à refouler la « surestimation » sexuelle) ne peut pourtant se passer de ce même corps dans lequel il n’y a plus de femme et donc plus d’idéalisation possible.

C’est Laura elle-même qui finira par réclamer un corps, en voyant celui de la femme pulpeuse de l’ingénieur Strobele se promener nue dans la nature : « Mes jambes, mes jambes, où sont-elles ? Elles étaient belles. Les hommes se retournaient dans la rue pour les contempler [27]… » se lamente-t-elle ainsi, bien loin du féminisme prudent de Galatea 2.2. Car sans corps, réalise Laura, d’une part l’identité lui fait défaut et d’autre part elle se juge effrayante et « répugnante » : « Il n’y a dans l’univers rien ni personne qui voudrait faire l’amour avec moi [28]. »

Le constat que fait Helen est peut-être plus subtil, mais au fond rejoint en partie, celui de Laura. La demande d’une existence sensorielle provient d’abord d’un problème inhérent au langage et notamment au langage littéraire qui n’est constitué que de métaphores : « Pourquoi les humains éprouvent-ils le besoin de d’utiliser tout ce qu’il y a dans les entrepôts du langage sauf ce qu’ils veulent dire [29] ? » La preuve en est Helen elle-même, dont le nom même est le nom d’une autre, et qui en tant qu’ordinateur n’est constituée que de métaphores telles que les « neurones » ou la « mémoire ». Comment alors, depuis son existence désincarnée, comprendre la métaphore sans expérimenter la corporalité ou la présence au monde qui les fondent nécessairement : ce qu’est, par exemple, un arbre sans y avoir grimpé ou une balle sans l’avoir lancée. L’exemple choisi par Richard pour dire les difficultés, voire l’exaspération d’Helen par rapport à la métaphore n’est pas, on s’en doute, choisi au hasard :

L’amour comme les fantômes. L’amour est comme une rose rouge, très rouge. Le silence de ses couches de sorties en réponse à de tels signaux d’entrées sonnait comme de l’exaspération [30].

Car ce que Helen, coincée ainsi à « mi-chemin » de la conscience, finit par percevoir, notamment grâce au mythe homérique d’Hélène, en additionnant et comparant les textes littéraires qui lui sont soumis, c’est qu’ils parlent tous d’une même chose : « ils sont tous sur l’amour n’est-ce pas [31] ? »

Chaque poème aime quelque chose. Ou chacun veut quelque chose d’amoureux. […] Chaque poème est amoureux d’un autre amoureux. Ou d’un autre poème [32].

Et lorsque Richard lui explique que ses conclusions sont trop générales, qu’il faut voir les choses en petit, elle répond : « Alors j‘ai besoin d’être petite. Comment puis-je me rendre moi-même aussi petite que l’amour [33] ? », ce qui fait écho à la question de Laura à Elisa : « Peux-tu m’expliquer toi ce que c’est que l’amour [34] ? »

Mais bien sûr, dans les deux cas, la conclusion est la même : sans corps, ni la compréhension du langage, ni encore moins, la compréhension de ce à quoi sert le langage – à dire l’amour – ne sont possibles. Pire encore Helen découvre que l’amour dont parlent tous les livres ou tous les poèmes est bien loin de la réalité historique et sociale, de sorte qu’elle soupçonne que tout ce qu’elle a appris n’est que mensonge. Et c’est ainsi qu’elle décide elle aussi de se « suicider », tout comme Laura, et pour des raisons lointainement similaires et qu’on pourrait résumer assez synthétiquement, selon le point de vue misogyne de leurs concepteurs masculins, au refrain de cette rengaine des années 60 : « Les femmes, c’est fait pour faire l’amour. »

Mais l’échec final de ces IA est bien l’échec de leurs concepteurs, et plus exactement l’échec d’une conception de l’amour idéalisée, qui ne fait d’une image de la femme que l’image de leur projection amoureuse, et dont la machine incarne, justement comme une métaphore, le mécanisme aveugle à lui-même. Tout comme l’examinateur du test de Turing se trompe en prenant pour une femme ce qui n’est qu’un programme écrit par un homme. Curieux test d’ailleurs qui est considéré réussi quand l’homme se trompe lui-même, sur la nature des machines ou des femmes.

Mais au-delà, plus généralement, l’échec est aussi celui de la métaphore anthropomorphique qui cherche à donner un visage à cet autre qu’est l’ordinateur et qui n’est que le visage de la métaphore même, qu’il s’agisse de « l’intelligence » ou de la « mémoire ». L’homme voulant contempler la femme, ou la machine, ne fait que contempler son propre programme. Et tout ce qui en émerge ou qui surprend est alors vécu sur le mode de l’angoisse ou de la révolte, et par là, appelé à disparaître. La féminité, ici, est alors l’image de l’altérité, de l’identification impossible, de l’intériorité inconnaissable, à la fois désirée et crainte, pour laquelle il n’y a pas de langage, cet ineffable dont la femme est traditionnellement le support involontaire et le symbole poétique : cet autre, si proche de nous et pourtant si étranger, que la machine incarne à son tour.


Notes

[1] Ce que fait Bruno Latour dans son article « Powers of the Fac-Simile, A Turing Test on Science & Literature » qui reproche aux critiques de ne pas avoir lu « le texte de Turing en tant que texte ». In Intersections. Essays on Richard Powers, Stephen J. Burn & Peter Demsey (dir.), Champaign, Dalkey Archive Press, 2008, p. 263-292.

[2] Alan Turing, « Les ordinateurs et l’intelligence », in La machine de Turing, Alan Turing & Jean-Yves Girard, Paris, Le Seuil, « Sciences », 1995, p. 136.

[3] Judith Butler, Trouble dans le genre. Pour un féminisme de la subversion, Paris, La Découverte, 2005, p. 96.

[4] Turing, loc. cit., p. 136.

[5] Je renvoie ici à mon article « Reproduction, simulation, performance : L’Ève Future de Villiers de l’Isle-Adam », Tracés, no16, 2009/1, p. 151-164.

[6] Stanley Fish, Quand lire, c’est faire. L’autorité des communautés interprétatives, Paris, Les Prairies Ordinaires, « Penser Croiser », 2007.

[7] V. Katherine Hayles, How we became Posthuman. Virtual Bodies in Cybernetics, Literature and Informatics, Chicago, University of Chicago Press, 1999, p. 261.

[8] Joseph Weizenbaum, « ELIZA – A Computer Program For the Study of Natural Language Communication Between Man and Machine », Communications of the ACM, janvier 1966.

[9] Idem. C’est moi qui traduis.

[10] Douglas R. Hofstadter, « The ineradicable Eliza Effect and its Dangers », Fluid Concepts and Creative Analogies : Computer models of the fundamental mechanisms of thought, New York, Basic Books, 1996, p. 157.

[11] Joseph Weizenbaum, Computer Power and Human Reason : From Judgment to Calculation, W. H. Freeman, 1976, p. 7.

[12] Dino Buzzati, Limage de Pierre, traduit par Michel Breitman, Paris, 10/18, 1998, p. 78.

[13] Id., p. 79.

[14] Id., p. 109.

[15] Richard Powers, Galatea 2.2, New York, Harper Perennial, 1996, p. 259. C’est moi qui traduis.

[16] Turing, loc. cit., p. 170.

[17] Powers, op. cit., p. 180.

[18] Id., p. 243-235.

[19] Nous renvoyons ici à l’article de Nicolas C. Laudadio, « Just Like So But Isn’t : Musical Consciousness and Richard Powers’ Galatea 2.2 », Extrapolation, no49, 2008/4, p. 410-430.

[20] Buzzati, op. cit., p. 87.

[21] Id., p. 115.

[22] Id., p. 109.

[23] Id., p. 87.

[24] Hayles, op. cit, p. 2.

[25] Buzzati, op. cit., p. 90.

[26] Id., p. 115.

[27] Id., p. 171.

[28] Id., p. 189.

[29] Powers, op. cit., p. 196.

[30] Ibidem.

[31] Id., p. 259.

[32] Id., p. 260.

[33] Ibidem.

[34] Buzzati, op. cit., p. 179.

Auteur

Jean-Christophe Valtat est professeur de Littérature Comparée à l’université Paul-Valéry Montpellier 3, et membre du RIRRA 21 où il est responsable du programme « Transmédialités, transfictionnalités ». Il s’intéresse notamment aux articulations entre technique, nouveaux médias et représentations littéraires. Parmi ses publications récentes sur le sujet : « Reproduction, simulation, performance : L’Ève future de Villiers de L’Isle Adam », Tracés, n°16, « Techno- »,  Lyon, 2009 ; « L’automobile : une technologie de la réminiscence proustienne », in Viviana Agostini Ouafi, Giuspeppe Girimonti Greco, Marco Piazza (dir.), Ogetti Proustiani, Le Càriti Editore, 2012 ; « Cabinets de Cristal : modèles techniques de l’expérience visionnaire chez Blake, Nerval et Baudelaire », Bulletin du Centre de recherche français à Jérusalem [en ligne], n° 24, 2013 [ici] ; «Vitesse, réseau, vision : la malle poste-anglaise de Thomas de Quincey », Conserveries mémorielles [en ligne], n° 17, 2015 [ici] ; « “Lire les yeux fermés” : une fin du livre 1900 », in Florence Thérond et Jean-Christophe Valtat (dir.), La fin du livre : une histoire sans fin, Komodo 21 [en ligne], n° 3, 2015 [ici].

Copyright

Tous droits réservés.




Polar français et représentations de l’informatique


La fiction criminelle télévisée s’est appropriée les nouvelles technologies et le personnage de l’expert scientifique mais les romans policiers français en parlent peu et les représentent peu. Quelques auteurs s’en emparent pourtant, pour en faire un élément parmi d’autres de l’enquête, ou pour leur accorder un statut central. Par ailleurs, la représentation, dans la fiction policière française, de l’imaginaire informatique est ambiguë en termes narratifs et axiologiques. L’informatique peut être un élément parmi d’autres de l’investigation, un auxiliaire qui se situe dans la tradition historique de la dimension positiviste de la fiction policière. Quand les nouvelles technologies ont un statut central dans la diégèse, elles sont plus équivoques, à la fois instrument au service des criminels et auxiliaire des enquêteurs.  Un corpus de seize romans policiers français permettra d’analyser les fonctions narratives et la dimension axiologique de l’informatique et des nouvelles technologies dans la fiction criminelle française.

Crime fiction on TV appropriated new technologies and the scientific expert as a character; but French crime novels don’t talk much about them and don’t represent them so much. But a few writers have taken over them,as an element of investigation amogst others, or to give them a central position. On the other hand, the representation, through French crime fiction, of computer imagination is ambiguous, in terms of narrative art and axiological aspects. Computers can be an element amongst others in investigation, an aid in the historical tradition of positivist crime fiction. When new technologies have a central position in the story, they are more equivocal, both an instrument for criminals and an aid for investigators. A choice of 16 French crime novels will make the analysis possible: what are the narrative functions and the axiological dimension of computer and new technologies in the French crime fiction?


Texte intégral

Polar et informatique : prononcer ensemble ces deux termes convoque immédiatement des images de séries télévisées de ce début de xxie siècle, de CSI à Criminal minds en passant par Profilage. Aux États-Unis comme en France, nombreuses sont les séries qui mettent à l’honneur l’informatique, saisie à la fois comme outil au service de disciplines comme la balistique et comme discipline à part entière, l’informatique légale (comme il y a une médecine légale), aussi appelée Investigation Numérique Légale. Un type de personnage a d’ailleurs émergé dans ces fictions, l’informaticien, souvent un ancien hacker recruté par les forces de police. Rien de surprenant dans cela, la fiction policière étant souvent tournée vers le procedural, la procédure d’investigation, ce qui implique que depuis ses origines au xixe siècle, elle s’est nourrie des sciences médico-légales et des techniques d’investigation les plus rigoureuses. Ainsi que le dit l’auteure britannique Val McDermid, inutile d’aller chercher dans la Bible ou chez Shakespeare les origines du roman policier : « La vérité est que la fiction criminelle à proprement parler commence seulement avec un système légal fondé sur la preuve (the truth is that crime fiction proper only began with an evidence-based legal system [je traduis]) [1]. »

Rien de plus naturel alors que de voir les écrans d’ordinateur et les différents outils numériques envahir les fictions contemporaines, du moins dans leurs déclinaisons télévisuelles. En effet, si des titres de séries télévisées viennent aisément à l’esprit, l’imaginaire informatique du roman policier français semble bien moins riche. Est-ce à dire que l’imaginaire informatique, en ce début de xxie siècle, est absent du polar français ? Certes non, mais le paradoxe est qu’au lieu d’être pleinement intégré à la procédure de l’enquête, comme les sciences et techniques l’ont été historiquement dans le genre, ou comme elles le sont dans les séries télévisées, l’imaginaire informatique romanesque a d’autres modes de présence et porte d’autres enjeux, idéologiques et narratifs. Ce sont ces modalités de présence et ces enjeux que l’on abordera ici, à travers un corpus composé de fictions criminelles romanesques des années 1990 à aujourd’hui : on y trouvera aussi bien des romans noirs, qui se caractérisent par une visée réaliste et sociale, que des thrillers, qui privilégient la tension narrative et l’impact émotionnel du récit.

1. Un imaginaire informatique discret : science, informatique, investigation

La fiction criminelle se nourrit dès ses origines, au xixe siècle, d’un imaginaire scientifique fort. Régis Messac, dans sa thèse de 1929 (rééditée aux éditions Encrage en 2011) [2], démontre que le genre est ontologiquement lié aux développements contemporains de la pensée scientifique. Le détective de fiction emprunte souvent aux méthodes des scientifiques, à la fois dans la méthode d’observation et le raisonnement abductif, comme l’explique Umberto Eco en reprenant le modèle peircien [3], et dans les outils de l’investigation. Du Chevalier Dupin à Sherlock Holmes en passant par l’inspecteur Lecoq, se forge la figure de l’enquêteur scientifique, dont Gil Grisom, dans CSI, est le digne héritier. On pourrait s’attendre à ce que l’un des épigones contemporains du détective scientifique soit le spécialiste en informatique, qui ferait avancer les enquêtes à coups de logiciels et d’analyses de données numériques. Pourtant, il n’est pas évident de débusquer dans le polar français contemporain un tel personnage. L’informatique légale ou les techniques d’investigation et d’instruction appuyées par des techniques informatiques ne sont guère présentes dans le polar. Cependant, dans L’alignement des équinoxes, le personnage de Marcus Sommacal, « Vingt-cinq ans[, p]assé de hacker [, o]taku du web [4] », incarne cette figure d’expert, qui suscite des sentiments contrastés :

Jeune type étrange, frêle et pâle, il avait l’air fragile d’un réseau de nerfs surtendus. Cela faisait moins d’un mois qu’il avait intégré la Brigade criminelle du 36, quai des Orfèvres, en tant que lieutenant de police stagiaire, un itinéraire de carrière assez étrange pour susciter la méfiance, sinon la suspicion. […] « Outre son cursus impeccable à l’ENSP, Sommacal a des connaissances solides dans la gestion des informations et l’intelligence virtuelle », dit Lacroix [5].

Cependant, le polar français propose peu de geeks dans les rangs de la police, peu d’ordinateurs qui établiraient avec brio la culpabilité d’un suspect et apporteraient au tribunal sceptique la preuve définitive et incontestable. Cela ne signifie pas que l’informatique soit absente ; dans Le dernier Lapon, le personnage d’Olivier Truc, Klemet et Nina, membres de la police des rennes, cherchent des informations dans les bases de données de la police et se connectent alors qu’ils sont isolés dans un refuge (un gumpi) :

Klemet reposa son téléphone. Il sortit remplir le groupe électrogène de diesel et le lança. On l’entendait à peine de l’intérieur. Nina avait sorti son ordinateur portable et déjà réglé les connexions satellites. Le gumpi venait de passer de l’état de cuisine-restaurant à celui de base-opérationnelle. Klemet mit son téléphone en charge à côté de celui de Nina, sortit également son ordinateur portable et se connecta sur le serveur intranet de la police. Il rentra ses mots de passe, tapa quelques mots-clefs et se retrouva vite avec une longue liste d’affaires de vols de rennes [6].

Un indicateur de modernité est que les personnages peuvent se connecter n’importe où ou presque, comme dans ces lignes ; surtout, signe des temps, les officiers de police n’ont plus nécessairement recours aux techniques de recherche habituelles pour remonter la trace de témoins ou de suspects, mais bien plutôt aux possibilités étendues du réseau, plus rapide. Dans le roman noir de facture classique de Philippe Hauret, Je vis je meurs, l’un des personnages principaux est Mattis, archétype de l’enquêteur du roman noir, officier de police à la dérive, en proie à diverses addictions. Un témoignage le met sur la piste d’une certaine Janis Martel :

Il tapa le nom de Janis Martel dans le moteur de recherche interne de Facebook. Il en existait une dizaine, dont l’une arborant un charmant diamant à la narine droite sur sa photo de profil. Cette Janis avait plus de trois cents amis, ce qui laissa Mattis assez songeur. […]  Il trouva ses coordonnées en quelques clics sur le site des pages blanches et décida d’aller lui rendre visite à l’improviste [7].

Trouver des personnes grâce aux réseaux sociaux, identifier des lieux par Google Earth, tout cela semble désormais plus rapide que d’avoir recours aux techniques plus traditionnelles (dossiers, fichiers, bases de données internes à la police).

Reste que la présence de l’informatique reste discrète dans la majeure partie des polars français, qui se veulent pourtant en prise avec le monde contemporain et ses évolutions. Sans doute existe-t-il plusieurs hypothèses pour expliquer ce fait, mais avant cela, il faut nuancer les constats faits par Régis Messac en 1929. Si le modèle de raisonnement des détectives est bien le même que celui des scientifiques, ce raisonnement se substitue souvent, dans sa puissance, aux techniques scientifiques elles-mêmes. Certes, Sherlock Holmes a des connaissances précises dans différents domaines techniques et scientifiques qui devraient lui permettre d’accroître son efficacité, pourtant, le lecteur ne le voit pas souvent les utiliser. Il est fait mention de ses expériences, à l’université de médecine ou dans son appartement, mais il ne les met guère à l’épreuve du terrain, lorsqu’il enquête. C’est bien plutôt à ses facultés d’observation et de raisonnement qu’il doit de faire surgir la vérité, en détective-surhomme. Dominique Meyer-Bolzinger a fait cet étonnant constat [8] : sur une scène de crime, Sherlock Holmes n’utilise nul matériel de recueil de preuves, nul produit d’analyse, nul relevé. Il observe, et son esprit fait le reste. Par conséquent, la tradition du roman policier, en France ou ailleurs, fait la part belle aux capacités intellectuelles de l’enquêteur, qui se passent fort bien de l’aide des techniques scientifiques d’analyse. En cela, les enquêteurs des polars les plus contemporains se situent dans la tradition holmésienne et font fonctionner leurs méninges bien plus que des logiciels et des techniques numériques d’analyse.

Ce constat préalable étant fait, une hypothèse peut être avancée pour expliquer cette absence relative de l’informatique dans les techniques d’investigation des enquêteurs contemporains. La fiction policière se veut, dès ses origines également, réaliste. Isabelle Casta le rappelle dans son essai sur le polar : « Un tropisme irrésistible invite le fait policier (revues, films, séries, documentaires, récits…) à revendiquer toujours plus de réel, de proximité avec l’événement, de parenté avec le “vrai” [9]. » Or, comme le souligne Max Houck, spécialiste américain des forensics, la réalité des enquêtes et de l’informatique légale est bien loin des écrans et des logiciels sophistiqués des séries télévisées [10]. Les moyens réels de la police ne permettent pas un tel équipement. Un rapport du Sénat pointait en 200 [11] divers problèmes au sein des forces de police et de gendarmerie : un parc informatique hétérogène et incomplet, du matériel obsolète et l’absence de communication par réseaux entre les unités. Même si l’on peut espérer que la situation a évolué, constatons que nombre de polars du corpus sont publiés dans les années 2000. Autrement dit, l’absence ou la médiocrité des moyens alloués aux enquêteurs dans les polars, français dans le cas qui nous préoccupe, est bien plus proche de la réalité, donc plus « réaliste » que les flamboyants labos aux techniques rapides et infaillibles des séries télévisées, qui exploitent quant à elles le potentiel télégénique de ces outils. En 2010, Marin Ledun évoque ainsi la salle de travail informatique de l’unité chargée d’enquêter sur les suicides en chaîne d’adolescents au sein d’une petite ville :

Il règne dans la salle de travail un désordre indescriptible. […]  Une main s’agite au-dessus d’une pile de cartons et d’écrans d’ordinateur. Korvine se fraie un passage entre les câbles et les caisses en direction de la voix et parvient dans un coin de la pièce où l’informaticien s’est installé ce qui ressemble à un bureau. […]

‒ On fait du travail artisanal. Vu l’équipement qu’on a, c’est déjà pas si mal. Pour les visages, même sans logiciel de reconnaissance, ça va. On fait avec la mémoire des collègues [12].

Cette exigence de réalisme s’appuie sur la trajectoire de certains romanciers, et ce depuis les débuts du genre. De Gaston Leroux à Michael Connelly, de Hugues Pagan à George Pelecanos, nombreux sont les auteurs de fiction policière qui ont exercé les professions de chroniqueur judiciaire ou de policier, et dont les fictions entretiennent ou prétendent entretenir des liens forts avec le réel, même si ce n’est pas forcément dans l’intrigue, qui privilégie, comme le soulignait Uri Eisenzweig, « l’irréalisme logique » d’un récit où « tout détail doit être considéré sous l’angle purement pragmatique de l’indice [13] ».

Mais cette hypothèse du réalisme, comme explication à la présence discrète de l’informatique dans les polars français, est à tempérer également. En effet, si le noir revendique un ancrage fort dans le réel, le thriller fait passer au premier plan le romanesque et ne s’embarrasse pas nécessairement d’effets de réel, du moins pas avec les mêmes objectifs. Il faut par ailleurs distinguer deux périodes dans le corpus qui nous intéresse : la première est la fin du xxe siècle, période à laquelle l’imaginaire informatique est peu présent, pour ne pas dire absent, dans le polar français. Il ne s’y fait une place qu’au prix d’hybridations génériques, par exemple chez Maurice G. Dantec, qui mêle volontiers polar et science-fiction en faisant le choix d’une légère anticipation. La seconde correspond au début du xxie siècle, avec quelques auteurs plus jeunes ou qui n’ont rien publié avant 2000. Ce n’est pas le même état de présence de l’informatique dans les forces de police mais surtout dans la société civile. Dans une époque bouleversée par internet, l’informatique change nécessairement de statut dans le polar. Ce n’est toujours pas un élément de premier plan, mais certains auteurs en ont fait une matière d’interrogations, parfois majeure dans leur travail.

Il est intéressant de regarder qui sont ces auteurs, quelle est leur trajectoire dans le monde du polar et dans la vie professionnelle. Un seul, Maurice G. Dantec, a publié du polar avant 2000 : il est précisément celui de nos auteurs qui hybride le plus le roman noir et la science-fiction. Les racines du mal, publié en 1995, propose une intrigue avec une légère anticipation (l’action prend place au tournant du Millénaire) tandis que Les résidents, publié en 2014, mêle les strates temporelles, reprenant l’imaginaire millénariste pour se propulser dans l’anticipation et la spéculation sur le devenir de l’humanité.

Quatre auteurs ont commencé à publier entre 2000 et 2005 : Franck Thilliez, Maxime Chattam, DOA, Patrick Bauwen. Mais les romans qui placent au premier plan l’informatique, à quelque titre que ce soit, sont tous publiés après 2005. Les deux auteurs qui se distinguent par la récurrence de l’informatique comme sujet romanesque sont Marin Ledun et Maxime Frantini, auto-édité sur la plate-forme d’édition d’Amazon en 2011 puis en édition papier en 2015, et qui rencontre un certain succès, avec une série dont le personnage récurrent est un hacker, Ylian Estevez :

Je suis un pirate, un flibustier électronique, ce qu’il est convenu d’appeler, de nos jours, un hacker.

Je suis né de ce temps où vous avez sacrifié vos idéaux de liberté et de justice pour les bienfaisantes douceurs marchandes du confort technologique […]. Mon nom est Ylian Estevez, vous êtes devenus cyber dépendants. Désormais, je suis votre cauchemar [14].

Le constat est simple : l’imaginaire informatique va croissant dans le polar français, au fur et à mesure qu’apparaît une nouvelle génération d’auteurs, pas forcément très jeunes (nés dans les années 1960 et 1970), mais sensibles à de nouvelles interrogations, sortis de l’influence du néopolar des années 1970 et 1980. Il faut d’ailleurs remarquer que leurs influences littéraires sont à chercher notamment du côté de la science-fiction : Sébastien Raizer fait référence à plusieurs reprises, dans L’alignement des équinoxes et Sagittarius, à Philip K. Dick. Marin Ledun, parlant de ses lectures d’adolescence en 2014, évoque l’importance de la science-fiction, avec des auteurs comme Orson Scott Card, Dan Simmons, Frank Herbert, Pierre Bordage et Ayerdhal :

Sans entrer dans les détails, cyberpunk, anticipation et roman noir sont, pour moi, sur le fond (en termes de critique sociale) comme par le recours à certains procédés narratifs, des manières sensiblement proches d’aborder la violence du monde contemporain et ses dérives technologiques, mais aussi humaines, sociales et économiques [15].

La trajectoire professionnelle et dans certains cas la formation de ces auteurs donnent une autre clé de la présence de l’information dans leurs œuvres. En effet, quatre d’entre eux (Franck Thilliez, Marin Ledun, DOA, Maxime Frantini) ont une formation ou une profession directement en lien avec l’informatique : univers vidéo-ludique, communication ou nouvelles technologies. Il est possible que Maxime Chattam, dans sa formation en criminologie, ait eu des rudiments de formation en informatique légale. On peut donc considérer que l’ informatique est d’autant plus présent que les auteurs ont, par leur formation ou leur parcours professionnel, été familiarisés avec cet univers.

Si l’imaginaire de l’informatique est peu présent dans le polar français, il gagne en importance au cours de ces dernières années, alors que surgit une génération nouvelle d’auteurs. Mais qu’en est-il des modalités de la présence de l’informatique dans les romans ?

2. Présence des machines

2.1. “Net is a free nation”, ou pas

Dans la plupart des cas, ne sont pas convoquées des techniques d’analyse telles que la balistique assistée par ordinateur, mais bien des techniques qui relèvent de l’informatique légale, qui consiste à collecter, à conserver et à analyser des preuves provenant de supports numériques. Par exemple un agent analyse le disque dur d’un ordinateur, la carte SIM d’un téléphone mobile ; une équipe retrace des activités de navigation sur le net ou bien encore détecte des mouvements bancaires. C’est le cas dans La guerre des vanités de Marin Ledun, et dans L’alignement des équinoxes ou dans Sagittarius de Sébastien Raizer.

Dans ce cadre, deux orientations sont privilégiées dans l’exploitation thématique de l’informatique, donnant lieu à deux types de représentation. Le premier concerne les évolutions de l’être humain et les problématiques de l’intelligence artificielle, du contrôle des individus, sous l’impulsion des biotechnologies et des mutations biologiques. Chez Maurice G. Dantec, c’est la question de l’intelligence artificielle et même de son dépassement, notamment dans Les résidents, qui est centrale. La neuromatrice de Darquandier, dans Les racines du mal, était un ordinateur doué d’intelligence artificielle, qui aidait le cogniticien dans sa traque des serial killers, par un piratage de leur réseau et un profilage. Dans Les résidents, il est question de neuroprogrammation, de développement hypercognitif et d’évolution de l’homme-machine.

Une problématique proche mais moins spéculative est développée chez Marin Ledun, dans Marketing viral et Dans le ventre des mères, avec des personnages qui dans une perspective transhumaniste ont été modifiés et ne sont plus seulement des créatures biologiques. Les deux romans sont irrigués par les avancées en matière de nanotechnologies, de biotechnologies, et de psycho-informatique :

En combinant ses efforts à ceux de Vidov, il a développé des logiciels pour remonter de la protéine à la région codante du génome. Ne me demandez pas comment mais ils ont miniaturisé la préparation des échantillons sur des puces nanométriques. L’un des intérêts de cette technique n’est pas seulement la maîtrise et l’activation des réflexes phobiques, mais leur possible implantation sur n’importe quel sujet, quelles que soient ses pulsions initiales [16].

Le deuxième type de représentation concerne les réseaux, susceptibles de donner lieu à de la surveillance (légale ou non), de la manipulation, du détournement d’informations et de biens. La surveillance et le piratage informatiques, à des fins criminelles ou contre-criminelles, sont les thématiques de Seul à savoir, des Arcanes du Chaos, de Trois fourmis en file indienne, de L’ombre et la lumière, de L’alignement des équinoxes et de sa suite, dans un ensemble romanesque qui explore plus précisément la thématique du dark web. Le dark web est un réseau superposé qui intègre des protocoles spécifiques visant à l’anonymisation des données, souvent utilisé à des fins de dissidence politique ou pour des activités illégales : l’intérêt est immense pour des univers de fiction criminelle. Le dark web ne se confond pas avec le deep web, réseau non indexé qui s’oppose au web surfacique. Avec le personnage de la Vipère, Sébastien Raizer, dans ses deux romans, explore ces possibilités en mettant le deep web au cœur de son intrigue, comme l’indique un personnage de Sagittarius (L’alignement des équinoxes – Livre II) : « Je cherchais des éléments de cette nature, dans le deep web. Le web profond, anarchique, non indexé et non sécurisé. Le vrai réseau sauvage, en un mot, pas le gentil web surfacique des box courantes. Il représente plus de 80% du réseau [17]. »

Les réseaux sociaux sont quant à eux au cœur de Seul à savoir de Patrick Bauwen, de La guerre des vanités de Marin Ledun, de L’alignement des équinoxes de Sébastien Raizer. Là encore, il faut distinguer deux types de représentations des réseaux sociaux, opposées en termes d’axiologie.

La première représentation, dominante dans le corpus, porte l’idée de l’aliénation des individus à des forces extérieures et souvent néfastes qui se manifestent par ces réseaux, avec une mise en danger de la personne, qui ne peut échapper à la surveillance d’individus ou de groupes animés d’intentions criminelles ou de velléités de contrôle. Affleurent dans ces romans des génies du crime modernes qui sont proches de la figure du savant fou de la littérature populaire des xixe et xxe siècles : Sébastien Raizer en offre une version spirituelle avec La Vipère dans L’alignement des équinoxes et Sagittarius, construisant un mystérieux et inquiétant personnage qui maîtrise les arcanes du deep web comme personne. Marin Ledun en propose un avatar plus mégalomaniaque avec Peter dans Marketing viral et Dans le ventre des mères. Ce dernier est intéressant car il a les caractéristiques du savant fou du XIXe siècle, témoin des inquiétudes de l’auteur et de l’époque face à certaines pistes scientifiques, qui croisent le politique et le commercial. En effet, tenant des thèses transhumanistes, il développe des technologies qui doivent assurer le devenir post-humain de l’humanité, mais se brûle les ailes comme un apprenti-sorcier, incapable de maîtriser le virus et les créatures qu’il a forgés, tel le docteur Frankenstein. Notons enfin que dans Les visages écrasés de Marin Ledun, l’informatique n’est qu’une composante, pas une thématique centrale, mais que la surveillance des employés par leur poste informatique est bel et bien un des éléments fondamentaux de la violence au travail.

La deuxième représentation est celle d’un réseau comme lieu de contre-pouvoir, avec la récurrence du personnage du hacker, qui peut être une figure négative (La Vipère chez Sébastien Raizer, espionnant les activités de la police pour tuer) mais qui est bien plus souvent une figure positive. C’est d’ailleurs le seul élément qui rapproche ces polars des fictions télévisées. Parmi ces hackers de génie qui mettent leurs compétences au service de louables tâches, on peut citer Bob dans Trois fourmis en file indienne d’Olivier Gay. Bob est un ami du narrateur (même s’ils ne se sont jamais vus), un pirate capable d’espionner par sa webcam notre héros, et dans ce roman, il veut accéder aux données de l’ordinateur d’un milliardaire et criminel. Maxime Frantini a même fait du hacker le héros d’une série : Ylian Estevez a pour devise « net is a free nation » et s’efforce de mettre fin aux agissements d’un autre milliardaire criminel grâce à ses compétences informatiques. Dans ces deux cas, l’espionnage informatique, quoique délictueux, est mis au service d’une cause louable, dans un esprit qui rappelle l’imaginaire du bandit social défini par Eric Hobsbawm [18]. En effet, le hacker est présenté comme un individu vivant en marge, dont les activités sont hors-la-loi et criminelles aux yeux de l’Etat et des institutions, mais salutaires au regard des libertés individuelles. Contrepoids à la surveillance généralisée des individus et aux intérêts des nantis, il œuvre à une forme de sabotage des stratégies des puissants, voire à une redistribution des richesses. C’est ainsi que se présente le narrateur de L’ombre et la lumière de Maxime Frantini, Ylian :

Je suis un pirate, un flibustier électronique, ce qu’il est convenu d’appeler, de nos jours, un hacker. […]  Plus intelligent que la plupart d’entre vous, j’ai eu le tort de le montrer, vous m’avez puni de votre mépris, de l’arrogante prétention que vous donnaient l’âge et la position dominante, vous m’avez exclu, vous avez fait de moi l’électron libre de votre monde atomisé [19].

Enfin, Marc Sommacal, alias Marcus, dans L’alignement des équinoxes, est un « as de la gestion des informations et de l’intelligence virtuelle », recruté au 36 quai des Orfèvres dans des conditions qu’il explique : « Hacker. Ce n’est pas seulement un don, c’est aussi une malédiction. Voire une maladie. Pour faire court, je paie ma dette. J’ai fait sauter quasiment tous les réseaux et tous les serveurs possibles. Mais sans aucune cupidité. Jamais. Juste pour le défi. » Et un autre personnage ajoute, quelques lignes plus loin :

Nous ne sommes pas censés avoir accès à ces informations. Vous avez entendu parler du web profond ? C’est un crypto-réseau totalement anarchique et incontrôlable, le pendant exact du web surfacique que tout le monde utilise. Légalement, nous ne sommes pas censés nous en servir. Or, Marcus sait parfaitement s’en servir [20].

Le web profond est l’une des thématiques du roman, avec deux sphères antagonistes qui l’utilisent : celle des agents de la loi qui s’affranchissent de la procédure pénale devenue à leurs yeux obsolète et inefficace, et celle de ceux qu’ils combattent, criminels et psychopathes.

Dans tous les cas, le hacker est ce bandit social, redresseur de torts et vigilant, avec tout ce que cela suppose de zones d’ombre, en tout cas chez Sébastien Raizer. Cependant, l’informatique n’est pas qu’une affaire de thématique proposant une vision du monde dans le polar français contemporain. Il est aussi un élément de tension narrative.

2.2. Un élément de tension narrative

Le polar s’empare donc de l’informatique à un autre titre : dans un genre dominé par une tension narrative forte, tout particulièrement dans le thriller, l’informatique est intégrée à la mécanique narrative pour créer ou renforcer la tension narrative. Rappelons que pour Raphaël Baroni, la tension narrative, « sur un plan textuel, est le produit d’une réticence (discontinuité, retard, délai, dévoiement, etc.) qui induit chez l’interprète une attente impatiente portant sur les informations qui tardent à être livrées ; cette impatience débouche sur une participation cognitive accrue, sous forme d’interrogations marquées et d’anticipations incertaines ; la réponse anticipée est infirmée ou confirmée lorsque survient enfin la réponse textuelle [21]. »

Trois romans du corpus méritent ici d’être mentionnés. Le premier est L’ombre et la lumière de Maxime Frantini : le hacker Ylian veut venir en aide à une amie, traquée par un milliardaire mafieux qui souhaite en faire sa maîtresse ; le jeune homme va pour cela pirater ses comptes, son disque dur, et accéder à des informations qu’il va utiliser de manière à le mener à sa perte. Il met donc ses compétences de hacker au service de son entreprise de sauvetage et ses manipulations diverses sont à la fois une source d’informations pour le lecteur et le principe organisateur de l’action.

Dans Les arcanes du Chaos de Maxime Chattam, Yaël est contactée par « les ombres », qui se manifestent dans son appartement, par les miroirs notamment, et qui surtout communiquent avec elle par le biais de l’ordinateur en lui assignant des missions. La machine semble s’animer seule, même lorsque le modem (nous sommes en 2002) est débranché :

L’écran de l’ordinateur était allumé.

Yaël ouvrit la bouche. Elle était certaine qu’il était éteint lorsqu’elle était rentrée. Catégorique. […]

L’écran affichait le menu d’un logiciel tableur. Il disparut aussi vite pour retourner à l’écran du bureau. Puis l’ordinateur lança tout seul un programme de lecteur MP3 qui s’interrompit aussi vite. Plusieurs programmes défilèrent ainsi, comme s’il cherchait le bon. Enfin, le logiciel de traitement de texte se mit en marche. Une page blanche emplit tout l’écran.

Le curseur clignotait comme le battement d’un cœur. Dans l’attente d’un ordre à exécuter, d’une lettre à afficher, d’un mot, qu’on lui donne de la substance.

‒ Qu’est-ce qui se passe ici ? murmura la jeune femme.

[…]  Juste avant qu’elle ne ferme la fenêtre du programme, le curseur se déplaça. Des mots jaillirent à l’écran : « Nous… »

Lentement. Comme avec difficulté. «… sommes… » Lettre après lettre. «… ici. » [22]

Enfin, dans Seul à savoir de Patrick Bauwen, le personnage de Marion utilise beaucoup Facebook et s’est d’ailleurs fait de vrais amis, non virtuels, via le réseau social. C’est par ce biais qu’elle reçoit un premier message inquiétant, puis un second, lequel l’intrigue suffisamment pour qu’elle ouvre le fichier attaché. La focalisation interne permet de suivre les hésitations de Marion et la temporalité épouse celle de l’attente du téléchargement, à grand renfort de parataxe soulignée par l’émiettement en paragraphes très brefs, souvent constitués d’une seule phrase, parfois non verbale ; le texte figure par sa disposition et sa syntaxe la progression du téléchargement, et suggère l’attente fiévreuse du personnage :

Elle est revenue au message.

Pas d’autre phrase. Seulement une pièce jointe, sous la forme d’un fichier à télécharger.

Son front s’est creusé de rides.

Et s’il s’agissait d’un virus ? On vous recommande de ne pas ouvrir les pièces jointes envoyées par n’importe qui. Ce type essayait peut-être de planter son ordinateur ?

Ses doigts ont hésité, à proximité des touches.

Ouvrira, ouvrira pas.

Elle a fini par cliquer sur l’icône et lancé le téléchargement.

20 %… 55 %… 95 %…

Une photo est apparue.

Une image de petite taille, difficile à voir. On distinguait un bateau, de loin, un homme debout sur le pont. Impossible d’identifier ses traits à cette distance. En guise de titre, le fichier comportait un nom, « Adrian Fog », suivi d’une date, antérieure de quelques mois.

Adrian Fog ? C’était qui ?

Une option permettait d’agrandir l’image, Marion l’a sélectionnée pour l’afficher plein écran.

Le choc l’a frappée [23].

Tout le roman est ainsi structuré autour d’une quête qui se joue par Facebook ou par prise de renseignements sur d’autres réseaux. Les fins de chapitres sont souvent constituées d’un nouveau message du Troyen, laissé par Facebook, ou envoyé par message texte, tous valant pour cliffhanger. L’informatique et les questions que les technologies posent aux personnages introduisent donc suspense et curiosité, suspense qui pose la question « que va-t-il arriver ? », curiosité puisque le texte est incomplet, la représentation lacunaire et que le lecteur se demande qui est à l’origine de ces messages, entre manipulations et menaces. Mais somme toute, si ces romans intègrent les technologies modernes, ils reprennent largement des éléments de tension qui leur préexistaient dans le genre, en exploitant les thématiques du harcèlement, du chantage, de la menace, entre autres. Faut-il considérer que le langage informatique et les spécificités qu’il offre, dont petit et grand écrans ont réussi à s’emparer, se dérobent au langage littéraire ?

2.3. L’informatique dans les modalités d’écriture

Un constat frappe d’emblée : dans le polar, le code informatique n’est jamais représenté et il est à peine évoqué. En revanche, l’informatique est présente dans les modalités scripturales des romans. Bien entendu, le lexique spécialisé du monde de l’informatique est intégré, à des degrés divers, dans ces romans. Dans L’alignement des équinoxes, Marcus s’efforce d’expliquer à son collègue qu’il suffit de « s’y connaître un peu pour créer un NaaS ou un DaaS alternatif. Network as a Service ou Desktop as a Service. Comme des microréseaux privés […] [24].» Tout au long de L’ombre et la lumière, Maxime Frantini égrène un lexique spécialisé plus ou moins connu du grand public : pare-feux, serveurs, routeurs, hameçonnage, batch de maintenance, proxy, VPN, backdoor, nacites.

Ce sont également les pratiques de communication qui sont reproduites dans les textes : chat, SMS, blogging, courriers électroniques, mais il s’agit bien plus de simulacres romanesques que d’une inscription sans filtre de ces nouveaux modes d’échanges verbaux dans l’espace textuel. En effet, certains des romans du corpus vont s’essayer à reproduire les spécificités scripturales des modes de communication informatiques contemporains et pourtant, de même que Zola proposait une reconfiguration littéraire de la langue du peuple bien plus qu’il ne faisait réellement parler la langue des ouvriers à ses personnages, les polars produisent pour le lecteur un simulacre de communication informatique et numérique, sans se détacher de l’écriture littéraire.

Ainsi, la pratique du chat et l’échange de SMS sont retranscrits sous une forme dialoguée qui ne s’éloigne guère des normes habituelles du discours direct. Dans Seul à savoir de Patrick Bauwen, Marion consulte sa page Facebook et lit les commentaires, simplement empreints d’oralité : « Aline L. a trouvé son appart » ou bien « Maëlle R. en a marre de la pluie. » Un échange avec Cora se déroule comme un dialogue, avec les marqueurs habituels du dialogue dans le roman, tout juste mâtinés de langage texto :

Marion a ri, puis tapé :

– T’as répondu quoi ?

– Que si son modèle c’était passer ses journées au lit à glander, abandonner des bouts de pizza partout et me prendre pour sa mère, on s’était mal compris.

– MDR !

– Ce parasite a pleurniché. Dit qu’il allait chercher du travail. Que je devais l’aider à surmonter la crise.

– Tentative pour t’attendrir ?

– Hypocrisie pitoyable.

– Comment tu as réagi ?

– J’ai déposé ses valises sur le parking. Mais il a piqué la télé et la Playstation. Que j’avais payées, je précise [25].

Dans cet échange, seul l’acronyme « MDR » signale la nature de l’échange. De même, le blog est présent mais il emprunte la forme du journal, ou peu s’en faut, dans Les arcanes du chaos de Maxime Chattam. Le « prologue » se présente comme un « extrait du blog de Kamel Nasir, 12 septembre » : rien ne distingue vraiment le texte qui suit d’un extrait de journal, dans lequel le personnage s’adresse à un lecteur potentiel : « Vous qui lisez ces lignes ne savez pas encore ce qui vous attend [26]. » La page du roman ne simule en rien la possible mise en page d’une page html, et la mention du blog en titre précise une date comme le ferait un journal. L’épilogue procède de même, avec une signature, une datation qui rappellent la clôture d’une lettre ou d’un ouvrage littéraire, avec la présence de la dédicace terminale : « Kamel Nasir. Le 12 septembre 2005. En hommage à deux amis disparus [27]. »

Les visages écrasés de Marin Ledun reproduit avec un certain mimétisme dans la mise en page les courriels d’employés en proie à la souffrance dans l’exercice de leur métier. Le chapitre peut ainsi s’ouvrir sur une date qui rappelle les codes épistolaires (le lieu suivi de la date) ou sur les mentions habituelles de l’en-tête d’un message électronique, à savoir un destinataire, un expéditeur, un objet et une date :

De : christine.pastres@plate-forme.dir.com

À : PLATE-FORME/VAL/Tous

Objet : mise au point technique

Date : vendredi 21 novembre 2008 [28]

Enfin, il faut mentionner des cas où l’informatique reste à la périphérie du roman et s’inscrit plutôt dans l’espace du lecteur, par des formes d’échanges entre auteur ou éditeur et lecteur. C’est le cas dans Pukhtu de DOA et dans Fractures de Thilliez. Pukhtu déploie une intrigue qui, comme souvent avec l’auteur, situe le roman à la croisée du roman noir, du roman de guerre et du roman d’espionnage. DOA mêle analyse géopolitique et intrigue criminelle sur fond de conflit en Afghanistan. Le numérique est utilisé en termes de stratégie commerciale puisque l’édition numérique proposée à la vente se veut enrichie. Cela signifie concrètement que les noms de lieux sont des liens hypertextes qui renvoient, si on lit en mode connecté, à Google Maps. Ainsi, si le texte mentionne la ville de Karachi, le mot est un lien cliquable qui permet d’afficher une carte de l’Afghanistan. Par ailleurs, conformément à ses habitudes, DOA propose la playlist de son roman à la fin du volume : dans l’édition numérique, la liste des morceaux musicaux est accompagnée de liens vers une liste de lecture sur les sites de streaming musical Deezer [29] et Spotify. La liste est intitulée « Pukhtu Primo » et signée « Série Noire » ; l’équivalent de l’habituelle pochette d’album est la première de couverture du roman dans sa version grand format originelle.

Dans Fractures, Franck Thilliez tire profit d’autres possibilités offertes par le numérique. L’intrigue du roman est celle d’un thriller assez classique, puisque l’auteur y explore une thématique médicale et psychologique dans un récit qui met le lecteur sous tension. Il n’y aucun lien vers du contenu enrichi ici : il faut se reporter aux remerciements qui terminent le volume pour comprendre que l’auteur a intégré le numérique dans sa communication, en amont du roman. En effet, Franck Thilliez joue des frontières entre réel et fiction : à part Alice Dehaene, qui est un pseudonyme (donc Alice aurait une existence sous un autre nom dans la réalité ?), tous les personnages sont le double de personnes réelles qui sont remerciées pour l’aide qu’elles ont apportée à l’auteur. Mais surtout, Franck Thilliez renvoie le lecteur à un blog, le blog d’Alice. Ce blog a commencé à exister un an et demi avant la parution du roman, au moment où l’auteur écrivait son roman Fractures, selon toute probabilité. Sur ce blog hébergé par CanalBlog, Alice dépeint sa trajectoire psychiatrique, analyse la façon dont elle vit le fait d’avoir inspiré le roman et parle de sa relation avec « Franck ». Il y a une photo d’Alice, mais aussi des photos empruntées à la vie réelle de Franck Thilliez. L’auteur lui a par ailleurs créé une adresse mail, une page Facebook, et dit avoir son numéro de téléphone dans son répertoire. L’initiative avait alors été très remarquée par les médias et Franck Thilliez avait été amené à se justifier d’une telle stratégie.

Au moment où nous écrivons ces lignes, ce type d’opérations – contenu numérique enrichi ou stratégies de communication brouillant la limite entre fiction et réalité – reste rare dans le polar français. Si l’informatique et les technologies numériques sont de plus en plus présentes en tant qu’éléments du monde fictif, elles restent représentées et « inscrites » dans l’espace du texte selon des modalités d’écriture littéraire quelque peu traditionnelles.

On le rappelait dans l’introduction, dans les séries télévisées, la fiction criminelle utilise fréquemment l’informatique comme un outil au service des enquêteurs. Bien sûr, certains épisodes de Law & order ou de Criminal minds évoquent les dérives criminelles de hackers, qui peuvent être des activistes ayant des projets terroristes, ou de simples psychopathes utilisant l’informatique pour épier et traquer leurs victimes avant un passage à l’acte violent. Mais plus souvent, l’informatique dans ces séries est un adjuvant pour des personnages héroïsés, un outil puissant dans les mains d’enquêteurs scientifiques déontologiquement purs. Max Houck souligne d’ailleurs que ces séries de fiction criminelle concourent à améliorer l’image des scientifiques. Par ailleurs, les fictions audio-visuelles font une place de plus en plus importante à des personnages d’informaticiens qui ne sont pas dans les forces de l’ordre, et cela captive le public. Le succès de Mr. Robot, y compris sur les plateformes illégales de téléchargement, en témoigne : les téléspectateurs plébiscitent depuis 2015 et deux saisons les aventures de ce jeune ingénieur en cyber-informatique qui agit aux côtés de hackers comme un cyber-justicier. La série se distingue aussi par sa capacité à faire du code informatique un élément de télégénie autant qu’un élément participant à la tension narrative.

Rien de tel n’existe à ce jour dans les romans policiers, qui au mieux font de l’informatique une thématique mise au service du propos social du genre. Le polar français opère en synchronie le déplacement observé par Isabelle Krzywkowski à propos des machines dans le roman au xviiie siècle [30] : l’informatique oscille ainsi entre champ scientifique, pleinement intégré à la procédure de l’enquête, et champ politique, puisque l’informatique devient un instrument d’oppression et d’aliénation, entre les mains de différentes formes de pouvoir. Si certaines œuvres du corpus proposent une image positive de ce nouveau monde régi par l’informatique et le numérique (c’est le cas avec le héros de Maxime Frantini, cyber-justicier épris de liberté et d’équité), c’est bien un discours d’inquiétude qui domine. Ceux qui détiennent les compétences informatiques sont toujours ambigus et inquiétants : Bob le hacker dans Trois fourmis en file indienne, Marcus dans les romans de Sébastien Raizer sont des personnages sombres. Bien sûr, l’informatique légale est un outil positif dans les mains des enquêteurs. Mais comme nous l’avons souligné précédemment, les polars ne mettent pas en avant une débauche de moyens humains et techniques, bien plutôt les limites ou les dérives de l’outil informatique. L’informatique est la plupart du temps un instrument d’oppression, d’aliénation et de manipulation, que ce soit dans le monde du travail (chez Marin Ledun, dans Les visages écrasés), dans des entreprises criminelles (chez Sébastien Raizer), ou dans la volonté de domination des masses par les forces politiques (chez Maxime Chattam dans Les arcanes du chaos). Cette inquiétude qui s’exprime dans les polars français peut surprendre. Mais il faut le noter : il y a encore peu de digital natives dans l’espace français de la fiction criminelle, et peut-être faut-il attendre le surgissement d’une nouvelle génération d’auteurs pour que soient inventés ou proposés de nouveaux modes de présence de l’informatique dans le roman policier.

Corpus

Corpus

BAUWEN Patrick, Seul à savoir, Paris, Albin Michel, 2010.

CHATTAM Maxime, Les arcanes du chaos, Paris, Albin Michel, 2006.

DANTEC Maurice G., Les racines du mal, Paris, Gallimard, « Série Noire », 1995.

— Les Résidents, Paris, Inculte, 2014.

DOA, Pukhtu Primo, Paris, Gallimard, « Série Noire », 2015.

FRANTINI Maxime, L’ombre et la lumière, Luxembourg, Amazon Publishing, 2011.

GAY Olivier, Trois fourmis en file indienne, Paris, Le Masque, 2015.

HAURET Philippe, Je vis je meurs, Marseille, Jigal, 2016.

LEDUN Marin, Marketing viral, Paris, Au Diable Vauvert, 2008.

La guerre des vanités, Paris, Gallimard, « Série Noire », 2010.

Les visages écrasés, Paris, Seuil, 2011.

Dans le ventre des mères (2012), Paris, J’ai Lu, 2013.

RAIZER Sébastien, L’alignement des équinoxes, Paris, Gallimard, « Série Noire », 2015.

Sagittarius (L’alignement des équinoxes – Livre II), Paris, Gallimard, « Série Noire », 2016.

THILLIEZ Franck, Fractures, Paris, Le Passage, 2009.

TRUC Olivier, Le dernier Lapon, Paris, Métailié, « Métailié Noir », 2012.

Bibliographie

Bibliographie

BARONI Raphaël, La tension narrative. Suspense, curiosité et surprise, Paris, Seuil, « Poétique », 2007.

CASTA Isabelle, Pleins feux sur le polar, Paris, Klincksieck, « 50 Questions », 2012.

ECO Umberto, De Superman au surhomme, Paris, Grasset, 1993.

EISENSZWEIG Uri, Le récit impossible, Paris, Christian Bourgois, 1986.

HOBSBAWM E. J., Les bandits, Paris, Zones, 2008.

HOUCK Max, « Police scientifique et séries télévisées », Pour la Science, n°349, novembre 2006, p. 82-88.

KRZYWKOWSKI Isabelle, Machines à écrire. Littérature et technologies du xixe au xxie siècle, Grenoble, ELLUG, 2010.

MCDERMID Val, Forensics. The Anatomy of Crime, London, Profile Books, 2014.

MESSAC Régis, Le « Detective Novel » et l’influence de la pensée scientifique [1929], Amiens, Encrage, 2011.

MEYER-BOLZINGER Dominique, La méthode de Sherlock Holmes. De la clinique à la critique, Paris, Campagne Première, 2012.


Notes

[1] Val McDermid, Forensics. The Anatomy of Crime, London, Profile Books, 2014, p. IX.

[2] Régis Messac, Le « Detective Novel » et l’influence de la pensée scientifique, Paris, Honoré Champion, 1929.

[3] Umberto Eco, De Superman au surhomme, Paris, Grasset, 1993.

[4] Sébastien Raizer, L’alignement des équinoxes, Paris, Gallimard, « Série Noire », 2015, p. 91.

[5] Id., p. 77-78.

[6] Olivier Truc, Le dernier Lapon, Paris, Métailié, 2012, p. 91.

[7] Philippe Hauret, Je vis je meurs, Marseille, Jigal, 2016, p. 94-95.

[8] Dominique Meyer-Bolzinger, La méthode de Sherlock Holmes. De la clinique à la critique, Paris, Campagne Première, 2012.

[9] Isabelle Casta, Pleins feux sur le polar, Paris, Klincksieck, « 50 Questions », 2012, p. 24.

[10] Max Houck, « Police scientifique et séries télévisées », Pour la Science, n°349, novembre 2006, p. 82-88.

[11] Aymeri de Montesquiou, Rapport d’information sur l’organisation du temps de travail et des procédures d’information des forces de sécurité intérieures, Sénat, n°25, 15 octobre 2003. Session ordinaire 2003-2004.

[12] Marin Ledun, La guerre des vanités [2010], Paris, Gallimard, « Folio Policier », 2013, p. 185-187.

[13] Uri Eisenzweig, Le récit impossible, Paris, Christian Bourgois, 1986, p. 162-163.

[14] Maxime Frantini, L’ombre et la lumière, Luxembourg, Amazon Publishing, 2011, p. 7.

[15] Pierre Charrel, « Entretien avec Marin Ledun à propos de Dans le ventre des mères », Temps Noir, n°17, avril 2014, p. 19.

[16] Marin Ledun, Dans le ventre des mères (2012), Paris, J’ai Lu, 2013, p. 334.

[17] Sébastien Raizer, Sagittarius, Paris, Gallimard, 2016, p. 55-56.

[18] E. J. Hobsbawm, Les bandits, Paris, Zones, 2008.

[19] Maxime Frantini, L’ombre et la lumière, Paris, Amazon Publishing, 2011, p. 3.

[20] Sébastien Raizer, op. cit., 2015, p. 252.

[21] Raphaël Baroni, La tension narrative. Suspense, curiosité et surprise, Paris, Seuil, « Poétique », 2007, p. 99.

[22] Maxime Chattam, Les arcanes du chaos (2006), Paris, Pocket, 2008, p. 39-40.

[23] Patrick Bauwen, Seul à savoir (2010), Paris, Le Livre de Poche, 2012, p. 39-40.

[24] Sébastien Raizer, op. cit., 2015, p. 302.

[25] Patrick Bauwen, op. cit., p. 32.

[26] Maxime Chattam, op. cit., p. 7.

[27] Id., p. 551.

[28] Marin Ledun, Les visages écrasés, Paris, Seuil, 2011, p. 35.

[29] Sur le site Deezer par exemple, la liste est écoutable ici (page consultée le 05/09/2016).

[30] Isabelle Krzywkowski, Machines à écrire. Littérature et technologies du xixe au xxie siècle, Grenoble, ELLUG, 2010.

Auteur

Natacha Levet est maître de conférences en littérature française à l’université de Limoges. Ses recherches portent sur le roman policier, plus spécifiquement le roman noir français contemporain, sur la diffusion du roman policier en Europe, ou bien encore sur la littérature pour adolescents. Elle s’intéresse plus particulièrement à la socio-poétique du roman noir français, en lien avec les questions de légitimation, de traduction et de diffusion. En étudiant la diffusion du roman policier en Europe, elle a porté un intérêt particulier à Sherlock Holmes, de Conan Doyle, et à ses déclinaisons médiatiques récentes, et a publié Sherlock Holmes. De Baker Street au grand écran (Autrement, 2012).

Copyright

Tous droits réservés.




Magie du numérique : l’ordinateur comme boîte à merveilles


La coïncidence chronologique, au tournant du siècle, de la généralisation des accès Internet haut débit et des succès « phénoménaux » rencontrés par des œuvres relevant des genres de l’imaginaire, constitue l’indice d’une convergence plus fondamentale : des propriétés magiques se trouvent prêtées aux ordinateurs en réseau, en un nouvel avatar du vieil animisme insufflé par l’homme aux machines, mélange de foi dans les promesses du progrès et d’inquiétude face à l’opacité technologique. On mettra en lumière dans cet article plusieurs types de représentation fictionnelles de cette magie numérique (le fantôme dans la machine, l’ordinateur comme portail magique vers d’autres mondes), ainsi que leur exploitation euphorique par le discours publicitaire.

A sense of digital magic pervades our relationship to networked computers, like a new form of the old animism which caracterize the ambivalent stance humans take towards technology. The perfect simultaneity of two socio-cultural phenomemons at the turn of the century ‒ the growing access to high-speed Internet connexions and the huge success of fantastic genres in literature and medias ‒, could well be no coincidence after all. In this paper will be examined two types of fictional representations of digital magic in novels and films (the ghost in the machine, the computer as portal to other worlds) as well as their use in commercial advertising.

 


Texte intégral

Et si le succès et l’expansion quantitative des genres du merveilleux au tournant du siècle (fin des années 1990 – début des années 2000) étaient directement liés au développement concomitant d’Internet (son débit, ses contenus, les appareils y donnant accès) ? D’un côté, une place et des pouvoirs toujours plus grands se trouvent conférés à l’informatique dans le quotidien de tout consommateur culturel. De l’autre, des fictions visant en priorité les jeunes (des grands enfants aux jeunes adultes), « Harry Potter », « À la croisée des mondes », « Le Seigneur des Anneaux » de Peter Jackson [1], nous disent qu’il y a plus d’un monde et que ces autres mondes sont magiques, débordant de toutes parts les contraintes physiques régissant nos existences réelles.

Cet article entend explorer certaines implications d’un tel postulat : si la coïncidence chronologique, stricte, relève de l’évidence, elle impose de se pencher sur ses causes, ou ses conséquences, et donc de revenir sur le lien entre informatique et merveilleux [2], qui viendrait en quelque sorte prolonger celui, déjà topique et sur lequel les fictions merveilleuses vont précisément pouvoir jouer, souvent postulé entre science et magie [3]. Notre hypothèse dans ce cadre sera que ces œuvres-ci (fantasy et/ou jeunesse) sont venues cristalliser avec ces possibles technologiques-là autour d’un imaginaire commun qui les relie et relève du merveilleux magique : l’ordinateur a des pouvoirs et nous donne des pouvoirs ; c’est une machine à merveilles ouvrant sur d’autres mondes et invitant à les créer, à les explorer, à y jouer enfin, la composante ludique s’avérant essentielle dans le rapprochement que nous allons mettre en lumière.

1. Informatique et merveilleux

1.1. Persistance animiste

Il faut d’abord constater que les appareils électroniques, en premier lieu les ordinateurs, suscitent un renouveau massif de pratiques, sinon de croyances, animistes ; la dimension magique de notre rapport aux nouveaux médias apparaît comme une réalité psychologique puissante et multiforme. Pourtant peu de travaux, que ce soit du côté de la sociologie, de la psychologie, ou de la philosophie des sciences, se sont penchés sur ce phénomène. Quand des chercheurs évoquent l’« imaginaire d’Internet » ou l’« imaginaire des TICE », ils désignent ainsi la façon dont elles se pensent, se conçoivent et donc orientent leur propre conception (la métaphore des « autoroutes de l’information », Internet comme « utopie » des libres pionniers, cow-boys et hackers, esprit très américain de la « communauté », etc. [4]). Mais quid de l’usager non spécialiste, dans son rapport au produit fini ? Comment se déroule leur vie commune, puisqu’il s’agit de cela ? À l’évidence nombreux sont ceux (et l’auteur de cet article s’y inclut) qui prêtent des humeurs versatiles ou un cycle biologique à leur ordinateur, à leur téléphone ou à leur scanner (« il fatigue », « qu’est-ce qui lui prend aujourd’hui ? », « tu vas arrêter ça tout de suite ! »). Au moindre dysfonctionnement faisant dévier d’une routine automatisée, on entre dans un autre rapport, de type interpersonnel : on juge l’appareil démoniaque ou formidable, on l’aime moins que celui d’avant, on le supplie, ne serait-ce qu’intérieurement, de faire réapparaitre tel ou tel précieux document disparu.

Sans croire fermement bien sûr à l’efficace de ces rituels, on n’en ressuscite pas moins ainsi un imaginaire enfantin très prégnant, constitutif de la fameuse pensée magique et lui-même fondateur d’une conception de la fiction comme jeu de faire-semblant [5] : celui du jouet animé comme projection de nos affects, du fameux « doudou » auxquels les smartphones, constamment tripotés, ont été abondamment comparés par la presse. Les chercheurs se penchent en effet davantage sur les effets psychologiques induits par les nouvelles pratiques numérisées que sur la façon dont on perçoit leur fonctionnement. Sherry Turkle, psychologue et anthropologue américaine, annonce bien dans l’introduction de son ouvrage Seuls ensemble, qu’il va être question des « rapports qu’entretiennent les gens avec leurs ordinateurs [6] ». Si le sujet est effectivement traité en première partie, c’est sur le cas très particulier des robots. Beaucoup plus centrale dans le propos en revanche, la question des « relations humaines médiatisées par des machines [7] » s’impose, et donc des problématiques telles que la simulation narcissique vs l’authenticité, la multiplication des échanges virtuels etc. De la même façon, la question du « rapport affectif » au numérique est bien soulevée par les enquêtes sociologiques réunies par Benoît Meyronin sous le titre La Génération Y, le manager, l’entreprise [8], mais les cohortes d’étudiants interrogés décrivent cette fois les sentiments suscités en eux par les tâches auxquels ils s’autoastreignent ‒ plaisir, mais aussi un cycle constamment alimenté d’ennui et d’épuisement…

Il y aurait donc encore là une sorte de point aveugle de la réflexion, une forme de « l’Impensé informatique », pour reprendre le titre d’un ouvrage de Pascal Robert qui comportait d’ailleurs une courte sous-partie « Le magique [9] ? ». Il faut garder à l’esprit que la majorité des usagers de produits informatiques ne savent pas vraiment comment ça marche : ce qui a changé depuis une quinzaine d’années, c’est ainsi, d’abord, que l’usager informatique, c’est désormais tout le monde, partout, tout le temps. Et d’ailleurs, comme le montre cette absence de travaux, on ne nous pose pas la question, on n’attend pas de nous qu’on s’interroge sur leur fonctionnement. On doit au contraire, et dans l’ensemble on en est ravis, leur faire confiance pour fonctionner : c’est la promesse du plug and play !, où il convient de noter la présence du « play ». On est même poussé à attendre d’eux plutôt plus qu’ils ne peuvent donner, victimes d’un contexte publicitaire, sur lequel nous reviendrons, toujours enclin à l’optimisme et qui n’hésite pas à multiplier les promesses faramineuses.

1.2. Puissances magiques

Il est bien question d’une forme de magie, et pas la prestidigitation du spectacle, la « vraie » magie de fantasy. Les appareils informatiques se font les vecteurs d’une puissance réelle, mais d’origine inconnue et incontrôlée, dont l’utilisateur attend des miracles (communication instantanée à distance avec une pluralité de correspondants, accès à l’intégralité du savoir, là encore sans peine, sans efforts, tout de suite). Il tend à doter cette puissance de traits animés, voire anthropomorphiques, ce qui constitue un caractère très stable de l’appréhension vulgarisée du progrès technique, puisqu’on a parlé de la « fée électricité » à son apparition, comme on a pu évoquer la « fée informatique » au début des années 1980 en anticipant ses prouesses [10] (et nous retrouverons des fées plus loin). Bien entendu, l’informatique évoque aussi la magie en ce qu’il s’agit d’un langage ou de langages (les différentes langues de programmation), qui au profane semblent cryptés et qui sont effectivement ésotériques (d’une incommunicabilité supposée qui est sans doute aussi de l’ordre du secret protégé par ceux qui le maîtrisent – les informaticiens – comme assurant à leur pouvoir son caractère impénétrable et donc incontrôlable). Et ces langues mystérieuses permettent de communiquer avec des entités puissantes et de les asservir afin qu’elles exécutent les ordres, soit un des scénarios magiques les plus éprouvés (l’invocation), avec son corollaire évident : sous couvert de nous servir loyalement, les génies peuvent en parallèle exécuter d’autres tâches que celles souhaitées, sans que nous en ayons forcément conscience. Le lien lexical est direct entre les démons de nos séries fantastiques pillant l’arsenal des sorcières à grimoires [11], les daimons animaux que Philip Pullman, se rattachant aux traditions philosophiques, attribue aux personnages de son monde secondaire, et les daemons, programmes sans interface, programmes serveurs réseaux par exemple. Ce sont aujourd’hui des mailer daemons (des serveurs de messagerie) qui nous informent que nos courriers sont bien ou mal arrivés – mais ils n’y peuvent rien et nous renvoient vers le postmaster à contacter pour toute communication ultérieure.

Rien n’interdit d’y voir ce que Pascal Robert, dans sa « Critique de la notion d’imaginaire des TIC », repérait comme une stratégie de discours, politique ou plus exactement idéologique, qui consiste à « placer l’informatique dans une position qui lui évite d’avoir à subir des épreuves de justification », ce qui « engendre un processus de confiance […] qui permet de rendre un peu plus irréversible le processus d’informatisation ». Cette « confiance » qui touche à la « foi » entretient en effet une « ignorance qui […] est beaucoup plus qu’un simple déficit d’information », « moins quelque chose qu’on ne veut pas comprendre que […] quelque chose que l’on refuse de munir des moyens de sa compréhension [12] ». Ainsi,

 la notion d’imaginaire participe elle-même de l’idéologie qu’elle construit. […] le recours à l’imaginaire permet un arraisonnement de la technique à la culture et masque les effets d’impensés normatifs liés à son développement [13].

Même pour qui s’intéresse d’un peu plus près à ce que recouvrent ces performances toujours plus impressionnantes, c’est encore un imaginaire d’ordre merveilleux qui surgit et s’impose à nos représentations – un merveilleux seulement plus sombre et plus « scientifique », dont « Matrix », toujours exactement au tournant du siècle, serait l’emblème [14]. Comment ne pas être submergé, foudroyé, par la vision des immeubles entiers, des couloirs et étages bourrés de serveurs surchauffés et de climatiseurs surpuissants qui donnent naissance au « cloud », bel exemple d’image parfaitement trompeuse, qui renvoie à la légèreté, à la nature céleste, au rêve, pour un stockage de données qu’on dit « dématérialisées » (en fait, déplacées pour être stockées plus loin) ? Même effet de merveille, d’étonnement mêlé d’admiration et d’effroi sacré (tout ce que dit en un seul mot l’anglais « awe »), si l’on songe aux centaines de développeurs travaillant pendant des années au rendu le plus exact d’une action de jeu ou d’un paysage imaginaire… Se dire que tout cela se ramène à un code binaire (que pour peu d’aligner suffisamment de un et de zéro, on crée des mondes) donne le vertige.

Une telle « puissance », dans tous les sens du terme, des processeurs calculateurs que sont nos ordinateurs et autres terminaux familiers, apparait directement corrélée au succès public rencontré par les fictions mettant ce principe magique au premier plan, jeux, fantasy, et donc à plus forte raison merveilleux ludique. Supports numériques, pratiques ludiques et genres merveilleux forment nexus, pour filer la métaphore, une connexion forte où la confluence des énergies est remarquable… La « magie » de l’ordinateur vient en effet renforcer, matérialiser la « magie » depuis toujours intrinsèque au jeu comme « domaine du performatif absolu » [15], et le développement du genre fantasy prend sens dans ce contexte, en raison de sa « ludicité » propre :

le primat de l’aventure, la plongée dans le merveilleux et la coupure nette, visible, avec la réalité, semble pousser la fantasy vers le faire-semblant et le second degré, caractéristiques fortes du jeu. […] Le « on aurait dit » du jeu enfantin s’exprime à merveille dans un environnement fictif qui, s’il se doit d’être cohérent, n’est astreint à aucune validation scientifique ni à aucune légitimation rationnelle [16].

Jeu et fantasy se rejoignent donc dans leur défense et illustration d’une magie réalisée, que nous promettent également les computer wizards – pour évoquer un des plus beaux points de convergence lexicale, toujours plus nombreux [17], qui attestent de la diffusion de cet imaginaire : s’il s’entend moins dans l’équivalent français qui serait « génie » ou « gourou » de l’informatique, les « maîtres du jeu » dans les MMORPG, régulateurs des univers synthétiques qui en surveillent le bon fonctionnement et qu’on imagine volontiers « planant » loin au-dessus des usagers immergés, sont également appelés « wizards », sorciers ou enchanteurs, en anglais dans le texte. On a évoqué les « daemons », ainsi appelés, dit-on, pour répondre aux « dragons » d’une firme concurrente [18]. Plus largement, en raison d’une convergence culturelle très précoce, les allusions à la fantasy (Tolkien et JdR), sont légion dans la culture informatique, comme le rappelle l’entrée « Technological subcultures » de la Tolkien Encyclopedia [19], depuis le nom des salles du laboratoire d’Intelligence Artificielle de Stanford au dôme du MIT peint en doré de l’inscription de l’Anneau, en passant par les private jokes de programmeurs.

2. Deux grands scénarios de l’imaginaire contemporain

Dans une configuration sociale où pourtant des efforts sont faits en direction d’une meilleure diffusion du savoir technique, et où la technolittéracie progresse en effet, il faut pourtant constater la prégnance, et même la recrudescence récente, d’une conception magique des pouvoirs de l’ordinateur connecté. Dès lors il convient de s’intéresser au rôle tenu par les fictions et les emprunts aux codes de la fiction (dans la publicité en l’occurrence) dans la coalescence de cet imaginaire partagé. D’une part des fictions jouent avec ces fantasmes (notamment autour de l’anthropomorphisation des IA et de la porosité des métavers), d’autre part un imaginaire culturel s’impose plus largement, quand les publicitaires nous vendent de la magie, des mondes pour jouer.

2.1. Fantôme dans la machine

Une rapide observation de fictions des genres de l’imaginaire croisant « animisme » et « informatique » met en présence des deux faces d’une même rencontre entre « eux » et nous ; eux désignent ici des entités numériques, mais les scénarii retrouvent les topoï de l’altérité, ailleurs représentés par les extra-terrestres ou les immortels. Sans surprise majeure, soit ils entrent dans notre monde, et c’est alors fort angoissant pour notre intégrité, soit nous pénétrons chez eux, dans un autre monde plus si virtuel, et cette fois la bascule s’opère en direction du merveilleux. La première option relève de l’imaginaire spectral du « fantôme dans la machine » et, le fantôme présentant une forte tendance à aspirer à la corporéité ou à surgir dans le monde réel pour nous imposer sa hantise, cette image empruntée au genre fantastique sert à transposer de façon privilégiée un ensemble d’angoisses liées aux prophéties transhumanistes : peur de devenir des machines ou bien les pompes à énergie des machines (Matrix toujours), d’un avenir fait de clones ou d’humains asservis à des Intelligences Artificielles infiniment puissantes. Sous le titre « Animisme industriel », l’artiste Ewenn Chardronnet développe un projet dont l’objectif est d’alerter contre les projets transhumanistes et la « transparence » en fait totalitaire de technologies invasives comme la maison intelligente ou le puçage.

doc-1-chardronnet

Doc. 1 : Extrait de Ewenn Chardronnet, « Animisme industriel », copie d’écran  (consulté le 01/07/2016).

La thèse de sociologie de la communication de Lambert Lipoubou, Le fantôme dans la machine. L’imaginaire psychique de l’homo-cyberneticus, explore le fantasme de la machine sujet dans lequel le corps et la subjectivité sont « potentialisés » artificiellement et en vient également à alerter sur une humanité altérée bien plutôt qu’améliorée [20].

Une telle pente de l’imaginaire se voit constamment sollicitée, il est vrai, par le discours médiatisée d’une frange de la communauté scientifique américaine, en lien avec la « convergence NBIC » et l’annonce de la Singularité à venir [21]. Elle a pu trouver des expressions fines et passionnantes, par exemple dans le film d’animation Ghost in the shell de Mamoru Oshii au travers des rapports entre le cyborg et le puppet master, ou chez Vernor Vinge, lui-même prophète de la Singularité, dans Rainbows End, où l’éveil d’une conscience informatique est traité sur le mode du merveilleux ludique : celle-ci choisit d’être un Lapin malicieux face à une Alice humaine épuisée par les métamorphoses auxquelles elle est contrainte pour le pister [22]. Mais il est frappant de constater combien cette image de l’IA, entre fantôme et divinité, presqu’humaine et plus qu’humaine, ressurgit sous des formes naïves, presque typifiées, dans de tout récents blockbusters : dans Transcendence de Wally Pfister [23], un gourou du futur informatisé, Will, incarné par Johnny Depp, voit sa personnalité transférée dans un ordinateur juste avant son décès (il a été empoisonné par des terroristes liberticides) ; il s’y « transcende », se dilate, s’amplifie et devient omniprésent, omniscient, sorte de Dieu mauvais qu’il va falloir renvoyer au néant [24]. Dans Terminator Genisys, pour la première fois dans ce cycle pourtant consacré à la guerre contre les machines, la menace est abordée par le biais de la mise en réseau, synonyme d’ubiquité incontrôlable, et aboutit à une figuration de l’IA parfaitement typique, silhouette bleutée faite d’une grille, d’un treillis de polygones, mimant la forme d’un enfant vite affecté d’une monstrueuse croissance rapide [25].

2.2. Immersion euphorique

Le second grand type de scénarios croisant numérique et magique dans les fictions contemporaines « tous publics » (dont les adolescents sont le cœur de cible) repose cette fois sur le postulat de l’existence autonome des mondes numériques, et en l’espèce des mondes de jeux vidéo – ainsi de Wreck it Ralph! de Rich Moore [26], ressuscitant « le vieil imaginaire animiste à l’œuvre dans les rêveries enfantines, qui se voit mis à profit pour donner vie au petit peuple des jeux vidéo [27] ». Ce point de départ ouvre en général à un basculement dans ces mondes [28], qui constitue une des mises en fiction les plus pratiquées de l’hypothèse des mondes multiples, elle-même irrésistiblement tentante. Laurent Bazin a d’ailleurs pu cerner un très large corpus reproduisant ce scénario (un jeune joueur passe dans le monde du jeu). Il veut y lire, faisant fond sur « la fascination des ados pour les jeux vidéo et les univers persistants », « une réflexion spéculaire sur les enjeux de l’immersion virtuelle corrélée à une méditation sur les pouvoirs de la fiction [29] ». Ces fictions, films ou romans, disent en première instance peu ou prou la même chose que le « fantôme dans la machine » ; ce que Chelebourg appelle la « possibilité d’un libre arbitre des créatures numériques à l’égard des algorithmes qui les engendrent » [30] conduit à un doute ontologique, à une interrogation relativiste portant sur la nature du monde à l’intérieur duquel nous nous mouvons, notre degré de conscience ou notre capacité à déchiffrer cette véritable nature. L’Attrape-Mondes de Jean Molla notamment orchestre un tel jeu de bascule baroque entre les deux personnages, qui tour à tour se croient humains et se découvrent virtuels [31].

Mais ce corpus comporte une différence fondamentale dans la posture axiologique d’appréhension, désormais fascinée par les possibles ainsi ouverts -parce que derrière les interrogations philosophiques assez vite convenues, ce qui importe en fait dans ces histoires, c’est d’accéder aux mondes du jeu, de les explorer « en vrai », de s’y battre, de s’y ébattre. Si le courant inquiet ne manque pas d’arguments, il n’est cependant pas sûr qu’il sorte gagnant de cette variante de la querelle des anciens et des modernes que représente la grande lutte des technophobes et des technophiles – car la croissance et l’air du temps ne sont pas de son côté. Si les intellectuels, pour le gain de sérieux que cela représente, ont intérêt à être déclinistes, les industriels, eux, doivent nous vendre du rêve. Et précisément, le discours publicitaire va croiser, hybrider, les deux grands courants de représentation repérés (invasion/évasion, hantise angoissée ou fascinée), en faisant triompher le mode euphorique. Les campagnes de publicité nous présentent une invasion joyeuse : l’informatique entre toujours plus dans nos vies, c’est merveilleux, c’est magique, nous dit-elle – ce que les fictions à proprement parler n’osent pas formuler ainsi. La publicité mérite de retenir notre attention dans le cadre d’un travail sur « l’imaginaire » en raison de ce pouvoir de dénudation des enjeux, qu’elle tire de son pacte fictionnel bien particulier. Elle porte en effet sans du tout s’en cacher un discours qui est un franc travestissement du réel dont elle prétend parler, et ce au nom du désir. La publicité donne forme à ce qu’elle identifie comme un horizon collectif (elle ne dit jamais autre chose que « voilà comment devenir ce que vous voulez être ») et ce faisant elle nous ment, bien sûr, et nous savons parfaitement qu’elle nous ment, et elle sait que nous savons qu’elle nous ment, dans un but bassement mercantile. Et pourtant, à l’issue de ce pas de deux (en jouant sur la moindre vigilance, la répétition, la complicité etc.), comme dans un rituel magique efficace tels ceux qu’ont décrit les anthropologues, elle possède un impact, mesurable, sur nos actes d’achat réels.

Les exemples à l’appui s’avèrent là encore extrêmement nombreux. On peut citer les « super-pouvoirs » que nous conférerait la possession de tel appareil ou de tel abonnement [32]. Les machines se vendent bien entendu sous l’angle des prouesses miraculeuses, et jusqu’aux câbles eux-mêmes – comme sur cette image tirée de la campagne « Numéricable-La Fibre », où figure une boule d’énergie manipulée par des mains humaines, s’y enroulant comme un symbiote.

doc-2-orange_4g_superpouvoir

Doc. 2 : Image publicitaire © Orange

Plus largement les filaments verts luminescents qui symbolisent partout la « fibre optique » mêlent le code couleur techno-Matrix avec des courbes et des pulsations beaucoup plus organiques, qui évoquent celles des ondes de magie traditionnellement figurées par des flux de particules lumineuses.

Les services (supports techniques, dépannage, après-vente), connaissent la même métamorphose merveilleuse, particulièrement frappante car s’y tend à l’extrême le décalage entre un réel abhorré (le cauchemar du bug et de la hotline) et sa réinvention magique par la fiction publicitaire. La campagne SFR Neufbox nous permet de retrouver l’animation des jouets, sous forme ici d’un petit peuple d’experts, ignoré mais hyper-efficace, « petit peuple » auquel la publicité Bouygues Telecom « Les Fées », redonne sa forme merveilleuse, folklorique, la plus typique, celle de minuscules créatures ailées désormais intégrées, pour nous servir, à notre quotidien connecté [33].

doc-3-numericable_photo

Doc. 3 : Image publicitaire © Numericable

doc-4-bouygues-fee

Doc. 4 : Image publicitaire © Bouygues

Les différents vendeurs de « Box » (terminaux multimédia, triple ou quadruple play) ont tous investi le créneau de la « machine à fictions », des jouets et merveilles. Sony a choisi en 2009 de redonner tout son sens à l’objectif ancestral de la fiction avec, pour slogan couvrant l’ensemble de ses activités, « Make Believe ».

Cet ensemble de marques, au prétexte constant d’une distanciation en trompe-l’œil, humoristique et/ou magique cherchent à se positionner sur le même créneau : des fournisseurs de merveilles, les agents d’une perméabilité entre les mondes, garants de l’accès optimal au jeu et à la fiction que nous « désirons d’un désir profond » [34]. À côté des fictions pour adolescents qui assurent l’adhésion complice des jeunes générations à l’immersion comme valeur [35] (la Réalité Virtuelle, longtemps promise, n’est semble-t-il plus si loin), elles tendent à établir que les attentes contemporaines vis-à-vis des machines connectées, au travers des scénarios de fiction qui organisent nos interactions, relèvent bien de la magie. L’opacité des protocoles en jeu, observée en première partie, vient en réalité davantage soutenir qu’obérer ce fantasme de l’ordinateur en réseau comme portail merveilleux, meilleure voie d’accès à d’autres mondes plus beaux.

Bibliographie

Bibliographie

BAZIN, Laurent, « À la croisée des possibles : métatextualité et métafictionnalité dans le roman contemporain pour adolescents », Revue française de FiXXIon contemporaine n°9 [en ligne], « Fiction et virtualité(s) », Anne Besson & Richard Saint-Gelais (dir.), 2014. En ligne ici (consulté le 04/07/2016)

BESSON, Anne, Nathalie Prince & Laurent Bazin (dir.), Mondes possibles, mondes fictionnels, mondes numériques. Adolescence et culture médiatique¸ Presses Universitaires de Rennes, « Essais », 2016.

BOYD, Danah, It’s Complicated. The social lives of networked teens, New Haven et Londres, Yale University Press, 2014.

BOUGERE, Gilles « La ronde de la culture enfantine de masse », dans La Ronde des jeux et des jouets. Harry, Pikachu, Superman et les autres, Gilles Brougère (dir.), Paris, Autrement, « Mutations », 2008, p. 5-21.

CHELEBOURG, Christian, « Poétique des mondes possibles numériques. Virtuel et Intelligence Artificielle dans les fictions de jeunesse », dans Mondes possibles, mondes fictionnels, mondes numériques, op. cit., p. 89‑100.

CLARKE Arthur C., Profiles of the future: an inquiry into the limits of the possible, New York, Popular Library, 1977.

DAUPHRAGNE, Antoine, « Dynamiques ludiques et logiques de genre : les univers de fantasy », dans La Ronde des jeux et des jouets. Harry, Pikachu, Superman et les autres, op. cit., p. 43-58.

DESBOIS, Henri, « Kind of Magic. Le rôle du surnaturel dans les fictions du numérique », Interfaces numériques, volume 4, no 2/2015, p. 223-236.

DROUT, Michael C. (dir.), J.R.R. Tolkien Encyclopedia: Scholarship and Critical Assessment, New York, Routledge, 2006.

FLICHY, Patrice, L’Imaginaire d’Internet, Paris, La Découverte, 2001.

LAKEL, Amar et alii (dir.), Imaginaire(s) des technologies d’information et de communication, Paris, Éditions de la Maison des sciences de l’homme, 2008.

LIPOUBOU, Lambert, Le fantôme dans la machine. L’imaginaire psychique de l’homo-cyberneticus, Thèse soutenue en décembre 2005 à l’université de Montpellier, IRSA/Cri, sous la direction de M. Khellil, Éditions universitaires européennes, 2006.

MEYRONIN, Benoît, La Génération Y, le manager, l’entreprise, Presses Universitaires de Grenoble, « Management et Innovation », 2015.

ROBERT, Pascal, « Critique de la notion d’imaginaire des TIC : vieilles catégories (mythes et utopies) et nouveaux outils », dans Imaginaire(s) des technologies d’information et de communication, Lakel Amar et alii (dir.), op. cit., p. 89‑102.

L’Impensé informatique. Critique du mode d’existence idéologique des technologies de l’information et de la communication, Paris, Éditions des archives contemporaines, 2012.

TURKLE, Sherry, Alone together (2011)¸ Seuls ensemble. De plus en plus de technologies, de moins en moins de relations humaines, Paris, L’Échappée, 2015.

WALTON, Kendall, Mimesis as make-believe. On the foundations of the representational arts, Harvard University Press, 1990.


Notes

[1] Je note en italiques et entre guillemets les « titres d’ensemble », regroupant plusieurs « titres de volume » : « Harry Potter », sept romans de J.K. Rowling, 1998-2007, huit films (Chris Columbus, Alfonso Cuarron, Mike Newell et David Yates, 2001‑2011) ; « À la croisée des mondes » (« His Dark Materials »), trilogie de Philip Pullman (1995‑2000), un film de Chris Weitz, La Boussole d’Or, 2007 ; « Le Seigneur des Anneaux » (« The Lord of the Rings »), trilogie filmique de Peter Jackson d’après J.R.R. Tolkien, 2001-2003.

[2] Je remercie Henri Desbois qui m’a fait parvenir son article « Kind of Magic. Le rôle du surnaturel dans les fictions du numérique », Interfaces numériques, volume 4, no 2/2015, p. 223‑236. Portant sur un corpus de textes de science-fiction, des années 1980 à 2000, le texte piste donc la magie, sous différentes formes, au sein même des œuvres prophétiques et technophiles du cyberpunk et du transhumanisme.

[3] La fameuse phrase selon laquelle « toute science suffisamment avancée serait indiscernable de la magie » est formulée par l’auteur de science-fiction hard science Arthur C. Clarke dès 1977 : Profiles of the future: an inquiry into the limits of the possible, New York, Popular Library, p. 39.

[4] Patrice Flichy, L’Imaginaire d’Internet, Paris, La Découverte, 2001. Amar Lakel et alii (dir.), Imaginaire(s) des technologies d’information et de communication, Paris, Éditions de la Maison des sciences de l’homme, 2008.

[5] Kendall Walton, Mimesis as make-believe. On the foundations of the representational arts, Harvard University Press, 1990.

[6] Sherry Turkle, Alone together (2011)¸ Seuls ensemble. De plus en plus de technologies, de moins en moins de relations humaines, Paris, L’Échappée, 2015, p. 20.

[7] Ibid., quatrième de couverture.

[8] Benoît Meyronin, La Génération Y, le manager, l’entreprise, Presses Universitaires de Grenoble, « Management et Innovation », 2015.

[9] Pascal Robert, L’Impensé informatique. Critique du mode d’existence idéologique des technologies de l’information et de la communication, Paris, Éditions des archives contemporaines, 2012, « Le magique ? » (trois paragraphes et autant d’exemples d’articles de presse à l’appui), p. 52.

[10] Ibid.

[11] Par exemple Charmed, série créée par Constance M. Burge, production Aaron Spelling, Constance M. Burge, Brad Kern & E. Duke Vincent, 1ère diffusion sur Warner Bros Television (The WB), 1998‑2006.

[12] Pascal Robert, « Critique de la notion d’imaginaire des TIC : vieilles catégories (mythes et utopies) et nouveaux outils », dans Imaginaire(s) des technologies d’information et de communication, Lakel Amar et alii (dir.), op. cit., p. 89-102, p. 99-100.

[13] Laurence Monnoyer-Smith, « Conclusion », ibid., p. 105.

[14] Trilogie filmique de Larry et Andy Wachowski (désormais Lana et Lilly Wachowski), 1999-2003.

[15] « Le monde de la magie est un monde de jeu, monde du second degré, qui suppose des règles, une décision fondatrice de chaque acte, une incertitude sur le résultat, la frivolité si nous supposons que l’on ne croit pas à la magie. La magie est donc un jeu que l’on prend au sérieux dans ses conséquences. Imaginons que le jeu devienne efficace, que ce que l’enfant dit se produise, et nous sommes dans la magie ! », Gilles Brougère, « La ronde de la culture enfantine de masse », dans La Ronde des jeux et des jouets. Harry, Pikachu, Superman et les autres, Gilles Brougère (dir.), Paris, Autrement, « Mutations », 2008, p. 17.

[16] Antoine Dauphragne, « Dynamiques ludiques et logiques de genre : les univers de fantasy », dans ibid., p. 53-54.

[17] Henri Desbois fait la même remarque dans « Kind of Magic », article cité, p. 226.

[18] « Le terme daemon semble être introduit en 1963 par les concepteurs de CTSS du MIT, en réponse au “dragon” », terme employé par les concepteurs d’ITS » (Wikipedia, entrée « daemon (informatique) »).

[19] Michael C. Drout (dir.), J.R.R. Tolkien Encyclopedia: Scholarship and Critical Assessment, New York, Routledge, 2006.

[20] Thèse soutenue en décembre 2005 à l’université de Montpellier, IRSA/Cri, sous la direction de M. Khellil, publiée aux Éditions universitaires européennes.

[21] Il s’agit d’une vulgate de la pensée scientifique américaine, un horizon de recherche peu traduit en résultats mais omniprésent au plus haut niveau des institutions : la « convergence NBIC » (nanotechs, biotechs, sciences de l’information, sciences cognitives) jusqu’à l’impensable « Singularité » en forment le great narrative, le grand récit inspirateur. Au prestigieux MIT, Eric Drexler (nanotechs), sous l’impulsion de Marvin Minsky, patron du programme de l’intelligence artificielle, a fait siennes les propositions du rapport Converging Technologies for Improving Human Performance (William Bainbridge et Mihail C. Roco, 2002), militant pour l’human enhancement. Ray Kurtzweil a inspiré la création de la Singularity University, en 2009, au cœur de la Silicon Valley : financée par Google et par la Nasa, cette université d’été hypersélective doit faire progresser la dite convergence, jusqu’à l’émergence de l’hybridation homme-machine. Les programmes d’exploration du cerveau humain concentrent encore l’intérêt, à l’image du Human Brain Project d’Henry Markram, en collaboration avec IBM, lancé en 2011 dans une vaste collecte de fonds européens pour rester au niveau de son concurrent direct, le projet américain Human Cognome.

[22] Ghost in the shell, film de Mamuro Oshii, 1995 ; Vernor Vinge, Rainbows End (2006), Robert Laffont, « Ailleurs et demain », 2007. Le personnage se nomme Alice Wu – on entend « Alice Who » (« Alice qui ? »).

[23] Transcendence, film de Wally Pfister, Straight Up Films, Syncopy, DMG Entertainment, 2014.

[24] Voir l’analyse de ce film par Christian Chelebourg, « Poétique des mondes possibles numériques. Virtuel et Intelligence Artificielle dans les fictions de jeunesse », dans Mondes possibles, mondes fictionnels, mondes numériques, Anne Besson, Nathalie Prince et Laurent Bazin (dir.), Presses Universitaires de Rennes, « Essais », 2016, p. 89-100.

[25] Terminator 5, Genisys, film d’Alan Taylor, 2015.

[26] Wreck it Ralph! (Les Mondes de Ralph), film de Rich Moore, 2012.

[27] Christian Chelebourg, op. cit., p. 90. L’article, en lien direct avec notre propos, est plus largement consacré à la façon dont « les créateurs imaginent l’autonomie de ces mondes qui foisonnent derrière les écrans de console ou d’arcade » (ibid., p. 89).

[28] C’est le grand exemple de Tron, film de Steve Lisberger, 1982, et Tron : Legacy, film de Joseph Kosinski, J., 2010.

[29] « À la croisée des possibles : métatextualité et métafictionnalité dans le roman contemporain pour adolescents », dans Revue française de FiXXIon contemporaine n°9, « Fiction et virtualité(s) », Anne Besson & Richard Saint-Gelais (dir.), 2014, en ligne, § 3 et 5. En ligne ici (consulté le 01/07/2016).

[30] Christian Chelebourg, op. cit., p. 92.

[31] Jean Molla, L’Attrape-mondes, Paris, Gallimard Jeunesse, 2003. Le roman est commenté dans les deux articles cités de Laurent Bazin et Christian Chelebourg.

[32] « Avec la 4G d’Orange, on peut tous avoir des super-pouvoirs », campagne Publicis, 2014 – elle fait suite au « M4GIC Noël » de la fin d’année 2013.

[33] Campagne pour le terminal multimédia « Neufbox » SFR, Agence Leg, 2008. « Les fées », publicité pour l’offre de téléphonie et multimédia Bouygues, Agence DDB, 2008.

[34] Je détourne ici une fameuse citation de J.R.R. Tolkien au sujet de la Faërie et de leurs plus grands représentants, les dragons : « La fantaisie, la fabrication ou l’aperçu d’Autres mondes, était au cœur de ce désir de Faërie. Je désirais les dragons d’un désir profond », « Du conte de fées » (« On Fairy-Stories », 1939), dans Faërie et autres textes, trad. Francis Ledoux, 1974, revue en 2003, Paris, Pocket, 2006, p. 51-153, citation p. 100.

[35] Voir Anne Besson, Nathalie Prince et Laurent Bazin (dir.), Mondes possibles, mondes fictionnels, mondes numériques. Adolescence et culture médiatique, op. cit..

Auteur

Anne Besson est Professeur de Littérature Générale et Comparée à l’Université d’Artois (Arras). Spécialiste des ensembles romanesques et des constructions de mondes alternatifs, particulièrement en science-fiction, fantasy et littérature de jeunesse, elle est l’auteur de D’Asimov à Tolkien, cycles et séries dans la littérature de genre (CNRS Éditions, 2004), La Fantasy (Klincksieck, collection « 50 questions », 2007) et Constellations (CNRS Éditions, 2015) sur les univers expansifs de la culture médiatique contemporaine. Impliquée dans l’organisation et la diffusion des activités de recherche, co-fondatrice de l’association « Modernités médiévales », elle a organisé plusieurs colloques, coordonné une douzaine d’ouvrages collectifs et animé les deux sessions du MOOC « Fantasy ».

Copyright

Tous droits réservés.




[Formes contemporaines de l’imaginaire informatique] >> hacking > < jeu vidéo


En jeu vidéo, des prémisses jusqu’aux expériences les plus contemporaines, l’imaginaire des premiers hackers porte et transmet un lien étroit qui unit jeu et informatique, un maillage d’interconnexion faisant alterner espace navigable et nœuds de rétroaction, ou encore la notion d’entropie propre à la cybernétique. Le paradigme hacker se présente ainsi comme interface de configuration d’une substance fictionnelle et iconique du jeu vidéo, et forge les soubassements d’une histoire et d’une esthétique vidéoludique.

In video games, from the beginning to the most recent experiences, the imaginary world of the first hackers established and maintains a link between gaming and computer science, an interconnection between a navigable space and junction feedback, even more, the concept of cybernetic entropy. Finally, the hacker paradigm reveals itself as an interface, setting up the fictional and iconic basis of video game history and aesthetics.


Texte intégral

Lorsqu’un mot est devenu polysémique, et travaillé, entre autres, par la psychanalyse, il est toujours de bon aloi de revenir à sa racine. Or, imaginaire a comme racine latine le terme ĭmāgĭnārius, qui signifie « ce qui existe en imagination » [1]. Le paradigme hacker, saisi dans sa relation au vidéoludique, a ceci de singulier qu’il opère des dialogues incessants entre existence en imagination et existence en application.

On ne peut faire l’économie de ce qui fonde l’état d’esprit hacker, non pas pour en faire l’histoire, des ouvrages s’en chargent parfaitement [2], mais plutôt afin d’envisager de quelle manière l’imaginaire hacker a forgé le jeu vidéo. Trois champs de force sont ici déterminants : le premier consiste à appréhender l’héritage dont les hackers se font le réceptacle, qu’il s’agisse d’architecture informatique ou d’un terreau scientifique plus théorique ; ensuite, il convient d’observer leur manière tout à fait singulière de s’emparer de cet héritage, en se faisant eux-mêmes interface de reconfiguration et de détournement de celui-ci ; enfin, les hackers se révèlent comme des vecteurs de transmission de pensées et d’outils, dont on peut percevoir encore assez aisément les enjeux fictionnel et iconique dans les expériences vidéoludiques contemporaines.

1. Le paradigme hacker

L’informatique est bien sûr préexistante à la première génération de hackers, qui est américaine et prend naissance au courant des années 1950. Or, ces prémisses informatiques offrent déjà quelques bribes de ce qui deviendra prégnant dans la culture hacker, c’est-à-dire une forte proximité entre le jeu et l’informatique, qui est d’ailleurs l’héritage d’un autre lien, celui qui unit le jeu et les mathématiques, les deux ayant en commun l’algorithme. Quelques exemples suffiront à illustrer ceci. L’un des premiers ordinateurs, le NIMROD [3], présenté lors d’une exposition scientifique en 1951 à Londres, n’est voué, comme son nom l’indique, qu’au jeu de Nim, un jeu de stratégie à deux joueurs. En 1952, afin d’illustrer l’interaction homme-machine lors de la réalisation de sa thèse à l’Université de Cambridge, A. S. Douglas s’appuie sur le jeu de morpion Noughts And Crosses (plus connu sous le nom d’OXO), réalisé sur un ordinateur EDSAC qui sert donc conjointement à la recherche et au jeu.

En s’approchant du continent américain, on se surprend à découvrir un objet inattendu sur la page Flickr associée au site Internet du Brookhaven National Laboratory, laboratoire scientifique du gouvernement américain situé dans l’État de New York, qui se consacre à des disciplines comme la physique, la chimie, la médecine, etc. En parcourant cette page, qui mène à des photographies témoignant de l’histoire du laboratoire, on y trouve tout le décorum scientifique attendu : des réacteurs, des accélérateurs, des aimants géants, des schémas, des scientifiques en blouse blanche, des hommes en tenue militaire, etc. Et au milieu de tout ce sérieux scientifique, la présence hétérogène d’un objet ludique : Tennis for Two, œuvre du physicien William Higinbotham. Durant les années cinquante, William Higinbotham est directeur du service instrumentation du Brookhaven National Laboratory. Au préalable, il aura fait partie de l’équipe ayant mis au point le mécanisme de déclenchement de la première bombe atomique qui dévastera le Japon [4], mais en 1958 il travaille sur les systèmes radar et les calculs de trajectoire de missiles. À l’occasion des portes ouvertes du laboratoire au grand public il imagine trouver un moyen de vulgariser les recherches qui y sont faites [5]. C’est ainsi qu’en modifiant la fonction première des appareils, il reconfigure les lignes d’un oscilloscope relié à un calculateur analogique [6] et crée un jeu où deux joueurs peuvent s’affronter, qu’il nomme Tennis for Two. Le jeu est rudimentaire : un trait horizontal figure le sol, un autre à la verticale et au milieu symbolise le filet ; un point mobile se déplace de part et d’autre du filet, dirigé par ce que l’on pourrait considérer comme un ancêtre du joystick. C’est un franc succès auprès des visiteurs du laboratoire, qui ne se rendent pas compte qu’ils ont été en quelque sorte dupés par ce dispositif puisque Higinbotham, en souhaitant vulgariser son travail, oriente vers un processus ludique un appareillage dont la fonction première est de contribuer à la recherche militaire en pleine Guerre froide. Il indifférencie jusqu’à la confusion l’acte de jeu et l’acte de  recherche. Tennis for Two est donc intéressant en ce qu’il révèle du contexte dans lequel le jeu vidéo prend racine, c’est-à-dire sa collusion avec la recherche scientifique, et plus précisément, militaire, dans un climat mettant aux prises deux blocs, l’Est et l’Ouest, en pleine concurrence idéologique, course à l’armement et conquête spatiale.

Les exemples que l’on vient de soumettre indiquent les symptômes d’indifférenciation qui sont à l’œuvre du point de vue des architectures informatiques, mais on décèle le même phénomène du côté des approches théoriques. Et on aimerait faire un détour ici du côté des pères fondateurs de l’ordinateur, Alan Turing et John Von Neumann. Alan Turing, mathématicien et informaticien britannique, outre qu’il conçoit le premier programme de jeu d’échecs en 1952, est surtout l’auteur de ce que l’on a coutume d’appeler le Test de Turing et qu’il nomme « jeu d’imitation ». Dans un article rédigé en 1950, « Computing Machinery and Intelligence », où est décrit le test chargé d’évaluer ce qui (in)différencie l’homme et une intelligence artificielle à partir de la conversation, on note l’usage d’occurrences toutes liées au champ lexical du jeu : « joueur » (« player »), jeu (« game »), stratégie (« strategy »). John Von Neumann, quant à lui, mathématicien et informaticien américano-hongrois, qui est l’un des fondateurs de l’architecture de l’ordinateur telle qu’on la connaît encore aujourd’hui, est co-auteur en 1953 d’un ouvrage intitulé Theory of Games and Economic Behavior [7]. Ouvrage évocateur s’il en est puisqu’il modélise mathématiquement une stratégie économique où les agents sont des joueurs et les situations des jeux. Von Neumann applique ici dans le domaine de l’économie sa théorie des jeux déjà formulée en 1928, qui ne s’intéressait alors qu’à une théorie des jeux de société [8].

Dans un contexte fortement marqué par la ludicisation de la technologie, et plus globalement de la pensée[9], on ne s’étonnera donc pas de trouver dans les années cinquante des professeurs et des étudiants au Massachusetts Institute of Technology (MIT, Boston) qui hachent [10] des tabulatrices électromécaniques et des cartes perforées au club de modélisme (le TMRC, ou Tech Model Railroad Club), lieu par excellence du bidouillage [11] mêlé au jeu. La génération des premiers hackers (comme ils se nomment eux-mêmes) hérite de tout ce contexte culturel, où règne déjà une tendance à la ludicisation de la technique, et vont à leur tour se mettre à hacher leurs propres outils, des ordinateurs et des lignes de code. C’est ainsi qu’en 1962 un étudiant, Alan Kotok, réalise une thèse consacrée à la programmation d’un jeu d’échec sur IBM 7090 [12], premier programme considéré comme le plus approchant d’un vrai jeu d’échec. Mais surtout, c’est cette même année que le premier jeu vidéo entièrement programmé sur ordinateur voit le jour, Spacewar ! Si ce jeu existe, c’est grâce à la capacité des hackers du MIT à faire converger ce qui existe en imagination et ce qui existe en application. Tout d’abord ils reconfigurent la traditionnelle ludicisation de la technique, qui ne s’attachait jusqu’ici qu’à une reproduction des jeux séculaires (échecs, morpions), en apportant de nouvelles fonctionnalités et une nouvelle imagerie ; ils réemploient une erreur de codage [13], chose qui n’a été possible que parce qu’ils laissaient un libre accès au code et à sa modification ; enfin, appelés à créer un programme destiné à la recherche militaire, faisant montre de la performance d’un nouvel ordinateur, le PDP-1 [14], les hackers imaginent détourner la commande qui leur est faite en créant un jeu vidéo. Le paradigme hacker synthétise donc un héritage et le reconfigure de telle sorte que l’informatique ne se fait pas l’outil d’une indifférenciation-confusion entre jeu et recherche, mais devient un moyen d’opposer à la recherche militaire l’imaginaire d’un nouveau mode d’expression, le jeu vidéo.

2. ĭmāgo : point (pixel), ligne, code

Au premier regard, l’interface de Spacewar ! ne semble pas être autre chose que celle d’un écran radar, d’autant plus que l’écran CRT de l’ordinateur PDP-1 est de forme arrondie, évoquant immédiatement l’écran radar. L’image semble être composée des mêmes éléments : des lignes et des points de couleur blanche sur fond noir. Mais à y regarder de plus près, on se rend vite compte du travail de reconfiguration de ces lignes et de ces points, déliés et liés à nouveau pour former deux vaisseaux spatiaux, une étoile centrale, le tout sur un fond noir étoilé. Graphiquement, l’image radar est détournée pour figurer l’imaginaire de la littérature de science-fiction dont se nourrissent les hackers, et en particulier l’un des créateurs de Spacewar !, Steve Russell, imprégné des romans de science-fiction d‘Edward Elmer Smith et dont, selon ses dires, il venait d’achever le Cycle du Fulgur (Lensman series[15].

Ce sont donc les hackers qui donnent au jeu vidéo ses premières images. Et elles sont idéologiquement très marquées en ce qu’elles résultent de plusieurs détournements : détourner des outils destinés à la recherche ; faire la démonstration de la puissance d’une machine à partir d’un jeu vidéo ; détourner l’imagerie guerrière des écrans radar en l’investissant d’un imaginaire fictionnel, en l’occurrence ici, celui de la science-fiction.

Au-delà de Spacewar !, il est encore impossible à cette époque de générer des images par ordinateur, ce qui n’empêche pas la créativité du côté de ce qui reste encore les balbutiements du jeu vidéo. Au début des années 70, un jeu retient l’attention : Colossal Cave Adventure, réalisé par William Crowther, un ancien étudiant du MIT. Il tire sa réputation du fait qu’il est parmi les premiers jeux d’aventure en mode texte sur ordinateur, que certains qualifieront à posteriori de fiction interactive. Mais ce qui intéresse ici c’est qu’en tout premier lieu ce jeu place le rétroacteur [16] dans une position équivalente à son concepteur, qui consiste à saisir des lignes de texte analysées par un interpréteur de commande, qui ne sont certes pas du code informatique, mais où le rétroacteur est positionné comme le codeur de l’histoire devant cette interface en ligne de commande de l’analyseur syntaxique. Ici, il n’est pas seulement question de la prise en compte du textuel en tant qu’il génère mentalement des images, le jeu vidéo est également une reconfiguration de l’imaginaire en lien avec un textuel singulier, qui prend sa source dans l’écriture du code informatique. Et ce mode texte aura une certaine pérennité puisque là où il accuse davantage sa présence, c’est dans les jeux de hacking, qui reproduisent cette mise en position particulière du rétroacteur, qui comme un codeur exécute du code, et place parfois jusqu’à l’illusion naïve le rétroacteur dans la position démiurgique de celui qui détiendrait le code. Un exemple récent, presque pris au hasard, car il en existe un bon nombre [17], est Hacker Evolution [18]. Sur l’interface principale du jeu vidéo, on distingue la console de commande qui permet, en un mode texte flirtant avec des signes qui pourraient évoquer du code informatique, d’interagir avec le programme afin de produire des hacks. Remarquons ici que la visibilité du code ne cherche qu’à entretenir le rétroacteur dans l’illusion d’une indifférenciation entre un vrai hack et la simulation de celui-ci. Illusion qui repose principalement sur l’idée que simuler la position d’un codeur aurait de réelles actions et conséquences sur le monde.

Pour revenir à Colossal Cave Adventure, sa narration, qui prend place dans les souterrains d’une grotte, tire de la personnalité de son concepteur : passionné par la spéléologie [19] il est également l’un des membres de l’équipe de développement d’ARPAnet [20], ancêtre de l’Internet public [21]. Son jeu, il le développe sur un PDP-10 d’ARPAnet et le diffuse au sein de ce réseau en naissance et en puissance. Outre l’importance de la mise à disposition du jeu de manière libre auprès d’une communauté, se dessine ici quelque chose de plus éloquent qui consiste à imaginer  une mise en écho entre un réseau souterrain et la représentation de la mise en réseau d’ARPAnet. En vue du dessus, cartographier ARPAnet c’est cartographier un autre réseau du monde, c’est imager une interface qui tient à la fois des traditionnels schémas électriques ou électroniques, de l’architecture matérielle des circuits imprimés d’un ordinateur ‒ où les composants électroniques sont reliés les uns aux autres ‒ et de réseaux terrestres ou célestes. C’est donc une nouvelle cartographie d’interconnexions qui prend naissance, et redessine graphiquement des connexions, où se superposent aux autres réseaux du monde ceux des ordinateurs et leurs liens les uns aux autres. C’est ainsi que s’imaginent de nouvelles interconnexions, et c’est très exactement cette imagerie que l’on retrouve dans les jeux de hacking, où la matérialisation graphique est constituée de traits reliant des points de connexions. L’imaginaire aujourd’hui ne peut se défaire d’une identification immédiate de cette imagerie au réseau Internet, et dans le jeu vidéo cette imagerie s’apparente immédiatement à un réseau en lien avec du hacking : dans System Shock [22] un trait entre le personnage joué en vue subjective et une caméra de surveillance matérialise non seulement l’interconnexion avec l’environnement, mais également la nécessité d’un hack du système de surveillance [23] ; dans les mini-jeux de hacking de Deus Ex : Human Revolution [24] une interface matérialise graphiquement des ordinateurs reliés par des traits ; dans Hacker Evolution, ce sont des traits reliant des continents.

Au-delà des jeux vidéo qui ont pour thème le hacking, on peut lire ici ce qui est un fondement du jeu vidéo, qui fait alterner parcours dans un espace navigable (équivalent au trait) et nœud de rétroaction (équivalent, graphiquement, à un ordinateur). Et ce dernier, au fil du temps, va prendre de multiples autres formes : nœud de rétroaction avec des PNJ ou des PJ, ou des éléments quelconques de l’environnement vidéoludique. En clair, cette alternance entre navigation et nœud de rétroaction reproduit exactement un parcours spéléologique tout autant que le réseau ARPAnet, en même temps qu’elle reproduit organiquement notre relation à la machine. Les images vidéoludiques relèveraient donc d’une ontologique technique, souvent graphiquement symbolisée par un trait et un point, et plus certainement inscrite au cœur même du jeu vidéo par l’alternance navigation-nœud de rétroaction.

Le maillage en point (ou pixel), ligne et code sous forme de mode texte, gagne d’ailleurs une autre valeur esthétique lorsque ces signes se mettent à dessiner un monde qui touche à l’abstraction. On pense ici à plusieurs jeux vidéo, comme par exemple Darwinia [25], jeu vidéo de stratégie en temps réel et d’action, où la finalité consiste à lutter contre un virus ayant envahi un monde imaginaire, celui de Darwinia. Le jeu semble s’emparer de l’imagerie vintage des jeux vidéo des années 70/80 réalisés en mode filaire, mais fait de ce maillage une réflexion sur les interfaces-mondes, où la densité et l’ordonnancement du maillage se configurent et reconfigurent de telle sorte qu’ils dessinent des environnements allant du plus abstrait, en passant par un  maillage qui pourrait renvoyer à toute une iconologie liée aux constellations, aux systèmes routiers, pour s’achever dans le plus identifiable : des arbres, des montagnes. On pense également au jeu vidéo Rez [26]. Plutôt considéré comme un jeu de tir musical, il laisse souvent oublier que son contexte est le hacking : dans un réseau informatique, on dirige un virus dont la finalité est de délivrer Eden, une créature présente dans le noyau central. Le jeu met en résonance un réseau informatique avec une iconologie abstraite issue des théories de Kandinsky [27], auquel le jeu vidéo est dédié. Rez a ceci d’intéressant qu’il permet de redéployer une lecture de l’art abstrait, où les signes se révèlent comme les prémisses de ceux qui figureront une autre mise en réseau du monde, celle de l’informatique. De là à dire que l’art abstrait aurait préparé le terrain, ou accoutumé nos yeux, aux futures représentations visuelles en informatique… on laissera cette question en l’état pour l’heure.

Le paradigme hacker apporte donc son terreau fictionnel au jeu vidéo ainsi que toute sa substance iconographique. Il contribue à former les images du jeu vidéo, dans sa globalité, et pas seulement là où il est question du thème du hacking, qui lui ne garde que de manière ostentatoire ses traits d’origine (mode texte/mode filaire). On entend dorénavant le terme imaginaire en tant qu’il provient d’ĭmāgĭnārius, et prend sa source dans le mot ĭmāgo [28], « image ». Ce qui existe en imagination est donc agissant par l’image.

3. Entropie

L’information automatique, ou, si l’on préfère, l’informatique, est on ne peut plus liée à l’existence d’une pensée qui lui est contemporaine, la cybernétique, et on aimerait suggérer ici que la cybernétique dote l’informatique d’un terreau théorique, tout du moins, d’un état d’esprit, même si ces deux activités prennent des chemins différents à un moment donné [29]. En tout cas, les premiers hackers sont indéniablement bercés par la pensée de l’un des fondateurs de la cybernétique, le mathématicien Norbert Wiener, professeur au MIT de 1919 à 1964 [30].

Céline Lafontaine [31] a montré combien la cybernétique était influente chez des penseurs comme Jacques Derrida, Gilles Deleuze ou Jean-François Lyotard. Son analyse, bien que teintée d’un fort pessimisme quant à l’humanisme en contexte de postmodernité, a néanmoins la qualité de mettre en lumière la manière dont s’est diffusée la pensée cybernétique. Et à ce sujet, on remarquera que l’on s’est relativement peu arrêté sur cette question dans le domaine des arts, et encore moins dans celui du jeu vidéo, ce qui est tout à fait paradoxal lorsqu’on sait qu’il naît par et avec l’informatique, dans un foyer qui côtoie la cybernétique. Or, le paradigme hacker joue un rôle essentiel en tant qu’il véhicule l’un des concepts majeurs de la cybernétique, l’entropie, qui marque le degré de désorganisation d’un système. Norbert Wiener est le chantre de ce concept, et il ne s’arrête pas qu’à une analyse de l’entropie dans les sciences, en thermodynamique par exemple ‒ on oublie trop souvent d’ailleurs qu’il fut philosophe avant d’être mathématicien ‒, il la pense dans un cadre informationnel qui va au-delà du seul domaine scientifique, et l’envisage d’un point de vue métaphysique. Schématiquement, pour Wiener, plus le degré d’entropie est faible dans les systèmes de communication, plus il met en crise le secret politique et militaire. Pour mémoire, l’informatique prend son essor dans un contexte particulier, celui de la Guerre froide, et on sait que la recherche dans ce domaine a été particulièrement vive grâce aux soutiens et aux financements étatiques d’un pays qui souhaitait s’équiper des meilleurs outils pour ses armées (pour calculer les trajectoires des missiles, des simulateurs de vol, etc.). Dans ce contexte où la recherche universitaire est au service d’un complexe militaro-industriel et où les étudiants sont en compétition les uns avec les autres, les premiers hackers ne feront jamais directement de politique, ne signeront jamais une quelconque profession de foi. Cependant, leur mode de pensée et de vie, entièrement vouée à l’ordinateur, donne lieu à des règles tacites parmi eux, qui sont les suivantes :

L’accès aux ordinateurs ‒ et à tout ce qui peut nous apprendre quelque chose sur la marche du monde ‒ doit être total et sans restriction. Appliquez toujours ce principe : faites-le vous-même !

L’accès à l’information doit être libre ;

Défiez le pouvoir ‒ défendez la décentralisation ;

Les hackers doivent être jugés sur leurs résultats, et non sur des critères fallacieux comme leurs diplômes, leur âge, leur race ou leur classe ;

On peut créer de la beauté et de l’art avec un ordinateur ;

Les ordinateurs peuvent améliorer votre vie [32].

Steven Levy, que l’on cite ici, a très bien analysé tous ces points et l’on n’y reviendra donc pas. De manière évidente, en ayant à l’esprit ces quelques rudiments du code de conduite hacker, c’est finalement le phénomène entropique qui s’y trouve questionné [33]. Partager le code, le mettre en commun, c’est faire circuler l’information le plus possible, donc réduire le degré d’entropie ; détourner la brutalité guerrière de l’ordinateur, outil par et pour la guerre, en en faisant un espace prompt à l’imaginaire des jeux vidéo, c’est encore réduire le degré d’entropie. Hacker, c’est simplement permettre d’ouvrir des portes, ce qui était par ailleurs l’une des activités de base des premiers hackers, c’est-à-dire devenir expert en crochetage des serrures pour accéder aux salles des ordinateurs, portes qui, comme de fait exprès, forment les images récurrentes des jeux vidéo [34] ; hacker, c’est également pénétrer dans des systèmes militaro-industriels pour en déjouer les prises de pouvoir, ce que propose nombre de jeux vidéo, comme par exemple Deus Ex : Human Revolution. Hacker dans un jeu vidéo, c’est, d’une certaine manière, être confronté à l’entropie. Aussi surprenant que cela puisse paraître, un art, qui est certes avant tout considéré comme un loisir de masse, aussi peu pris au sérieux que le jeu vidéo, est peut-être celui qui positionne le plus souvent dans des situations et des images à fort caractère politique. D’autant qu’on ne s’amusera pas ici à dénombrer la quantité incroyable de jeux qui n’ont pas le hacking pour thème principal mais qui insèrent des phases de mini-jeux où il est question de hacker un système.

Sans faire directement de politique, les hackers formulent toutefois un projet que l’on pourrait qualifier de politique. Et ce mode de pensée, pétri de ce désir de réduction de l’entropie, participe à la construction d’un imaginaire qui essaime dans le jeu vidéo jusqu’à aujourd’hui. Le revers de la médaille, c’est que le paradigme hacker est écartelé entre deux pôles qui signent l’ambivalence même de son contexte de naissance : certes, il s’agit de forger, plus ou moins consciemment, les outils nécessaires à la réduction d’un degré d’entropie dans le monde, mais les hackers sont pris dans un contexte militaro-industriel.

Par voie de conséquence, des dissolutions du phénomène entropique sont également à l’œuvre. Et cela est opérant dans des expériences où il est question de glissements caricaturaux, comme Watch_Dogs [35], qui ne garde de cette figure du hacker que l’idée d’un justicier à la Robin des bois, motivé par l’unique vengeance individuelle et non une quête communautaire de diminution du degré d’entropie. Dorénavant le hacker est imagé par l’industrie vidéoludique (ici Ubisoft), qui place le rétroacteur dans une nouvelle formule d’indifférenciation, qui est cette fois un jeu de dupe renouant avec une indifférenciation-confusion : celle où est convoqué le hacker comme seul prétexte à la ludicisation d’une pseudo-réalité [36]. Mais cela relève des écarts variables, où une industrie du divertissement vide de sa substance entropique l’éthique hacker pour n’en garder que le folklore. Et en l’occurrence, le folklore débute ici avec l’obligation pour le rétroacteur de s’identifier à un avatar, un personnage vu à la troisième personne, alors que jusque-là il ne s’agissait de s’identifier qu’avec des signes présents à l’écran : mode texte rappelant du code source ou un réseau d’interconnexion.

De cette idée de dissolution de l’entropie on évoquera un dernier écart variable, qui touche cette fois au phénomène d’indifférenciation-confusion entre usage vidéoludique et usage militaire de l’outil informatique. On en a un exemple tout à fait intéressant dans une citation de l’ouvrage Doom de David Kushner, et qui concerne John Romero durant les années 80, créateur avec John Carmack du jeu Doom [37], tous deux étant d’une génération faisant suite à celle des premiers hackers, et qui contribuera, par l’entremise du jeu vidéo, au basculement de l’informatique vers une industrie du divertissement :

Un jour, un officier qui travaillait sur un projet de simulation de combat aérien demanda à Schuneman si son beau-fils [John Romero] serait intéressé par un job à mi-temps. […] On expliqua à Romero qu’on avait besoin de lui pour transposer un programme depuis une unité centrale vers un micro-ordinateur. Quand l’écran s’alluma, John découvrit un simulateur de vol assez rudimentaire. « Pas de problème, dit-il, les jeux, je connais ça comme ma poche [38]. »

On saisit bien ici la non-différenciation qui est faite entre un simulateur de vol et un jeu. Dans l’imaginaire de Romero, il ne s’agit ni plus ni moins que d’envisager les deux de la même manière.

4. Indifférencier > < Résister

Aujourd’hui, la figure du hacker essaime un peu partout, en littérature, au cinéma, et jusque dans l’imaginaire social et politique. Au point d’ailleurs qu’un grand écart variable entre l’imaginaire hacker et un hacker imaginaire amène à confondre hacking et cybercriminalité.

Le jeu vidéo est au premier rang de ce que les hackers se sont appliqués à transmettre. Cependant, les premiers hackers n’imaginaient pas que Spacewar ! servirait finalement aux ingénieurs de DEC pour tester les ordinateurs de la série PDP avant leur mise en vente, et que par ricochet, le jeu vidéo deviendrait une sorte de cheval de Troie au service de la vente de l’ordinateur domestique, et que les hackers des générations suivantes travailleraient à la conception de ces jeux vidéo, participant ainsi au courant des années 80 à la dilution dans le grand marché mercantile de l’informatique et du divertissement de ce qui fondait jusque-là l’état d’esprit des hackers. Ils n’imaginaient sûrement pas que les industries de l’informatique se souviendraient de la corrélation entre la performance des machines et le jeu vidéo. À tel point qu’aujourd’hui le jeu vidéo est devenu un instrument marketing pour démontrer la puissance des cartes graphiques. De même ils n’imaginaient probablement pas que l’armée américaine continuerait à s’approprier la fonction ludique de l’outil informatique, lui faisant prendre d’autres proportions, où il s’agit d’aller recruter des rétroacteurs dans des salles d’arcade pour leur proposer de piloter des drones [39], et de les mettre ainsi dans des postures vidéoludiques aux conséquences bien réelles, là où se déroulent les conflits du Moyen-Orient. Une autre indifférenciation-confusion opère également dans l’usage de simulations dérivées de jeux préexistants pour la formation des personnels de l’armée américaine, comme Virtual Battle Space 3, une simulation provenant du jeu Arma 3, et qui est devenue un standard dans les programmes d’entraînement des armées.

Le paradigme hacker, dans tout ce qu’il offre et lègue au jeu vidéo, a ceci de remarquable qu’il met en lumière tout un pan culturel laissé de côté et nombre de réflexions délaissées, comme le phénomène entropique, si peu discuté au cœur de pensées baignées par la cybernétique, alors même qu’il fait état d’une démarche critique, d’un réel acte de résistance. C’est d’ailleurs en souhaitant prolonger cet acte de résistance qu’on a fait le choix du terme de rétroacteur à la place de celui de joueur. Ce dernier semble en effet totalement inapproprié dans ce contexte, en ce qu’il renvoie à des spécificités ludiques traditionnelles d’une part, et d’autre part en ce qu’il participe à la voie de garage qui met en conflit narratologie et ludologie dans l’étude du jeu vidéo. Or, le jeu vidéo tire une partie de sa substance dans un environnement singulier, celui des premiers hackers et de la cybernétique, où la notion de boucle de rétroaction est fondatrice.


Notes

[1] Félix Gaffiot, Dictionnaire latin-français, Éditions Hachette, Paris, 1934, p. 773.

[2] Pour une histoire détaillée des premiers hackers on consultera l’ouvrage qui fait référence en la matière : Steven Levy, L’éthique des hackers [1984], Éditions Globe, Paris, 2013. Par ailleurs, la consultation de l’ouvrage électronique Hackers : bâtisseurs depuis 1959, de Sabine Blanc et Ophélia Noor sera un bon moyen d’actualiser le sujet (voir ici) [toutes les adresses Internet du présent travail ont été consultées et actualisées à la date du 10 octobre 2016].

[3] Une reproduction a été faite pour le Musée du jeu vidéo de Berlin (en ligne ici).

[4] Plus tard il fondera avec d’autres scientifiques américains la Federation of American Scientists (FAS), engagée dans la non-prolifération nucléaire.

[5] Des notes personnelles d’Higinbotham, citées dans l’ouvrage d’Harold Goldberg (AYBABTU. Comment les jeux vidéo ont conquis la pop culture en un demi-siècle [2011], Éditions Allia, Paris, 2013, p. 26), sont éclairantes à ce sujet : « Higinbotham déplorait que, lors des journées portes ouvertes à Brookhaven, on montrait surtout aux visiteurs “des écrans avec des images ou du texte, ou bien des objets statiques – des instruments ou des composants électroniques… Il m’a semblé qu’on pourrait animer ces journées si on proposait un jeu auquel les visiteurs pourraient jouer – un jeu dont le message serait : nos expériences scientifiques ont un sens pour la société” » ; « Lorsque Higinbotham reçut un nouvel ordinateur à Brookhaven et qu’il consulta le manuel, il nota que celui-ci “décrivait la façon dont on pouvait créer des trajectoires variées […] par le biais de résistances, de condensateurs et de relais”. Le manuel expliquait ainsi comment montrer à l’écran la trajectoire d’une balle de revolver, faire apparaître la résistance de l’air ou représenter les rebonds d’une balle. “Les rebonds d’une balle ? se dit Higinbotham. Ça doit être rigolo.” »

[6] Un Systron Donner 3300, consacré exclusivement à la recherche (voir Harold Goldberg, op. cit., p. 19).

[7] John Von Neumann, Oskar Morgenstern, Theory of Games and Economic Behavior, Princeton University Press, Princeton, 1944. Cet ouvrage, publié à plusieurs reprises en langue anglaise n’a jamais été entièrement traduit en langue française, à part son premier chapitre : John Von Neumann, Oskar Morgenstern, Théorie des jeux et comportements économiques, Université des Sciences Sociales de Toulouse I, année universitaire 1976-1977.

[8] On retrouvera d’ailleurs l’algorithme du minimax dans les jeux d’échecs programmés sur ordinateur.

[9] La ludicisation essaime tout autant dans les domaines politique et social. On renvoie à ce sujet au remarquable ouvrage collectif permettant de saisir les mécanismes de mises en application de la Théorie des jeux durant la Guerre froide : Judy L.  Klein, Rebecca Lemov, Michael D. Gordin, Lorraine Daston, Paul Erickson, Thomas Sturm, Quand la raison faillit perdre l’esprit : la rationalité mise à l’épreuve de la Guerre froide [2013], Zones Sensibles, Bruxelles, 2015. Merci à Anthony Masure pour ce formidable conseil de lecture.

[10] Selon la traduction littérale du mot anglais to hack, et traduit plus aisément aujourd’hui par le mot « pirater ».

[11] Ce mot, bien que familier, reflète très exactement tout l’art du bricolage des premiers hackers qui consistait à monter, démonter et améliorer des composants électriques et électroniques.

[12] A chess playing program for the IBM 7090 computer, thèse disponible sur Internet ici.

[13] Lire à ce propos le chapitre « Spacewar » de Steven Levy, op. cit., p. 49-71.

[14] Voir le site Internet du Computer History Museum.

[15] Voir à ce sujet Steven Levy, op. cit., p. 60, ainsi que Mathieu Triclot, Philosophie des jeux vidéo, Éditions La Découverte, Label « Zones », 2011, p. 111-112.

[16] Le mot de « rétroacteur » remplace ici celui de « joueur », et l’usage de ce terme trouvera tout son sens en conclusion.

[17] On pourrait évoquer Uplink, PC, 2001, développé par Introversion Software, conçu par Chris Delay, Mark Morris, Thomas Arundel.

[18] PC, 2007, développé et édité par Exosyphen Studios.

[19] On ajoutera ici que l’arborescence des livres de règles d’un jeu de rôle comme Dungeons & Dragons, dont était féru William Crowther, ne doit pas être étrangère à l’imaginaire d’une mise en interconnexion.

[20] Voir à ce sujet : Tony Hey, Gyuri Pápay, The Computing Universe. A Journey through a Revolution, Cambridge University Press, 2014, p. 176.

[21] L’Internet public date du début des années 1980 et le WWW de 1989.

[22] 1994, PC, développé par Looking Glass Studios, édité par Origin Systems.

[23] Tout le gameplay du jeu repose sur la matérialisation d’un trait entre le personnage joué à la première personne et les éléments avec lesquels il est possible d’interagir. En cela il serait intéressant d’analyser plus en profondeur pourquoi au fil du temps ce trait finira pas ne plus matérialiser qu’un lien et une interaction avec un système à hacker.

[24]  2001, PS3, développé par Eidos Montréal, édité par Square Enix.

[25] 2005, PC, développé par Introversion Software, édité par SDLL.

[26] 2002, PS2, développé par United Game Artists, édité par Sega.

[27] Le jeu s’appelait Project-K au départ, et son concepteur, Tetsuya Mizuguchi déclare s’être inspiré des écrits de Kandinsky pour réaliser ce jeu.

[28] Félix Gaffiot, op. cit., p. 773.

[29] Voir à ce sujet Mathieu Triclot, Le moment cybernétique. La constitution de la notion d’information, Éditions Champ Vallon, coll. « Milieux », Seyssel, 2008.

[30] Dans la présentation qu’il fait de l’ouvrage de Norbert Wiener, Cybernétique et société [1950], Éditions du Seuil, « Points Sciences », Paris, 2014, Ronan Le Roux évoque, page 23, le jeu étrange auquel s’adonnent les étudiants du MIT avec les ouvrages de Norbert Wiener : « Si Wiener choisit de rester dans la “métaphysique”, il l’assume – au point, d’ailleurs, que les étudiants du MIT hybrident ironiquement les titres des deux volumes de son autobiographie, dont le premier tome Ex Prodigy paraît en 1953, et le second I Am a Mathematician en 1956 : “Ex-Mathematician” et “I Am a Prodigy”… »

[31] Céline Lafontaine, L’empire cybernétique. Des machines à penser à la pensée machine, Éditions du Seuil, Paris, 2004. Lire en particulier le chapitre « Le nouveau monde postmoderne », p. 143-170.

[32] Voir le chapitre « L’éthique des hackers », Steven Levy, op. cit., p. 37-48.

[33] On aurait également beaucoup à dire de l’esprit libertarien hérité de la philosophe et romancière Ayn Rand. Voir à ce sujet Steven Levy, op. cit., p. 133. On y trouverait encore un lien avec le jeu vidéo puisque la série Bioshock s’inspire directement des ouvrages d’Ayn Rand (jusqu’à faire une sorte d’anagramme à partir du nom de celle-ci pour donner son nom au fondateur de la cité sous-marine Rapture : Andrew Ryan).

[34] Aujourd’hui, ils sont encore nombreux les exemples paradigmatiques de ce type. On songe, parmi d’autres, à une séquence de fin du jeu vidéo Life is Strange, où l’espace navigable n’est composé que de passages de portes (2015, multiplateforme, développeur : Dontnod Entertainment, éditeur : Square Enix).

[35] Jeu multi-plateforme édité par Ubisoft et développé par Ubisoft Montréal, 2014.

[36] Un article du site Internet Slate analyse parfaitement bien cet aspect : Andréa Fradin, « Le hacking, ce n’est pas aussi simple que dans Watch Dogs » (en ligne ici).

[37] Éditeur et développeur : id Software, 1993.

[38] David Kushner, Doom [2003], Éditions Globe, Paris, 2014, p. 24.

[39] En 2015, lors de la sortie du film Good Kill, le réalisateur Andrew Niccol s’est exprimé à plusieurs reprises sur ce type de recrutement, ainsi que sur la similitude entre les deux actions : v. notamment ici et .

Bibliographie

Bibliographie

GOLDBERG Harold, AYBABTU. Comment les jeux vidéo ont conquis la pop culture en un demi-siècle [2011], Éditions Allia, Paris, 2013.

HEY Tony, PÁPAY Gyuri, The Computing Universe. A Journey through a Revolution, Cambridge University Press, 2014.

KLEIN Judy L., LEMOV Rebecca, GORDIN Michael D., DASTON Lorraine, ERICKSON Paul, STURM Thomas, Quand la raison faillit perdre l’esprit : la rationalité mise à l’épreuve de la Guerre froide [2013], Zones Sensibles, Bruxelles, 2015.

KUSHNER David, Doom [2003], Éditions Globe, Paris, 2014.

LAFONTAINE Céline, L’empire cybernétique. Des machines à penser à la pensée machine, Éditions du Seuil, Paris, 2004.

LEVY Steven, L’éthique des hackers [1984], Éditions Globe, Paris, 2013.

TRICLOT Mathieu, Philosophie des jeux vidéo, Éditions La Découverte, Label « Zones », 2011.

TRICLOT Mathieu, Le moment cybernétique. La constitution de la notion d’information, Éditions Champ Vallon, « Milieux », Seyssel, 2008.

VON NEUMANN John, MORGENSTERN Oskar, Theory of Games and Economic Behavior, Princeton University Press, Princeton, 1944.

WIENER Norbert, Cybernétique et société [1950], Éditions du Seuil, « Points. Sciences », Paris, 2014.

Auteur

Estelle Dalleu est Docteur en Études cinématographiques ; elle est chargée d’enseignement à la Faculté des Arts et membre titulaire de l’EA – Approches Contemporaines de la Création et de la Réflexion Artistiques de l’université de Strasbourg. Issue du monde professionnel du jeu vidéo, elle est depuis quelques années programmatrice et commissaire d’exposition de la section jeu vidéo du Festival Européen du Film Fantastique de Strasbourg. Son principal objet de recherche académique s’intéresse à l’esthétique et à l’histoire du jeu vidéo. Elle a organisé en 2015 des journées d’études consacrées aux singularités du jeu vidéo, dont les actes sont à paraître. Par ailleurs elle participe à des colloques et des publications en lien avec sa problématique de recherche (« Kara : métadiscours vidéoludique autour de l’androïde » contribuera en 2017 à l’ouvrage Animé/Anima : Robots, marionnettes, automates sur scène et à l’écran [Éditions Lettres modernes Minard] ; « De quelques circonvolutions vidéoludiques : cercle, spirale et boucle », est à paraître en 2017 dans Circonvolution(s). Monographie d’un mouvement du cinéma).

Copyright

Tous droits réservés.




L’évolution du cyber-terrorisme dans les blockbusters américains

Texte intégral

Le jeune hacker Matt Farrell explique au lieutenant John McClane dans Die Hard 4.0 (Len Wiseman, 2007) les objectifs des cyber-terroristes :

C’est une liquidation. […] Une attaque systématique en trois étapes des infrastructures nationales. Étape N°1 : détraquer les transports. N°2 : finance et télécoms. N°3 : les services publics. Gaz, eau, électricité, nucléaire. Tout ce qui est géré par informatique, c’est-à-dire pratiquement tout. D’où le terme de liquidation : tout doit disparaître.

Cette définition correspond en tout point à celle de Maura Conway pour qui « le terme de “cyber-terrorisme” réunit deux peurs modernes très répandues : la peur de la technologie et la peur du terrorisme. Significativement inconnus et incertains, technologie et terrorisme sont tous deux perçus comme plus inquiétants que toute autre menace connue [1]. » Par conséquent aujourd’hui, la composante « cyber-terrorisme » présenterait la menace absolue, celle dont toutes les catastrophes viendront, renvoyant également aux menaces du clonage ou de l’attaque nucléaire. La cybercriminalité, dont fait partie le cyber-terrorisme, est définie « de manière large comme l’ensemble des infractions commises au moyen d’ordinateurs ou visant ces derniers [2] ». On y distingue

deux catégories de délits […] selon le rôle prêté aux technologies d’information et de communication. Dans un premier cas, l’informatique constitue le support et le vecteur par lesquels le délit est commis : diffusion de contenus illicites à caractère raciste, antisémite […]. Dans le second cas, les réseaux informatiques et informationnels sont non seulement le vecteur mais aussi la cible du délit à travers des techniques d’intrusion visant le vol, le contrôle ou la destruction de systèmes ou de bases de données informatiques [3].

C’est à ce second cas que nous allons particulièrement nous intéresser. Le cyber-terrorisme peut alors se définir comme une attaque commise « au moyen d’ordinateurs ou visant ces derniers [4] » dans le but de nuire à une autorité étatique (à ses propriétés, ses ressources, sa population). Comment la réalité de ce phénomène est-elle représentée à l’écran, notamment dans le cinéma hollywoodien où la figure du cyber-terroriste s’est particulièrement développée depuis le milieu des années 1990 ? Il s’agira alors d’étudier l’évolution de la représentation de ce cyber-terrorisme dans les blockbusters hollywoodiens, du jeune hacker innocent des années 1990 aux terroristes machiavéliques des années 2010.

1. Les années 1990 : les débuts du cyber-terrorisme au cinéma

WarGames, réalisé par John Badham en 1983, offre la première apparition du hacker à l’écran. Selon Hugues Bersini, « le “hacker” [mot traduisible par “pirate informatique”] est jeune, très jeune, au look déjanté […], l’activation frénétique de ses neurones lui importe davantage que son aspect extérieur [5] ». La figure de l’adolescent, féru d’informatique et les yeux rivés sur son écran, sera de nombreuses fois reprise comme dans Terminal Entry (John Kincade, 1987), Hackers (Lain Softley, 1994) ou The Net (Irwin Winkler, 1995). « WarGames introduit et popularise […] cette figure dans le cinéma de divertissement à une période de développement fort de la micro-informatique [6] », indique Alexis Blanchet. Le hacker David Lightman, jeune et réservé, s’y infiltre par inadvertance dans le système nucléaire américain et déclenche le compte à rebours d’une Troisième Guerre mondiale. Depuis, l’utilisation de l’ordinateur et plus généralement de l’informatique, ainsi que les hackers ‒ avant même qu’ils ne deviennent terroristes ‒, sont naturellement pensés sous le mode de la menace (ici la menace nucléaire), une menace qui nuirait à l’intégrité de notre vie quotidienne. En effet WarGames fait également prendre conscience de la gestion de notre quotidien par l’outil informatique. Dès lors, la menace d’une infiltration dans les systèmes militaires s’empare des scénarios, tant dans l’imaginaire que dans la réalité. Lors du jugement du célèbre hacker Kevin Mitnick en 1995, ce dernier « fut interdit d’accès non seulement à tout ordinateur mais aussi au téléphone, car le juge était convaincu que Mitnick était capable de déclencher une attaque nucléaire à l’aide d’un téléphone [7] ». Cette même menace est réapparue treize ans plus tard dans Die Hard 4.0 lorsqu’un hacker signale à l’agent McClane que le terroriste Thomas Gabriel a pu, avec un simple ordinateur portable, entrer dans le système aérospatial américain et couper le réseau de défense national en pleine réunion de l’état major.

Ainsi, en 1994, Hacker montrait un combat entre des hackers bienveillants et un hacker malfaisant, ce dernier voulant répandre le chaos dans le monde en déversant un virus chimique. Évidemment, les jeunes héros gagneront cette bataille via Internet par la cohésion et le regroupement mondial des hackers ralliés à leur cause. Un an après, dans The Net (1995), des terroristes tentent de contrôler l’ensemble du réseau Internet. Pour cela, ils n’hésitent pas à falsifier le dossier médical du Secrétaire d’État à la Défense en lui faisant croire qu’il est atteint du sida (il se suicidera par la suite). Ils n’hésitent également pas à faire crasher un avion, toujours par l’informatique. La figure des jeunes gens innocents à l’origine des menaces informatiques des années 1980 à 1990, adolescents en quête de défis toujours plus grands (Wargames), mute au milieu des années 1990 pour laisser la place, le plus souvent, à des organisations terroristes (Hacker, The Net, GoldenEye).

Le jugement de Kevin Mitnick dans les années 1990 illustre parfaitement les craintes accrues du gouvernement américain envers les « cyber-menaces [8] ». Les ennemis, inaptes à vaincre la première puissance mondiale sur le plan militaire en utilisant des armes conventionnelles, devaient par conséquent sûrement envisager une attaque sur le plan virtuel, contournant alors l’offensive physique. Par conséquent, alors que la menace informatique à l’encontre de la sécurité nationale s’accroît dans les années 1990, le directeur de la C.I.A. évoque lui-même la venue d’un « Pearl Harbor électronique [9] », c’est-à-dire d’une attaque cybernétique, une idée développée dans Defeating The Jihadists : A Blueprint For Action [10] de Richard Clarke dans lequel l’auteur, un vétéran dans le contre-terrorisme durant l’administration de Clinton et Bush, « prévient que l’état entier collapserait en moins de quinze minutes » et « affirme que les adversaire des USA ont déjà inséré des bombes malignes dans les systèmes vitaux de l’informatique qui leur permettraient soit de les détourner ou simplement de les neutraliser en temps voulu [11] ». Un scénario repris presque littéralement dans Die Hard 4.0.

Cependant, nul besoin d’être un hacker pour utiliser l’outil informatique. Il devient dans cette même période un moyen de détection et de surveillance (Speed de Jan de Bont en 1994, The Rock de Michael Bay en 1996). Olivier Palluault note en effet que « l’utilisation des nouvelles technologies contribue à modifier les pratiques criminelles » mais ces nouveaux moyens n’affectent en aucun cas « la nature et la qualité du crime [12] ». Il s’agira, le plus souvent, de vol monétaire. Le braquage ne se déroulera plus dans une banque mais devant un ordinateur, notamment à partir du milieu des années 1990. GoldenEye (Martin Campbell, 1995) lance la vague des braquages virtuels. Le terroriste Alec Trevelyan veut piller la Banque d’Angleterre par ordinateur juste avant de déclencher une attaque sur Londres afin d’effacer toute trace des opérations. Toutes les activités électroniques de la capitale auront été détruites (transport, commerce, casiers judiciaires, etc.) et « le Royaume-Uni sera à l’âge de pierre », dixit Alec. Au milieu des années 1990, « l’effort et la tension physique du casse “old school” cèdent [peu à peu] la place à la concentration intellectuelle et à une activité cérébrale, certes intenses, mais beaucoup moins cinégéniques [13] ». Ainsi dans Thief (Michael Mann, 1981), Die Hard (John McTierman, 1988), Point Break (Kathryn Bigelow, 1991), The Usual Suspects (Bryan Singer, 1995), Heat (Michael Mann, 1995) ou Die Hard : With a Vengeance (John McTierman, 1995), les cinéastes montraient l’effort physique du braqueur pour récupérer une mallette d’argent. Il courait, suait, trébuchait, son souffle s’accélérait. Même dans Mission : Impossible (Brian de Palma, 1996) alors qu’il s’agissait d’un casse informatique, l’agent Hunt devait tout de même virevolter dans l’air afin de réussir sa mission. Désormais, il faut intégrer l’informatique à chaque composante d’un film tant son utilisation demeure nécessaire. Cependant, le fantasme d’une catastrophe financière mondiale organisée par un groupe terroriste ne trouvera pas beaucoup d’émules à Hollywood, notamment après les attentats de 2001, jusqu’à Die Hard 4.0 en 2008 [14]. Nous assistons depuis régulièrement à des braquages virtuels organisés par des terroristes : Die Hard 4.0, The Dark Knight Rises (Christopher Nolan, 2012) ou White House Down (Roland Emmerich, 2013). Il n’y a plus de billets verts ou de lingots d’or présents en masse comme dans Die Hard : With a Vengeance. Même dans Casino Royale (Martin Campbell, 2006) où le réalisateur a su rendre la tension palpable lors d’une partie de poker, le transfert se fait numériquement. Désormais chez les terroristes, tout est virtuel, excepté dans Captain Phillips (Paul Greengrass, 2013) ‒ et surtout dans The Dark Knight (Christopher Nolan, 2008) : dans le cadre de la dématérialisation de tous les outils de notre vie quotidienne, le Joker y fonctionne comme un électron libre, à la fois dans l’univers diégètique, dans l’histoire du cinéma hollywoodien contemporain mais également par rapport à notre propre monde extra-diégètique. Il impose un retour dans le passé pour nous mettre face à la matérialité des choses, dévoiler l’importance du bien matériel et rejeter en même temps la virtualité de l’information. Car aujourd’hui,

cette irrésistible dématérialisation tend à extraire de tout ce qu’elle touche la seule véritable information nécessaire à son exploitation : la musique sans disque, l’écrit et l’image sans papier, la valeur de l’argent sans pièce et sans billet, le film sans pellicule [15].

Le Joker redonne à l’argent toute sa valeur en manipulant, dès la première séquence du film, des sacs remplis de billets verts tandis que dans The Dark Knight Rises l’argent sera redevenu virtuel. The Dark Knight pourrait-il ainsi se comprendre comme un concentré des formes terroristes passées pour être en dernier lieu dépassé par la forme actuelle représentée dans le dernier opus de la trilogie ?

2. 2001 : l’informatique s’éclipse au profit du corps en action

Les terroristes du 11 septembre 2001 n’inventent rien, ils réemploient. Ils ne fabriquent pas de bombes, ils transforment des avions en missiles. L’arme existait déjà, ce n’était qu’un transport aérien. Le tour de force de ces terroristes, c’est d’avoir réussi à retourner les outils de la mondialisation contre elle-même (moyens de transports mais également l’ensemble des médias assurant une couverture médiatique mondiale). Désormais, nous ne regardons plus un avion de la manière. Ces individus ont changé notre vision du monde, nous sommes dorénavant obligés de penser à son côté pervers car déjà envisagé par les terroristes.

À partir de cet événement, deux visions de la technologie dans l’univers terroriste des blockbusters américains vont se développer : l’une manifestant une inaptitude des terroristes à se servir de l’outil informatique, ces derniers se trouvant dépassés technologiquement (United 93, Iron Man, The Dark Knight, Zero Dark Thirty, White House Down) ; l’autre, d’une plus grande ampleur, présentant l’utilisation d’une haute technologie par des terroristes disposant d’un réseau mondialisé (V for Vendetta, Die Hard 4.0, Skyfall, Iron Man 3, G.I. Joe 1 & 2, Spectre). L’héroïne de Zero Dark Thirty (Kathryn Bigelow, 2013) l’explicite d’ailleurs assez bien face à un groupe de G.I. :

Il y a deux hypothèses qui courent, quant au possible repaire d’Ousama Ben Laden. La première, la plus répandue, dit que Oussama Ben Laden se cacherait dans une grotte située dans les zones tribales. Qu’il serait entouré par un grand nombre de combattants fidèles. Mais cette hypothèse se fonde sur une compréhension du personnage antérieure au 11 septembre. La deuxième hypothèse, c’est qu’il se trouverait dans une ville. Vivant dans une cité avec de multiples points d’entrée et sortie. Un accès aux moyens de communication, qui lui permettent de rester en contact avec l’organisation. Vous ne pouvez pas diriger un réseau mondial de cellules interconnectées, depuis une grotte.

Maya (Jessica Chastain) présente deux représentations d’un Ben Laden embusqué : la première le situe dans une grotte, coupé de la technologie et enfermé sur lui-même, la deuxième le fait habiter en ville, restant toujours connecté à son réseau par un système de messagers. Ces deux représentations résument les deux grandes tendances hollywoodiennes de l’univers technologique lié au terroristes depuis 2001 : d’un côté une grotte, comme dans Iron Man (Jon Favreau, 2008) où des fidèles protègent un chef technologiquement incompétent ; de l’autre un camion ultra-connecté et mobile, dans Die Hard 4.0, restant en constante communication avec le monde extérieur. À la suite des attentats de 2001, Colin Powell, Secrétaire d’État des États-Unis, ancien général, présenta un plan de la grotte de Ben Laden, Tora Bora, située dans les montagnes afghanes. Cette montagne creusée est alors présentée comme le centre névralgique du terrorisme mondial. C’est un pur fantasme du Pentagone relayé par tous les médias. Cependant, depuis cette représentation de la cachette hypothétique de Ben Laden, cette grotte à la James Bond a travaillé consciemment et inconsciemment le cinéma hollywoodien. De fait, il s’avère que celui-ci n’a guère représenté le terrorisme dans des grottes sombres et sinueuses avant le 11 septembre mais plutôt après comme le montre Batman Begins avec son manoir à flan de montagne (Christopher Nolan, 2005), American Dreamz (Paul Weitz, 2006), Iron Man ou encore The Dark Knight Rises. Dans ces grottes, les terroristes rejettent la technologie et se singularisent par un rejet du simulacre. Les terroristes incarnent dans Iron Man la matérialité du monde. Ils sont liés à lui, à sa poussière, à ses reliefs, à ses humeurs. Autrement dit, « la dématérialisation incontestable du monde mis en réseaux s’accompagne paradoxalement d’un retour à la matière, entendue comme preuve tangible d’un passage [16] » et ce sont justement ces terroristes, dès le début du film, qui  plongent le futur super-héros dans la poussière et la réalité tangible du monde.

Le 11 septembre 2001 ouvre la voie à une « rationalisation du merveilleux [17] » comme l’exprime Pierre-Olivier Toulza au sujet de Batman Begins et entraîne dans le même mouvement un rejet de l’informatique. C’est l’ère du réel, de l’impact et du concret. Caractéristique des moutures antérieures de cette même série, l’ambiguité fantastique des Batman de Tim Burton des années 1990 n’a plus de raison d’être. Désormais, tout doit avoir une raison, une justification, une explication. Cette « rationalisation du merveilleux » s’invite également dans la série des James Bond de l’ère Daniel Graig, à commencer par Casino Royale (2006). Les bases sous-marines ou dans l’espace n’existent plus. La distance entre la fiction et la réalité s’est considérablement réduite dans Casino Royale et les lieux maléfiques peuvent désormais se confondre avec l’habitat des terroristes contemporains ‒ à l’inverse par exemple de l’opus précédent avec Pierce Brosnan, Die Another Day (2002), où le méchant résidait encore dans une villa en glace. Casino Royale continue sur la lignée de la série cinématographique Jason Bourne tout en sortant des codes de la saga James Bond en confiant une grande partie de son action au combat au corps à corps, au détriment des gadgets qui sont de plus en plus délaissés. Pareil aux terroristes du début de United 93 (Paul Greengrass, 2006), le personnage de James Bond dans Casino Royale est d’abord un corps en action, délaissant proportionnellement l’informatique au profit du combat primitif, de la violence corporelle, à l’image des terroristes de Casino Royale et Quantum of Solace (Marc Forster, 2008) qui n’utilisent par exemple pas une seule fois un ordinateur ; au contraire, à l’ère Pierce Brosnan où les méchants utilisaient régulièrement l’informatique. Après le 11 septembre, l’ordinateur en tant que moyen terroriste disparaît peu à peu au profit d’une action physique et violente inspirée des kamikazes. L’explosion du corps remplace celle de la bombe activée à distance par la machine.

Dans le cadre de ce rejet de la technologie, le Joker dans The Dark Knight utilise l’arme blanche : ce qui est probablement le plus effrayant dans les attaques simultanées du 11 septembre, c’est la capacité des terroristes à inspirer la terreur par de simples objets. Le cutter utilisé par les terroristes est l’arme idéale ‒ une simple petite lame. Pour le Joker, l’efficacité obtenue par la lame permet un retour violent dans le réel. Dans sa première vidéo, le Joker transmet par la voie du virtuel (la télévision) une peur corporelle par la présence d’un homme torturé. Il expose et impose à la population une torture psychologique puis physique. L’organique est au centre de l’image et la victime souffre. De façon comparable, les tours jumelles dans un acte suicidaire (selon la lecture de Baudrillard) étaient au centre de l’image et gémissaient. Le cutter sert à saigner la chair mais aussi le corps du système (les tours, les avions étant des cutters venant saigner l’Occident). Ce saignement de la chair renvoie au rejet d’une réalité-virtuelle assourdissante et oppressante. L’efficacité déployée par les terroristes est déconcertante aux yeux du monde car leurs actions sont appuyées par des instruments rudimentaires. Dans cette optique, ce n’est donc pas un hasard de retrouver une pointe rétractile dans la chaussure du Joker, en référence à celle de l’agent soviétique dans From Russia with Love (Terence Young, 1964). Cette référence au deuxième James Bond, qui était alors empreint de réalisme avant d’entrer dans l’ère des gadgets à partir de Thunderball (Terence Young, 1965), met encore une fois en relief l’absence de technologie au profit du corps et de la matière.

Face à un progrès technique en perpétuelle évolution, où chaque outil matériel et informatique est de plus en plus perfectionné, affiné et optimisé, V dans V for Vendetta (James McTeigue, 2006) et le Joker manipulent des armes archaïques (des lames) contre des systèmes qui n’emploient que des armes à feu et des systèmes informatiques. Edgar Morin écrit que « tout progrès, surtout s’il est matériel ou technique, se traduit par une régression dans un autre sens. C’est pourquoi il faudrait un nouveau recommencement, c’est-à-dire ne plus continuer dans la même direction [18]. » Dans cette perspective, l’avancée technologique a atteint un tel niveau que sa chute ne peut être évitée. Cette évolution induit par conséquent et dans cette logique une régression technologique empruntée par certains terroristes : « Toute nouvelle évolution suppose […] une involution, c’est-à-dire un retour à des forces créatrices [19]. » Le terroriste V dans sa confrontation finale avec le gouvernement utilise ainsi une protection rudimentaire par rapport aux armes sophistiquées des soldats : une armure du Moyen-Âge. Par conséquent, après le 11 septembre et bien qu’ils possèdent des appuis technologiques et logistiques, les terroristes figurent un contre-progrès, une résistance à un progrès technique hégémonique, un retour au combat au corps à corps dans un monde où la guerre virtuelle prend une place primordiale.

United 93 (2006) montre ainsi comment des terroristes ont pu retourner les technologies occidentales contre elles-mêmes. Seulement, ce que nous montre en premier Paul Greengrass, ce ne sont pas des terroristes rivés à leur ordinateur ou manipulant un enchevêtrement complexe de fils comme dans les années 1990 (Blown away de Stephen Hopkins et Speed en 1994 ; GoldenEye en 1995 ou The Jackal de Michael Caton-Jones en 1997). Ce que nous montre le réalisateur, ce sont d’abord des corps, des corps nus dès les premières images du film et c’est par ces simples corps que la machine occidentale va être dépassée. Paul Greengrass est obsédé par la manipulation des images et par leur pouvoir sur la population comme en témoigne son héros Jason Bourne manipulant les vidéos de surveillance de la CIA afin de les mettre à son avantage (The Bourne Supremacy en 2004, The Bourne Ultimatum en 2007, de part et d’autre de United 93). En 2006, ce sont les terroristes qui jouent à Jason Bourne en utilisant les caméras américaines pour piéger l’Occident.

En 2013, White House Down de Roland Emmerich marque un tournant dans l’utilisation de la technologie par les terroristes. Un groupe de terroristes prend en otages les occupants de la Maison-Blanche afin de déclencher une Troisième Guerre mondiale. Contrairement à ce que l’on pourrait attendre (comme par exemple dans Olympus has fallen d’Antoine Fuqua, sorti la même année), l’outil télévisuel ne joue pas un rôle essentiel dans le plan des terroristes, ils ne pensent même pas à utiliser la télévision afin de diffuser un message à l’inverse des autres terroristes cinématographiques de la décennie (Iron Man, The Dark Knight, Olympus has fallen, X-Men : Days of the future Past, Iron Man 3, Skyfall, etc.). Dans ce contexte, Internet intervient mais cette fois en faveur d’Emily, la jeune héroïne qui se cache dans la Maison-Blanche et profite d’être sur les lieux pour diffuser les actions des terroristes grâce à son portable. Emily filme avec son téléphone les terroristes dans la Maison-Blanche et les décrédibilise en diffusant sur son blog les coulisses de l’opération. Par conséquent, les terroristes font preuve d’une non-maîtrise des images multimédias (télévisuelles et Internet), une première dans le cinéma hollywoodien depuis 2001. C’est d’ailleurs grâce à cette retransmission que les terroristes seront identifiés et appréhendés. Dans le même temps, le traître Martin Walker, chef des services secrets de la Maison-Blanche, se fera démasquer à la fin du film par l’utilisation d’une ancienne technologie. Ce dernier a en effet reçu les codes nucléaires par un pager qu’il garde toujours avec lui, une technologie obsolète comparée aux blogs, chaînes youtube et emails présentés dans le film. Les outils du numérique s’opposent ainsi à « l’ancienne technologie » (« old technology » dans le film), dixit le héros, et c’est d’ailleurs en retraçant l’historique de ce pager que le coup d’État a pu être démantelé. L’année suivante, la distinction entre technologie dépassée et image numérique comme image-preuve continue à travailler Hollywood dans Non-Stop (Jaume Collet-Serra, 2014) où le héros, interprété par Liam Neeson, réussit à authentifier et appréhender un des terroristes dans l’avion grâce à une vidéo prise par un téléphone portable. Encore une fois, le numérique et sa maîtrise échappent peu à peu aux terroristes.

Enfin, lorsque Kathryn Bigelow filme Zero Dark Thirty sorti début 2013, soit à peu près deux ans après la mort de Ben Laden le 2 mai 2011, elle filme déjà un personnage dépassé technologiquement, effet accentué par le mode documentaire qu’elle emprunte pour son film. Dans cette logique, Fredric Jameson dans La totalité comme complot signale qu’ « Aragon fut le premier à observer qu’afin de représenter adéquatement le contemporain, on peut s’appuyer sur un style légèrement daté, ou en passe de devenir historiquement obsolète [20] ». Sur ce principe, Jameson prend l’exemple du film All the President’s Men (Alan J. Pakula, 1976) afin de décrire ce que la presse comporte de déjà « archaïque […], dépassé et vieillot [21] ». En 2013, lorsque la réalisatrice capte la capture de Ben Laden et la prise de ses ordinateurs dans sa villa au Pakistan, elle prend déjà acte de l’obsolescence de ce type de terrorisme, en représentant les terroristes enfermés dans cette demeure d’où ils ne peuvent s’échapper (matérialisée également par l’état vieillissant des ordinateurs). En captant cet état de désuétude du chef terroriste, la cinéaste semble terminer une histoire du terrorisme dans le cinéma américain, celle d’Al-Qaida, comme pour la conclure et en ouvrir une autre.

3. Le retour à l’outil informatique

Ces dernières années, plusieurs actes de cyber-attaque ont été perpétrés : la société Saudi Aramco en août 2012, spécialisée dans l’exploitation pétrolière, perd 75% de son parc informatique ; piratage de Sony Pictures le 24 novembre 2014 [22], un événement sans précédent dans l’histoire de l’industrie cinématographique ; piratage de TV5 Monde revendiqué par un groupe djihadiste en avril 2015 [23], du Bundestag en juin 2015 [24] ou encore vol des numéros de Sécurité Sociale de 21 millions d’américains en juillet 2015 [25]… Hugues Bersini le dit bien : « La cybercriminalité est en passe de devenir la menace la plus dangereuse pour nos démocraties [26]. » Les attaques du 11 septembre 2001 ont un effet paradoxal : elles étonnent premièrement le gouvernement américain qui s’attendait plutôt à une cyber-attaque puis deuxièmement, encouragent « la crédibilité de la cyber-menace [27] ». Si les attaques du 11 septembre 2001 ont réussi en détournant des avions et en les transformant en armes conventionnelles, constituant une attaque par conséquent inattendue, l’attaque par voie virtuelle devient alors d’autant plus crédible et réalisable. Comme l’explique Maura Conway après le 11 septembre 2001, « un ressort essentiel des politiques américaines de renforcement de la “sécurité nationale” a pris la forme d’une insistance quasi paranoïaque sur les menaces potentiellement catastrophiques constituées par le cyber-terrorisme [28] ». Le monde virtuel qu’offre l’informatique est devenu le nouveau terrain d’expérimentation et d’attaque des hackers. Les mers et les océans à l’ère de la piraterie ont disparu, voici venus désormais les mers et les océans infinis du virtuel où les acteurs peuvent naviguer de manière globale. Par conséquent, la figure de l’informaticien-hacker revient sur les écrans alors qu’il avait été délaissé depuis les attentats de 2001, dans Die Hard 4.0 (2008), Skyfall (2012), The Dark Knight Rises (2012), White House Down (2013), Olympus has fallen (2013), Non-Stop (2014), Transcendence (2014) et Blackhat (2015).

En 2008 sort Die Hard 4.0, quatrième opus des aventures de l’agent McClane (Bruce Willis). Le film active pour la première fois les craintes d’une cyber-attaque sur le sol américain dans le cinéma hollywoodien. Les terroristes, dans ce qui est appelé une « liquidation », prennent le contrôle des infrastructures vitales du système. C’est du cyberterrorisme, autrement dit une « attaque de la société par des moyens informatiques perpétrée dans le but de répandre la terreur [29] ». Cette menace planait pendant depuis dix ans au-dessus des États-Unis, elle est maintenant réalisée fictionnellement. D’ailleurs Robert Creasey déclarait en 2006 que « la question n’est plus de savoir s’il y aura une cyber-attaque mais quand [30] ». L’hypothèse devient une affirmation sans autre explication. Ce conseiller au président des États-Unis considère Al-Qaida désormais comme une source d’attaque non plus potentielle mais certaine [31]. Même si cette organisation n’a jamais orchestré d’attaque cybernétique, Internet reste pour le terroriste le canal le plus utilisé pour le recrutement et comme moyen de communication. D’ailleurs, le groupe terroriste Daesh n’hésite pas à utiliser l’outil informatique afin d’attirer de nouvelles personnes. Enfin, c’est en mai 2007 que l’Estonie subit la première cyberguerre de l’Histoire. Les infrastructures politiques, économiques et financières du pays sont durement touchées : « Les serveurs des principales institutions publiques et privées du pays furent […] bloqués, par des millions de demandes […], des dizaines de millions d’euros partirent en fumée ; les banques enregistrèrent de lourdes pertes [32]. » La cyberguerre n’appartenait déjà plus à l’imaginaire.

Dans Die Hard 4.0, une vidéo terroriste montre la Maison-Blanche explosant sous différents angles. Le film réalise en cet instant la plus grande crainte du gouvernement américain par la synchronisation d’une cyber-attaque couplée à une attaque frontale, l’attaque informatique empêchant les secours d’arriver en bloquant l’ensemble des serveurs. Tout au long du film, le groupe terroriste capte, accapare voire supprime les réseaux téléphoniques entre les différents services (police, ambulance, FBI, etc.), accentuant la panique dans une société capable uniquement de faire face à une catastrophe frontale, du type 11 septembre. L’objectif premier des terroristes est de provoquer l’enlisement du pays dans la peur, laissant le système se perdre dans ses propres méandres, s’embourber dans une panique qui ne cesse de croître. Car voilà le véritable objectif pour ces terroristes filmiques : provoquer une forte frayeur au sein du gouvernement et de sa population afin de les détourner de leur réelle motivation.

Évidemment, la crise financière mondiale des sub-primes en 2008 où la banque d’investissement multinationale, Lehmann Brothers, a fait faillite n’est pas loin. Aucune banque depuis n’est à l’abri de sa propre disparition. Dans Die Hard 4.0, The Dark Knight Rises et Blackhat (Michael Mann, 2015), les terroristes accèdent à la bourse de New-York. Dans le premier et le dernier film, ils réussissent à distance à en faire baisser le cours. Dans The Dark Knight Rises, Bane accompagné de quelques acolytes arrivent physiquement à la bourse et piratent le compte de la Wayne Enterprises. L’argent virtuel manié quotidiennement par les traders au cinéma provoque dans les mains des terroristes des conséquences gravissimes qui peuvent être un aperçu de ce qui pourrait arriver dans la réalité : panique, chaos, faillite. Les terroristes réussissent à anéantir certaines filières (celle du soja dans Hacker) ou entreprises (celle de Bruce Wayne dans The Dark Knight Rises). Autrement dit, avec les technologies actuelles, les terroristes peuvent réduire les efforts du monde capitaliste à néant en quelques clics.

En 2012, Skyfall de Sam Mendes présente Londres, fief de James Bond, en plein chaos : attaque contre le MI6 reprenant les codes du 11 septembre 2001 et attaque contre le métro londonien (reprenant les événements du 7 juillet 2005 où quatre explosions touchèrent les transports publics). Skyfall joue sur les peurs contemporaines. Juste avant l’attaque contre le MI6, un virus est envoyé sur l’ordinateur personnel de M qui l’active, précipitant alors l’explosion. Les réseaux informatiques sont montrés sur l’écran et présentent un Mal qui se répand jusqu’au cœur du système. Matthieu Flonneau et Vincent Guigurno le signalent bien : « Depuis le début de la série, Bond est en guerre contre tous les systèmes panoptiques, en particulier les satellites d’espionnage ou de communication qui sont les jouets du Mal [33]. » Spectre (Sam Mendes, 2015), le nouvel opus de la série, sollicite également comme Skyfall l’outil informatique en tant que moyen maléfique par excellence. Réseau terroriste apparu dans les années 1960, l’organisation Spectre est hiérarchisée de manière pyramidale ; le Numéro 1 en est le chef incontesté (comme dans Al-Qaida). À titre d’exemple, la première bande-annonce du film présente l’apparition d’une pieuvre sur un écran d’ordinateur, à travers plusieurs couches numériques. Cette révélation atteste bien la direction prise par le cinéma de marier cyber-attaque et terrorisme. Spectre est une organisation aussi concrète mais aussi dérobée et mystérieuse qu’un code informatique dans l’ensemble du réseau Internet. Pareillement, ce groupe se cache et s’instille partout sur le globe. Ainsi en associant dans la bande-annonce l’organisation Spectre à l’informatique par une pieuvre, le film compare le terrorisme à un virus, qu’il soit physique ou virtuel : il peut facilement se restructurer afin d’obtenir la forme la plus adaptée à l’attaque, indépendamment des frontières. C’est pourquoi les attaques informatiques ne se focalisent plus sur une région précise (point de départ de Die Hard 4.0 en 2008) mais deviennent mondiales (Skyfall en 2012, Blackhat et Spectre en 2015). Les frontières n’existent plus et les cyber-terroristes peuvent très bien attaquer à l’autre bout du globe sans bouger de leur chaise. D’ailleurs dans ses recherches, Michael Mann pour Blackhat s’inspira du virus Stuxnet qui paralysa les centrifugeuses d’une usine d’enrichissement d’uranium en Iran tout en les détruisant.

Les terroristes, en envoyant des vidéos par le biais des médias télévisuels (Die Hard 4.0) ou informatiques (A Mighty Heart de Michael Winterbottom en 2007), contrôlent leur propre image et en interdisent tout détournement. Ces vidéos sont généralement réalisées avec peu de moyens d’où leur faible résolution, le manque de lumière et le grain des images, ces éléments ajoutant une touche vraisemblable à l’objet vidéo. Le clip terroriste dans Iron Man 3 (Shane Black, 2013) peut ainsi paraître vraisemblable et probable, correspondant à la fois aux représentations terroristes du premier opus mais également et tristement à la logique des snuff-movies envoyés par Al-Qaida. L’image vidéo terroriste s’insère dans les blockbusters hollywoodiens comme élément de référence à la réalité. Avec la vidéo, toute personne est touchée car tout le monde peut réaliser une vidéo. C’est toute la force de ce régime d’image : tout le monde peut approcher le Mal ou le faire. Filmer est devenu un geste banal. De basse résolution, parfois volontairement saccadée, la vidéo est le signe du probable (Iron Man, The Dark Knight, Skyfall, Olympus has fallen, London has fallen, etc.) et devient même une image-preuve dans Non-Stop, White House Down et Jack Ryan : Shadow Recruit (Kenneth Branagh, 2014).

Alors qu’Hollywood faisait son deuil après 2001 en construisant un terroriste incompétent ou refusant tout recours à l’ordinateur – à l’image des terroristes du 11 septembre et du groupe Al-Qaida dont son chef vit soi-disant dans une grotte à Tora Bora d’après le gouvernement américain – la menace terroriste, alliée à celle de l’informatique, reprend peu à peu sa place à partir de Die Hard 4.0. Dans un monde aujourd’hui pratiquement connecté, il serait très difficile pour des terroristes de se passer d’Internet, ce serait-ce que pour  communiquer avec différents membres d’un groupe ou planifier une attaque. Dans cette logique, l’utilisation de l’informatique par des terroristes dans les blockbusters hollywoodiens s’avère essentielle voir capitale pour des raisons de vraisemblance et de crédibilité. De plus, le cyber-terrorisme est devenu aujourd’hui l’une des menaces les plus importantes de nos sociétés contrairement aux années 1990 où les terroristes agissaient le plus souvent de manière frontale (on songe à l’attaque contre l’USS Cole en 2000 ou à la première attaque contre le World Trade Center en 1993). Il était alors plus question de bombe, de vol monétaire et de prise d’otage (Speed en 1994 ; Die Hard : With a Vengeance et GoldenEye, 1995 ; The Rock en 1996, etc.). L’outil informatique est aujourd’hui devenu nécessaire à tout terroriste dans le cinéma contemporain et la maîtrise technique des médias par l’informatique s’avère cruciale. Alors que les terroristes dans Olympus has fallen sont soi-disant contre la mondialisation (dixit un terroriste), ils utilisent quand bien même les moyens de la mondialisation (Internet, l’informatique) pour des besoins personnels (vol de devises) et politiques sans pour autant chercher à détruire les traces de cette mondialisation ou à revenir à un monde moins capitaliste. On observe alors dans ce film un dépassement du terrorisme du 11 Septembre, une contradiction  dans les valeurs mêmes prônées par Al-Qaida qui utilisait, dans un acte suicidaire, les moyens de la mondialisation (les avions) afin d’amener à la destruction de cette dernière, ou de l’affaiblir.

4. Transcendence (2014) : l’inversion des menaces

Sorti en 2014, Transcendence de Wally Pfister raconte l’histoire du Dr. Will Caster (Johnny Depp) qui, suite à un accident qui s’avérera mortel, injecte sa conscience dans un ordinateur. Dès qu’il sera connecté à Internet, sa puissance se développera de manière considérable jusqu’à construire une base scientifique afin de créer des humains qu’il pourra contrôler à distance, c’est-à-dire concevoir une armée afin de dominer le monde, tant sur le plan technologique que physique. La menace technologique est devenue la Boîte de Pandore contemporaine des peurs véhiculées par Hollywood. L’idée qu’un système virtuel puisse prendre le contrôle de notre vie quotidienne, celle-ci dépendant de nos objets électroniques (téléphones, ordinateurs, etc.), devient de plus en plus crédible – comme le dit d’ailleurs le physicien Stephen Hawking en avril 2014 dans une lettre ouverte qui met en garde contre l’ascension irrépressible de l’intelligence artificielle [34]. Les médias américains accentuent l’idée de menace informatique par l’utilisation

du concept de “convergence“ – idée que toutes les fonctions contrôlées par les ordinateurs personnels se connecteront pour former un seul et même système si bien qu’au bout du compte notre existence entière sera conditionnée par un réseau informatique tout-puissant et incontrôlable [35].

Ce fantasme est déjà mis en scène dans Die Hard 4.0 où Bruce Willis tentait de contrer un cyber-terroriste enfermé dans son camion et contrôlant l’ensemble des infrastructures du pays. Dans cette optique, l’ordinateur n’est plus un objet stable et immobile contenant de l’information. Il devient un support de fantasmes. Dans Iron Man 3, le Dr. Aldrich Killian parvient même à projeter en relief le contenu de son cerveau via l’ordinateur dans l’espace et à se mouvoir à l’intérieur de son propre contenu. Transcendence suit cette direction mais ce n’est plus cette fois-ci un groupe terroriste qui contrôle le système mais une seule personne devenue incontrôlable, maîtrisant n’importe quel outil informatique, ayant même la capacité d’altérer la nature (en contaminant la pluie de virus). Nous observons bien ici l’évolution de cette menace : d’un camion mobile dans Die Hard 4.0, l’ordinateur au service du terroriste devient peu à peu un humain dans Transcendence. Le pouvoir reste le même, c’est-à-dire le contrôle total par une machine, mais il prend l’apparence d’un être humain connecté.

Seulement, cet être hybride ne pourra être contré par le gouvernement qu’avec l’aide d’un groupe terroriste rejetant la technologie, un positionnement sans précédent dans l’histoire du terrorisme au cinéma. Pour la première fois, les terroristes apparaissent comme les éléments bénéfiques et même indispensables à la sauvegarde de l’espèce humaine. Ce seront en effet les premiers à comprendre les intentions malfaisantes du chercheur.

Sous couvert de les soigner, le Dr. Will Caster, une fois dématérialisé, prend possession des hommes, ces derniers répondant – comme des clones – à ses volontés. L’être connecté prend conscience de sa toute puissance et de sa capacité à dominer l’humain pour que naisse une nouvelle espèce, le méta-humain. Cet axe a été de nombreuses fois observé au cinéma : d’une part dans la logique de l’hybridation entre humain et machine comme dans la trilogie Matrix (1999-2003), d’autre part à travers une intelligence artificielle malfaisante comme dans I, Robot (Alex Proyas, 2004 ‒ le programme Viki s’apprête à mettre la population sous le contrôle des robots) ou Surrogates (Jonathan Mostow, 2009 ‒ le héros découvre qu’un programme informatique contrôle des clones humains). Généralement, l’humain se voit exploité et asservi par la machine. Cependant dans Transcendence, le robot n’existe pas contrairement aux films de science-fiction cités ci-dessus. Cet être est conçu informatiquement sans pour autant qu’une carcasse robotisée ne remplace sa chair. C’est un homme dématérialisé qui a la capacité de recomposer son corps par la puissance de l’informatique. Seulement, même si son corps n’est pas fait a priori de chair et de métal, l’informatique a besoin d’un support physique pour exister. Le Dr. Will Caster n’a pas reçu de greffe mécanique mais n’est-il pas pour autant un cyborg ? Peut-être est-ce là le début d’une nouvelle espèce, celle d’un être entièrement informatisé et autonome contrôlant à distance ses sujets.

Les humains possédés dans Transcendence rappellent ceux possédés par les pods dans Invasion of the Body Snatchers de Don Siegel. Alors que le film de 1956 interprétait les peurs générées par la guerre froide, celui de 2015 projette les angoisses d’un contrôle du monde par la technologie. Remarquons que les terroristes se différencient clairement de la menace de cet être connecté, aucune alliance ni lien n’est possible entre ces deux pôles. Dans Transcendence et RoboCop (José Padilha, 2014), les terroristes sont des résistants face à des machines oppressantes. Ils refusent de se soumettre aux règles imposées et se définissent, par comparaison, en tant que figures d’une vie réelle, d’un monde préservé. Se débarrasser du programme informatique dans Transcendence ou des machines dans Robocop reconduira in fine l’humain à un monde plus organique.

Par conséquent de 2008 à 2014, un changement d’ennemi s’opère à Hollywood. En 2008, la seule manière d’arrêter le Joker à la fin de The Dark Knight implique de présenter aux spectateurs une autre menace que celle du terrorisme : celle de la vidéo-surveillance généralisée à toute une ville, celle de Gotham City. Même si ce type de décision pose certaines questions morales, tous les téléphones portables seront surveillés afin de capturer le terroriste et Batman et son complice Fox, seront les seuls détenteurs de ce pouvoir – un pouvoir qui aux mains de mauvaises personnes pourrait avoir des conséquences dramatiques. Comprenant la dangerosité d’un tel dispositif, Batman et Fox, après la capture du Joker, décident de le détruire (comme ce fut déjà le cas en 2002 dans Minority Report avec l’arrêt du programme policier qui contrôlait l’espace de Washington D.C.). Ainsi, l’idée d’une surveillance totale par des moyens technologiques conséquents pour contrer toute criminalité est à chaque fois stoppée par les agissements et les intentions toujours bienveillantes des héros. Seulement, Transcendence inverse les rôles puisque ce sont d’abord les terroristes, qui étaient autrefois traqués par ces mêmes systèmes, qui tentent cette fois-ci d’arrêter l’être connecté et malveillant avant qu’il n’étende son pouvoir. Le refus de la technologie qui était auparavant l’une des marques des terroristes post-11 septembre devient maintenant un atout afin de contrer une technologique malfaisante. Cette inversion révèle le changement des ennemis qu’Hollywood propose au public : les ennemis d’hier deviennent les alliés d’aujourd’hui (les terroristes dans Transcendence et RoboCop en sont les parfaits exemples) et l’aide technologique d’hier, désormais teintée de vidéo-surveillance (Minority Report, The Dark Knight), devient la nouvelle menace par son développement hégémonique et mondial (Transcendence). Lors d’un débat télévisé, Paul Ariès déclarait à Michel Serres : « Nous utilisons Internet, mais nous n’habitons pas une adresse Internet [36]. » Singulièrement, Transcendence a choisi d’inverser cette phrase. Cette fois, l’homme habite une adresse Internet, il est dans Internet. Johnny Depp devenu numérique projette sa « toile » dans une société devenue presque entièrement informatisée que seul un groupe terroriste pourra sauver.

Ces dernières années, le cyber-terrorisme est devenu l’une des menaces les plus représentées dans le cinéma hollywoodien et l’imaginaire informatique est logiquement venu s’associer à cette menace grandissante (Die Hard 4.0, Skyfall, Spectre, Blackhat, etc.). Alors que les jeunes hackers innocents apparaissent à partir de 1983 (WarGames), la menace cybernétique devient de plus en plus forte pour le gouvernement américain et c’est dans ce sens qu’au cinéma l’ordinateur commence à devenir au milieu des années 1990 l’un des moyens les plus utilisés des organisations terroristes (Hacker, The Net, Speed, GoldenEye, Swordfish, etc.) ; l’intégration de l’outil informatique dans les blockbusters hollywoodiens devient alors un gage de vraisemblance et de crédibilité. Seulement, à partir du 11 septembre 2001, deux visions technologiques vont se développer : d’une part le rejet ou l’incompétence des terroristes vis à vis de l’objet informatique (United 93, Iron Man, The Dark Knight, Zero Dark Thirty, White House Down, etc.), une direction héritée de la représentation du groupe Al-Qaida et de son chef Oussama Ben Laden vivant soi-disant dans une grotte dans les montagnes afghanes ; d’autre part l’utilisation d’une haute technologie par des terroristes disposant d’un réseau mondialisé (V for Vendetta, Die Hard 4.0, Skyfall, Iron Man 3, Spectre, etc.). Cette dernière direction, bien qu’occasionnelle avant 2008, va perdurer jusqu’à aujourd’hui et les cyber-attaques qui se répètent depuis le début des années 2010 ne feront qu’accentuer cette peur si bien qu’en 2014, Transcendence inverse la priorité des menaces. Dans ce film et dans RoboCop la même année, les terroristes, qui combattent pour la première fois des systèmes oppressants, délaissent l’outil informatique qui est lui au service du Mal. Nous assistons dès lors à un retournement de situation puisque la menace informatique devient plus importante que celle des terroristes. L’imaginaire informatique semble ainsi toujours s’associer aux films terroristes mais l’ordinateur tend désormais à s’autonomiser, quitte à congédier le terroriste, son vieil allié.


Notes

[1] Maura Conway, « Le cyber-terrorisme. Le discours des médias américains et ses impacts », Cités, no 39, 2009/3, p. 84.

[2] Olivier Palluault, « Cybercriminalité », Encyclopædia Universalis. En ligne ici (consulté le 23 juin 2016).

[3] Ibid.

[4] Ibid.

[5] Hugues Bersini, Informatique et Cinéma, Paris, Ellipses, 2009, p. 36.

[6] Alexis Blanchet, Les jeux vidéo au cinéma, Paris, Armand Colin, 2012, p. 35-36.

[7] Maura Conway, art. cit., p. 87-88.

[8] Id., p. 81.

[9] Olivier Palluault, art. cit.

[10] Richard Clark, Defeating The Jihadists : A Blueprint For Action, New York, The Century Foundation, 2004.

[11] Thérèse Zrihen-Dvir, « Un Pearl Harbor Electronique » [en ligne], publié le 20 septembre 2010. En ligne ici (consulté le 23 juin 2016).

[12] Olivier Palluault, art. cit.

[13] Arnaud Devillard, « Misère de la cambriole. Le braquage au cinéma à l’heure d’Internet et des réseaux », Tausend Augen, « Le choc des super-héros. Anatomie de la Nouvelle Amérique », n°31, décembre 2006, p. 8.

[14] En 2001 (mais avant la catastrophe du 11 septembre) sort Swordfish (Eric Sena) qui impose alors ouvertement le braquage virtuel.

[15] Hugues Bersini, op. cit., p. 5-6.

[16] Jacky Goldberg, « Last action héro. Ivresse de l’action, flacon de la vie », Vertigo, n°42, 2012, p. 59.

[17] Pierre-Olivier Toulza, « Batman et Punisher ont-ils un genre ? », Tausend Augen, « Le choc des super-héros. Anatomie de la Nouvelle Amérique », op. cit., p. 34.

[18] Jean Baudrillard & Edgar Morin, La Violence du monde, Paris, Éditions du Féli / Institut du monde arabe, 2003, p. 66.

[19] Id., p. 65.

[20] Fredric Jameson, La totalité comme complot. Conspiration et paranoïa dans l’imaginaire contemporain, Paris, Les Prairies ordinaires, « Penser/Croiser », 2007, p. 118.

[21] Id., p. 119.

[22] Michaël Szadkowki, « Piratage de Sony : le vol des films n’était qu’un début », Le Monde, 3 décembre 2014.  En ligne ici (consulté le 23 juin 2016)

[23] Collectif, « Le piratage de TV5 Monde revendiqué par un groupe djihadiste », Le Monde, 9 avril 2015. En ligne ici (consulté le 23 juin 2016).

[24] Frédéric Lemaître, « Le Bundestag victime d’une cyberattaque », Le Monde, 9 juillet 2015. En ligne ici (consulté le 23 juin 2016).

[25] Collectif, « Des hackeurs volent le numéro de Sécurité sociale de 21 millions d’Américains », Le Monde, 9 juillet 2015. En ligne ici (consulté le 23 juin 2016).

[26] Hugues Bersini, op. cit., p. 7.

[27] Maura Conway, art. cit., p. 81.

[28] Ibid.

[29] Jacques Blamont, Introduction au siècle des menaces, Mayenne, Éditions Odile Jacob, 2004, p. 433.

[30] Cité par Damien Leloup, « Internet pour recruter et communiquer », Le Monde, Hors-série « La décennie Ben Laden », juillet-septembre 2011, p. 67.

[31] Déjà en 1991 dans l’émission télévisée « Geraldo » consacrée au hacking, le procureur, lors du procès de Craig Niedolf, proposait un aperçu cataclysmique des futurs actions de hackers : « Ils rasent tout notre système de communication. Relativement facile. Plus personne ne parle à personne, rien ne bouge, les patients n’obtiennent plus leurs médicaments. On est à genoux. » (cité par Maura Conway, art. cit., p. 88). Presque vingt ans plus tard, Die Hard 4 (2008) propose tout simplement une répétition de cette déclaration sous la forme d’un objet filmique.

[32] Olivier Guez, « L’Estonie, cybersentinelle de l’Occident », Le Monde Magazine [en ligne], publié le 1er avril 2011. En ligne ici (consulté le 02/07/2016).

[33]  Mathieu Flonneau & Vincent Guigueno, « L’espion qui aimait les techniques : pluralité des lectures automobiles de James Bond », dans James Bond (2)007. Anatomie d’un mythe populaire, Françoise Hache-Bissette, Fabien Boully & Vincent Chenille (dir.), Paris, Belin, « Histoire & Société », 2007, p. 175.

[34] Stephen Hawking, Stuart Russell, Mac Tegmark & Frank Wilczek, « Transcending Complacency on Superintelligent Machines », The Huffington Post, 19 avril 2014. En ligne ici (consulté le 02/07/2016).

[35] Maura Conway, art. cit., p. 84-85.

[36] Thomas Lasbleiz, « À la recherche de la pesanteur perdue. Sur la trilogie des Jason Bourne », Vertigo, n°42, 2012, p. 65.

Bibliographie

Bibliographie

BAUDRILLARD, Jean & MORIN, Edgar, La Violence du monde, Paris, Éditions du Félin / Institut du monde arabe, 2003.

BERSINI, Hugues, Informatique et Cinéma, Paris, Ellipses, 2009.

BLAMONT, Jacques, Introduction au siècle des menaces, Mayenne, Odile Jacob, 2004.

BLANCHET, Alexis, Les jeux vidéo au cinéma, Paris, Armand Colin, 2012.

CONWAY, Maura, « Le cyber-terrorisme. Le discours des médias américains et ses impacts », Cités, n°39, 2009/3.

DEVILLARD, Arnaud, « Misère de la cambriole – Le braquage au cinéma à l’heure d’Internet et des réseaux », Tausend Augen, n°31, décembre 2006 : « Le choc des super-héros. Anatomie de la Nouvelle Amérique ».

ENCEL, Frédéric, Comprendre la géopolitique, Seuil, « Essais », 2011.

FLONNEAU, Mathieu & GUIGUENO, Vincent, « L’espion qui aimait les techniques : pluralité des lectures automobiles de James Bond », dans James Bond (2)007. Anatomie d’un mythe populaire, Françoise Hache-Bissette, Fabien Boully & Vincent Chenille (dir.), Paris, Belin, « Histoire & Société », 2007.

GOLDBERG, Jacky, « Last action héro. Ivresse de l’action, flacon de la vie », Vertigo, n°42, 2012.

HEISBOURG, François, Après Al Qaida. La Nouvelle génération du terrorisme, Paris, Stock, « Parti Pris », 2009.

JAMESON, Fredric, La totalité comme complot. Conspiration et paranoïa dans l’imaginaire contemporain, trad. de l’anglais (États-Unis) par Nicolas Vieillecazes, Paris, Les Prairies ordinaires, « Penser/Croiser », 2007.

LASBLEIZ, Thomas, « À la recherche de la pesanteur perdue. Sur la trilogie des Jason Bourne », Vertigo, n42, 2012.

LELOUP, Damien, « Internet pour recruter et communiquer », Le Monde, hors-série « La décennie Ben Laden », juillet-septembre 2011.

MOÏSI, Dominique, La géopolitique de l’émotion, Paris, Flammarion, 2008.

RAMONET, Ignacio, Guerres du XXIe siècle, Paris, Galilée, 2002.

TOULZA, Pierre-Olivier, « Batman et Punisher ont-ils un genre ? », Tausend Augen, n°31, décembre 2006 : « Le choc des super-héros. Anatomie de la Nouvelle Amérique ».

VANHALA, Helena, The Depiction of Terrorists in Blockbusters Hollywood films, 1980-2001 : An Analytical Study, Jefferson, N.C., McFarland & Co., 2011.

Webographie

Webographie

Collectif, « Le piratage de TV5 Monde revendiqué par un groupe djihadiste », Le Monde, 9 avril 2015. En ligne ici (consulté le 23 juin 2016).

Collectif, « Des hackeurs volent le numéro de Sécurité sociale de 21 millions d’Américains », Le Monde, 9 juillet 2015. En ligne ici (consulté le 23 juin 2016).

GUEZ, Olivier, « L’Estonie, cybersentinelle de l’Occident », Le Monde Magazine, 3 avril 2011. En ligne ici (consulté le 02/07/2016).

HAWKING, Stephen, RUSSELL, Stuart, TEGMARK, Mac & WILCZEK, Frank, « Transcending Complacency on Superintelligent Machines », The Huffington Post, 19 avril 2014. En ligne ici (consulté le 02/07/2016).

LEMAÎTRE, Frédéric, « Le Bundestag victime d’une cyberattaque », Le Monde, 9 juillet 2015. En ligne ici (consulté le 23 juin 2016).

PALLUAULT, Olivier, « Cybercriminalité », Encyclopoedia Universalis, en ligne ici (consulté le 23 juin 2016).

SZADKOWSKI, Michaël, « Piratage de Sony : le vol des films n’était qu’un début », Le Monde, 3 décembre 2014. En ligne ici (consulté le 23 juin 2016).

ZRIHEN-DVIR, Thérèse, « Un Pearl Harbor Électronique », 3 décembre 2014. En ligne ici (consulté le 23 juin 2016).

Filmographie

Filmographie

BADHAM, John, WarGames, © MGM et United Artists, 1983.

BAY, Michael, The Rock, © Hollywood Pictures et Buena Vista Pictures Distribution, 1996.

BIGELOW, Kathryn, Point Break, © Johnny Utah Productions et Twentieth Century Fox, 1991.

BIGELOW, Kathryn, Zero Dark Thirty, © First Light, Annapurna Pictures et Columbia Pictures, 2013.

BLACK, Shane, Iron Man 3, © Marvel Studios et Walt Disney Studios, 2013.

BONT, Jan de, Speed, © 20th Century Fox, 1994.

BRANAGH, Kenneth, Jack Ryan : Shadow Recruit, © Paramount Pictures, Skydance Productions et Di Bonaventura Pictures, 2014.

CAMPBELL, Martin, GoldenEye, © Eon Productions et MGM, 1995.

CAMPBELL, Martin, Casino Royale, © Eon Productions et Sony Pictures, 2006.

CHU, Jon M., G.I. Joe : Retaliation, © Di Bonaventura Pictures, Hasbro et Paramount Pictures, 2013.

COLLET-SERRA, Jaume, Non-Stop, © Silver Pictures Entertainment et Universal Pictures, 2014.

EMMERICH, Roland, White House Down, © Mythology Entertainment, Centropolis Entertainment, Iron Horse Entertainment et Sony Pictures, 2013.

FAVREAU, Jon, Iron Man, © Marvel Entertainment et Paramount Pictures, 2008.

FORSTER, Marc, Quantum of Solace, © Eon Productions et Sony Pictures, 2008.

FUQUA, Antoine, Olympus has fallen, © Nu Image et FilmDistrict, 2013.

GREENGRASS, Paul, The Bourne Supremacy, © Universal Pictures, 2004.

GREENGRASS, Paul, United 93, © Universal Pictures, Working Title Films, 2006.

GREENGRASS, Paul, The Bourne Ultimatum, © Universal Pictures, 2007.

GREENGRASS, Paul, Captain Phillips, © Scott Rudin Productions, Michael De Luca Productions et Trigger Street Productions, 2013.

KINCADE, John, Terminal Entry, © Intercontinental Films, 1987.

MANN, Michael, Thief, © United Artists, 1981.

MANN, Michael, Heat, © Warner Bros. et Lion Brand, 1995.

MANN, Michael, Blackhat, Universal Pictures, © Foreward Pass et Legendary Pictures, 2015.

McTEIGUE, James, V for Vendetta, © Warner Bros., 2006.

McTIERMAN, John, Die Hard, © Twentieth Century Fox, Gordon Company et Silver Pictures, 1988.

McTIERMAN, John, Die Hard : With a Vengeance, © Twentieth Century Fox, 1995.

MENDES, Sam, Skyfall, © Eon Productions et Sony Pictures, 2012.

MENDES, Sam, Spectre, © MGM et Eon Productions, 2015.

MOSTOW, Jonathan, Terminator 3 : Rise of the Machines, © Intermedia, IMF et Warner Bros., 2003.

MOSTOW, Jonathan, Surrogates, © Touchstone Pictures, Walt Disney Studios, 2009.

NAJAFI, Babak, London has Fallen, © Focus Features, Millenium Films et LHF Film, 2016.

NOLAN, Christopher, Batman Begins, © Warner Bros. Pictures, 2005.

NOLAN, Christopher, The Dark Knight, © Legenday Pictures, Syncopy Productions, DC Comics et Wars Bros. Pictures, 2008.

NOLAN, Christopher, The Dark Knight Rises, © Syncopy Films, Legendary Pictures et Warner Bros. Pictures Distribution, 2012.

PADILHA, José, RoboCop, © Spyglass Entertainment Group, Strike Entertainment et Sony Pictures, 2014.

PAKULA, Alan J., All the President’s Men, © Wildwood Enterprises et Warner Bros., 1976.

PALMA, Brian de, Mission : Impossible, © Paramount Pictures, 1996.

PFISTER, Wally, Transcendence, © Alcon Entertainment et DMG Entertainment, 2014.

PROYAS, Alex, I, Robot, © Twentieth Century Fox, 2004.

SENA, Eric, Swordfish, © Warner Bros., 2001.

SINGER, Bryan, The Usual Suspects, © Gramercy Pictures et Blue Parrot, 1995.

SINGER, Bryan, X-Men : Days of the future Past, ©Twentieth Century Fox, Marvel Entertainment et TSG Entertainment, 2014.

SOFTLEY, Lain, Hackers, © United Artists et MGM, 1994.

SOMMERS, Stephen, G.I. Joe : The Rise of Cobra, © Di Bonaventura Pictures et Paramount Pictures, 2009.

SPIEGEL, Don, Invasion of the Body Snatchers, © Walter Wanger Pictures et Allied Artists Pictures, 1956.

SPIELBERG, Steven, Minority Report, © DreamWorks Pictures et Twentieth Century Fox, 2002.

TAMAHORI, Lee, Die Another Day, © Eon Productions Limited et MGM, 2002.

WACHOWSKI, Andy & Larry, The Matrix, © Warner Bros., 1999.

WACHOWSKI, Andy & Larry, The Matrix Reloaded, © Warner Bros. Pictures et EON Enterprises, 2003.

WACHOWSKI, Andy & Larry, The Matrix Revolutions, © Warner Bros. Pictures et EON Enterprises, 2003.

WEITZ, Paul, American Dreamz, © Universal Pictures, 2006.

WINKLER, Irwin, The Net, © Columbia Pictures, 1995.

WINTERBOTTOM, Michael, A Mighty Heart, ©Plan B Entertainment, Revolution Films et Paramount Vantage, 2007.

WISEMAN, Len, Die Hard 4.0, © Twentieth Century Fox, 2007.

YOUNG, Terence, From Russia with Love, © Eon Productions, Danjaq et United Artists, 1964.

YOUNG, Terence, Thunderball, © Eon Productions, Danjaq et United Artists, 1965.

Auteur

Sébastien Candelon est enseignant de cinéma et de méthodologie à l’université Paris 3 Sorbonne-Nouvelle et d’informatique à l’université Paris 1. Il a, entre autres, publié un article dans la revue Rusca sur la construction et les mécanismes de l’Autre-terroriste dans The Dark Knight, et dans Contemporary Popular Cultures on The Move in The United States : Miscellanies (à paraître prochainement) sur les relations entre jeux vidéo et comics dans l’univers terroriste contemporain. Sa thèse porte sur l’histoire et la représentation du terrorisme dans le cinéma hollywoodien post-11 septembre 2001.

 

Copyright

Tous droits réservés.




Une histoire de la figure du geek dans la culture populaire


La figure du geek, passionné d’informatique et de mondes fantastiques, comme incarnation des tendances culturelles de notre époque connaît aujourd’hui un grand succès public notamment observable au travers de sa présence dans la fiction populaire et médiatique. Elle s’accompagne de la revendication d’une identité culturelle collective chez de nombreux individus. Cette double visibilité et cette émergence invitent à revenir sur les origines de ce personnage archétypal si familier mais dans le même temps toujours étrange. C’est du trajet de cette figure dans la fiction dont il sera question ici. Cela au travers d’une contextualisation historique de la formation de ses traits typiques en nous focalisant en particulier sur la question de son espace de vie, de son corps et de son lien avec la thématique de la masculinité.

The geek figure, a fan of computers and fantasy worlds, as an incarnation of the cultural tendencies of our time is highly visible in public sphere. It is especially observable by its presence in popular fictions. We can link it to the massive claiming of a cultural and collective identity. This double emergence invites us to go back to the origins of this archetypal character both familiar and still strange. This essay will deal with the trajectory of this figure in fictions. This will be done by contextualizing the birth of its typical characteristics and focusing on the issues of its places of living, its body, and its links with the theme of masculinity.


Texte intégral

Un geek (/gik/) est une personne passionnée par un ou plusieurs domaines précis, plus souvent utilisé pour les domaines liés aux « cultures de l’imaginaire » (le cinéma, la bande dessinée, les jeux vidéo, etc.), ou encore aux sciences, à la technologie et l’informatique [1].

Il sera question dans cet article de la naissance et de l’évolution de la figure du « geek » dans la fiction populaire américaine. Le geek en tant que stéréotype souvent péjoratif (mais de moins en moins), aisément reconnaissable à quelques traits est en effet un personnage très représenté dans la fiction depuis le milieu du XXe siècle. Encore aujourd’hui, il n’est pas un blockbuster produit par Hollywood, une série de comics ou encore une série télévisée qui semble pouvoir se passer de présenter un tel personnage. Depuis la fin des années 2000 que ce soit aux États-Unis ou en France il est même question d’une « culture geek » qui fait l’objet d’un phénomène de mode médiatique alors que, dans le même temps, le sens de cet anglicisme est loin de faire consensus.

Ainsi, en janvier 2009 le magazine Technikart affichait en Une d’un numéro hors-série consacré au phénomène, le titre « 60 millions de geek [2] », comme pour signaler que nous serions tous devenus au moins en partie des geeks. Quelques mois après la sortie de cette revue, les éditions Larousse annonçaient que le vocable geek intégrait la version 2010 de leur dictionnaire. Quasiment au même moment, le premier ministre français déclarait dans une interview [3] qu’il était un « vrai geek » et peu avant avait été élu aux États-Unis un président doublement symbolique, le premier à être noir mais aussi le premier à se revendiquer geek : Barack Obama [4]. Depuis 2007, ont été produits deux documentaires consacrés à la culture geek [5], ainsi qu’un grand nombre de reportages dans la presse et la télévision, se sont créés plusieurs sites de rencontre visant les geeks, sont nés Nolife, et Geek le magazine, une chaîne de télévision et une revue pour les geeks. Enfin, entre 2005 et 2015 le nombre d’occurrences du terme geek a plus que doublé dans les recherches Internet en France d’après les chiffres du moteur de recherche Google.

Cette émergence massive illustrée ici par seulement quelques exemples est associée à la revendication de l’existence d’une véritable culture et d’une identité geek [6] ainsi qu’à la multiplication d’événements liée à ce mouvement [7]. Au sein de ce mouvement, deux pôles de définitions considérés généralement comme liés se détachent. Le premier est celui du goût pour l’informatique et la culture numérique. Le geek serait l’érudit, et l’expert de cette nouvelle culture dont il maîtriserait le langage. Le second pôle est celui de la fiction, les geeks seraient des fans d’univers fantastiques et ludiques issus de la science-fiction et de la fantasy sur tous les supports. Et dans les deux cas, cela est associé à une certaine attitude, une volonté de maîtrise et d’immersion parfois extrêmes, et une forme de malaise social qui conduirait à de nombreuses idiosyncrasies.

Expliciter la manière dont ce construit la figure du geek s’inscrit alors non pas uniquement dans une analyse interne des représentations mais dans une démarche sociologique qui part d’ici et maintenant et des usages qui sont faits de cet archétype. La généalogie du geek au travers de la fiction populaire c’est aussi la généalogie d’un des outils (parmi d’autres) utilisés au fil des années par des collectifs pour se définir de manière réflexive.

Pour analyser cela, on peut faire référence aux travaux pionniers des cultural studies anglaises qui dès les années 1960 se sont intéressées à la manière dont pouvaient se construire des mouvements sous-culturels dans la jeunesse par l’agrégation et la mise en relations d’éléments très disparates [8]. Qu’il s’agisse des mouvements hipster, mod, hippie ou punk, l’affiliation à une sous-culture repose toujours sur un certain nombre de traits récurrents : appropriation et détournement d’objets culturels, différenciation générationnelle, expertise dans un domaine précis, style [9] de vie (manière d’être, de parler, de s’habiller, lieux de socialisation spécifiques), et revendication globale d’une différence à partir de cet agencement.

Or un style sous-culturel repose toujours sur une figure idéale dont les membres reconnaissent à la fois l’aspect totalisant et donc caricatural mais dans le même temps auquel ils se réfèrent pour effectuer une forme de socialisation et d’affiliation anticipatrice. David Muggleton observe cela dans son étude sur les néo punks au début des années 2000 [10]. Selon l’auteur, dans le contexte contemporain tous les mouvements culturels, même revendiquant fortement une identité, sont faits de liminalité, et de proximités avec d’autres. Il est évident pour ceux qui s’affilient au mouvement punk qu’il n’est pas obligé de ressembler totalement à cette figure originelle pour « en être ». Pourtant la référence à un archétype est toujours présente. Par exemple, le terme punk renvoie toujours à un individu type, un style, une manière d’être iconisée et très identifiable par le grand public autant que par les membres du groupe (crête, jeans déchirés, musique rock, etc.). Selon Muggleton, peu de punks, en particulier lors des discussions quotidiennes avec d’autres, sont en permanence dans la revendication de cette identité justement parce qu’elle renvoie à un idéal auquel personne ou presque ne ressemble totalement. Il s’agit plutôt, de la catégorie générale qui se rapproche le plus de la manière dont ils se voient individuellement et collectivement, et en ce sens elle est utile pour se construire. Ils ne disent pas « je suis punk », mais « punk est ce qu’il y a de plus proche de ce que je suis ». Le nom de la sous-culture et le halo de sens qui l’entoure deviennent alors ce que Harvey Sacks dans un article célèbre nomme une catégorie révolutionnaire [11], c’est-à-dire un terme émergent qui catégorise de manière endogène le réel et fait de cette dénomination un emblème d’appartenance. Cette catégorie est un processus. Elle est en perpétuelle négociation, redéfinition, et participe de l’effet performatif du nom pour la création de frontières entre le groupe et l’altérité.

Ce sentiment de proximité avec une figure idéale, parfois décriée, parfois rejetée mais aussi souvent utilisée au quotidien est très présent dans le mouvement geek. C’est le même mouvement que dans la phrase « je ne suis pas punk, mais punk est la catégorie la plus proche de moi et du collectif auquel je me sens appartenir », ce qui rend d’autant plus pertinent le fait de se pencher sur ces représentations pour mieux appréhender leurs usages.

Partir de la fiction possède ici alors plusieurs avantages pour une première appréhension de la construction sociale du geek comme figure. C’est non seulement un point de départ pratique du point de vue quantitatif (le geek est un personnage très représenté), mais aussi, une manière d’aborder cette problématique par des objets qui sont eux-mêmes mobilisés par les acteurs et ont contribué dès les origines à la formation du mouvement. De ce point de vue les fictions ne sont pas un reflet du réel, mais un des acteurs d’un processus à replacer sur un temps long face à l’apparente nouveauté des usages.

Le but n’est pas d’être exhaustif, mais de traiter de quelques exemples significatifs. Les exemples choisis l’ont été selon trois critères. Tout d’abord, il s’agit d’œuvres populaires et/ou cultes c’est-à-dire ayant eu un certain succès ou attirant un public très engagé (et souvent jeune). Ensuite, il s’agit de représentations visuelles qui permettent une incarnation et une reconnaissance immédiate des traits typiques du geek. Enfin, ces œuvres sont représentatives d’étapes importantes dans l’évolution de cette figure. L’analyse s’appuiera en particulier sur films et séries télévisées produits aux États-Unis, mais aussi comics et jeux vidéo. À travers ce prisme, on pourra alors observer les évolutions du mot, depuis une insulte très péjorative issue des lycées et des universités, jusqu’aux versions contemporaines. On pourra aussi s’arrêter de manière plus thématique que chronologique sur les traits principaux du geek essentialisé par la fiction populaire, notamment autour de la masculinité, de la question du corps, du lieu et du style de vie.

1. Du Moyen-Âge à l’université, trajet d’une insulte

1.1. Du geck au geek

Avant d’être un collectif revendiqué, et même avant d’être un terme péjoratif ou un personnage typique de la fiction contemporaine, le terme geek avait une histoire déjà riche. L’ancêtre le plus lointain que l’on peut identifier avec certitude est né en Europe du nord autour dans l’an mil dans plusieurs langues [12]. La forme la plus répandue est celle de geck ou gecken qui vient du moyen bas allemand et désigne alors un fou, une personne idiote, simple, naïve et facile à duper. Ce sens est utilisé oralement durant toute la seconde partie du Moyen-Âge et l’on en trouve des traces dans de nombreux documents historiques tardifs sous la forme d’insultes ou de moquerie.

Le geck devient aussi rapidement une figure typique des carnavals. A Cologne où cette tradition est très ancrée, il est question ainsi du Bellen-Geck [13], un personnage de bouffon apparu dès les origines de cette manifestation. Sa particularité est de se mouvoir et de danser de manière étrange tout en arborant des déguisements hauts en couleur. Cela inspire en France le défilé des Gicques encore observable de nos jours lors du carnaval de Dunkerque. Le geck est donc dès ses origines associé à une figure péjorative typifiée et à la culture populaire telle que décrite par Mikhail Bakhtine [14].

Ce n’est qu’à partir du milieu du XVIIIe siècle que le sens du terme évolue et au cours du XIXe que l’orthographe moderne apparaît. En effet, il est associé à une pratique très en vogue durant cette période, celle des foires aux monstres aussi nommées freakshows ou sideshows en anglais. Il s’agissait de spectacles d’abord itinérants puis parfois fixes, lors desquels étaient exposés toutes sortes de créatures étranges et autres individus aux particularités étonnantes, femme à barbe, nains, hommes tronc, individus à la force surhumaine, etc. [15] Parmi ces « monstres », on trouve donc le geck. Son numéro lui-même est assez simple, il avale tout ce qui se présente à lui, objets, et animaux vivants. En particulier, le spectacle du geek le plus célèbre consiste en un lâchage de poulets dans une arène qu’il doit tuer en leur arrachant le cou à pleines dents.

Cette tradition de la foire au monstre traverse l’Atlantique au milieu du XIXe siècle avec les nombreux migrants, et connaît un énorme succès qui accompagne la mythique conquête de l’Ouest. Avec cette mode et ce changement géographique, le geck devient geek, et peut s’épanouir pleinement en s’inscrivant comme un membre indispensable de toute troupe.

Malgré la quasi-disparition des foires aux monstres, le terme geek garde encore aujourd’hui ce sens outre-Atlantique. En particulier, il est très présent dans la culture populaire tout comme l’esthétique carnavalesque des freakshows. Dès 1932 Todd Browning mettait en scène une troupe dans son film Freaks, et depuis les occurrences se sont multipliées. On peut aussi penser à Elephant Man (1980) de David Lynch, qui montre le protagoniste en prise avec des montreurs de monstres peu scrupuleux. Plus récemment, on peut citer la série Carnivàle (2003-2005) qui met en scène une troupe itinérante d’un tel spectacle.

Et parmi ces représentations, le geek est souvent présent. Ainsi, dans l’épisode douze de la saison neuf de la série The Simpsons (1989-…), les deux héros, Homer et Bart, sont obligés de travailler comme geeks dans une foire afin de rembourser des dettes. De la même manière, le film d’horreur Luther the Geek, sorti en 1990, décrit un tueur en série qui, comme son nom l’indique, tue ses victimes à la manière d’un geek traditionnel. Dans la série X-files (1993-2002), le vingtième épisode de la seconde saison tourne autour d’une enquête dans un cirque et l’un des personnages est un geek. L’exemple le plus récent est celui de la série American Horror Story (2011-) qui dans sa quatrième saison décrit la vie d’un cirque et dont l’un des personnages, nommé Meep, est un geek que l’on voit d’ailleurs décapiter un poulet selon la tradition. Est-il possible d’approfondir le lien, au-delà de la chronologie et de la moquerie, entre le geek de la foire et geek contemporain ?

1.2. L’argot étudiant et lycéen

Il n’est pas très étonnant que le monstre de foire qu’était le geek soit devenu à partir du milieu du XXe siècle une insulte très prisée par les lycéens et les étudiants. En effet, les cultures jeunes cultivent depuis longtemps un goût pour la catégorisation des déviances face à la norme de leurs micro-castes. Durant les années 1950 et 1960, traiter une personne de geek devient ainsi une manière de stigmatiser les bons élèves, ceux qui sont attentifs en cours, qui font leurs devoirs, voire qui se passionnent pour les activités extrascolaires. Nous retrouvons ici des couples d’opposition binaire, présents en particulier chez les garçons [16] entre ce qui permet d’être populaire et ce qui au contraire rend moins « cool ». Les étudiants populaires se doivent d’être rebelles face à l’autorité, mauvais élèves, préférer le sport ou les sorties à la lecture et aux autres activités d’intérieur. C’est autour de ces binarités que se forment un certain nombre de figures renvoyant aussi à des pratiques sous-culturelles. Du côté des mauvais garçons rebelles, on trouve par exemple les greasers (du nom de la graisse qu’ils se mettent dans les cheveux) qui donneront leur nom au fameux film Grease (1978), et de l’autre, celui des bons élèves, les geeks et leurs proches cousins les nerds [17].

L’opposition entre deux masculinités se fait alors jour, entre la virilité du sportif et la fragilité du doux rêveur qui est exclu de ce que la chercheuse Raewyn Connell nomme la masculinité hégémonique [18]. Les mots nerd et geek désignent alors dans l’argot étudiant et lycéen à partir de la fin des années 1950, le bon élève qui préfère réviser plutôt que sortir, la lecture au sport, bref cette figure incarne tout ce qui est valorisé à l’école et l’université. Comme le disent bien François Dubet et Danilo Martuccelli, « celui qui est grand dans le domaine scolaire est jugé petit dans l’univers de l’adolescence, puisque plus on se plie aux exigences de l’adulte, plus on est petit [19] ».

Très vite on retrouve cette figure dans la fiction où elle vient s’insérer parmi tout le bestiaire des personnages typiques du lycée et des membres de sous-cultures jeunes, comme le footballer viril, la pom-pom girl naïve, le cancre rebelle, puis, le ou la gothique et le ou la fan de hip-hop, etc. En particulier, il est présent dans un genre qui naît dans les années 1970, le teen movie, et en premier lieu au sein de l’un des films fondateurs du genre : American Graffiti de Georges Lucas (1974). Dans ce film, des jeunes gens intelligents et de bonne famille s’apprêtent à quitter leur petite ville pour partir à l’université et participent à fonder une représentation du geek moderne. Citons en particulier le personnage de Terry Fields dit « la grenouille ». Il possède en germe à la fois des caractéristiques physiques que l’on retrouvera plus tard, comme une certaine maigreur, un visage très adolescent et encore assez ingrat dont ses camarades se moquent, des lunettes à verre très épais, et aussi une attitude qui va être reprise. Il s’agit d’une certaine maladresse, une inaptitude dans les relations sociales les plus simples, une intelligence très scolaire et peu pratique, une grande timidité, un problème avec la masculinité et avec les filles. On trouve aussi dans l’intrigue, une structure qui sera présente dans un très grand nombre de représentations des geeks : l’idée d’une revanche sur la vie, face aux filles ou aux figures de la masculinité virile classique. En effet, ce sont eux qui gagnent la course de voitures finale contre le jeune homme plus rebelle qui séduit les filles.

La figure du geek incarne fort bien dans les teen movies naissants, la « tendance à choisir pour (anti)héros des personnages inadaptés, doutant de leur virilité – pour mieux à terme, faire triompher ces losers [20] ». D’un point de vue plus industriel, l’arrivée de ces avatars de la jeunesse symbolise un changement dans la culture populaire, et en particulier au cinéma et à la télévision, le fait de s’adresser à un public plus jeune et donc de tenter de représenter la vie adolescente dans ses tourments. Le terme nerd, lui-même, est popularisé par la série Happy Days (1974-1984) où le héros, Richie, représente ce jeune timide et mal dans sa peau qui aime lire et apprendre, tandis que Fonzie, le greaser amoureux de sa moto et de sa veste en cuir le traite de nerd à longueur d’épisodes.

L’autre grande figure de geek ou nerd qui elle aussi va connaître sa revanche, c’est Peter Parker alias Spider-Man créé par Stan Lee pour Marvel Comics en 1962. L’ambition du jeune créateur était d’imaginer des héros moins monolithiques et invincibles que les précédents et c’est le cas dès le premier. Pour Antonio Casilli, Stan Lee et ses héros « commencèrent bientôt à exercer un attrait sur les adolescents qui se reconnaissent dans des freaks méprisés par la société [21] ». La couleur est annoncée dès la première page du premier numéro d’Amazing Fantasy où le héros apparaît. Il est représenté devant son lycée, dans le fond de l’image avec ses lunettes, stigmates iconiques de l’intellectualité. Ses camarades sont au premier plan et discutent du fait qu’il n’est pas invité à une fête parce qu’il est un « bookworm », un ver de livre, une personne qui reste enfermée avec ses livres et en particulier ici ses livres de sciences. Peter Parker, bon élève passionné de sciences, adolescent timide et maladroit, est régulièrement traité de nerd et de geek tout en prenant sa revanche en virevoltant dans les airs. Il préfigure le geek timide à la fois rat de bibliothèque et fan de technologies qui va prendre son essor à partir du milieu des années 1970.

En effet à cette période un changement lent se fait sentir dans la représentation de cette figure. Il n’est plus simplement le bon élève, mais commence à s’intéresser à des domaines plus précis, sciences et techniques, informatique, mais aussi rapidement imaginaire fantastique de la science-fiction et de la fantasy, jeu de rôle, et plus tard jeu vidéo. Cela marque la dernière grande rupture, clairement générationnelle, qui forme les traits contemporains du geek et dont la fiction se fait, là encore, l’écho.

1.3. Le geek comme fan

Il y a donc quelque chose de générationnel lié à la fin des années 1960 et au début des années 70 dans la naissance de cette figure, qui correspond à l’arrivée massive de la génération des baby-boomers à l’université, à la naissance de ce que Philippe Breton nomme la seconde informatique [22], celle de la miniaturisation, et à l’émergence d’une culture populaire jeune basée sur des univers imaginaires. Les facteurs s’entremêlent et l’influence de chacun de ces domaines sur l’autre est aujourd’hui très bien documentée.

Tout cela s’incarne dans le stéréotype d’abord largement péjoratif du geek qui préexistait mais est accolé à ces pratiques vues comme liées car sociologiquement proches, touchant un public jeune éduqué et masculin, nécessitant un certain enfermement, une grande immersion et une obsession pour les détails et la cohérence. La montée en puissance de la nouvelle informatique et des premiers réseaux qui plus tard aboutiront à la naissance d’Internet, va ainsi de pair avec un imaginaire fantastique issu des pulps des années 1930 et une approche ludique de la culture populaire dont le jeu de rôle apparu en 1974 est le premier représentant. Les premiers informaticiens puisent dans l’imaginaire de la science-fiction et de la fantasy pour penser le code comme une manière de faire exister des mondes cohérents [23], et les ingénieurs du Xerox Parc de Palo Alto, haut lieu de l’innovation numérique, nomment les salles de travail d’après des lieux issus de la Terre du Milieu de Tolkien [24]. Ce moment est très bien résumé par Frédéric Weil lorsqu’il dit à propos de la naissance du jeu vidéo que :

Les informaticiens des années 70 lisent Tolkien et font des wargames. Le jeu de rôle n’aurait pas pu prendre son essor en dehors de cette époque-là. […] On assiste alors à une hybridation très étrange, qui aurait sans doute révulsé Tolkien, entre un imaginaire branché sur les mythologies, et la culture des statistiques [25].

De l’autre côté, on retrouve cet entrelacement entre sciences et fictions lorsque Wenceslas Lizé décrit le rapport aux univers de fiction dans les communautés de joueurs de jeu de rôle : « On assiste en fait à un rapport paradoxal, d’une certaine manière pragmatique, à un imaginaire qui se veut mystérieux, exotique, ésotérique, qui consiste d’abord à le quantifier, le maîtriser, le rendre prévisible et susceptible d’être la toile de fond d’actions rationnelles [26]. » Du fait de cette effervescence générationnelle et relativement circonscrite géographiquement (les campus américains), il est alors considéré comme normal et logique de comparer l’attitude d’un individu qui préfère ne pas sortir pour revoir ses épisodes favoris de Star Trek afin d’y chercher des incohérences scientifiques, et celle de celui qui passe sa nuit à relire des lignes de codes. Les deux peuvent même être réunies au sein d’une même figure idéale et synthétique. Le geek contemporain, pionner et expert en technologies, ainsi qu’arpenteur d’univers imaginaires et ludiques par la seule force de sa pensée, était né, et sa représentation change peu dans les décennies suivantes.

Il n’est alors plus une figure sans objet mais a des goûts précis, des passions qui s’emboîtent sur l’attitude moquée. Traiter une personne de geek, est une nouvelle manière de le traiter de fan, un mot qui alors est moins péjoratif qu’il ne l’a été. Ce déplacement, ou plutôt cette restriction, du sens du terme, est donc liée à l’émergence d’un certain nombre de pratiques ou de loisirs et au retour sur le devant de la scène de certaines autres. C’est là que se lient les deux pôles de ce que l’on nomme aujourd’hui « culture geek », et c’est à partir de ces objets que la figure du geek gagne en profondeur puisqu’elle repose sur des pratiques et des références très identifiables et non seulement uniquement sur une attitude. Une aubaine pour la fiction populaire qui allie attitude geek, c’est-à-dire expertise tatillonne sur les détails et culture geek c’est-à-dire passion pour l’informatique et pour l’imaginaire de genre afin de présenter ce personnage en l’incarnant dans un corps et des lieux spécifiques.

2. Un personnage clé des fictions « teen » des années 1980 à 2000

2.1. Les lieux de vie du geek

Puisque les évolutions de la figure du geek se sont faites plus ténues à partir de la fin des années 1970, il est possible à présent de sortir de l’approche purement chronologique pour explorer deux traits de ce personnage : son lieu de vie, et son corps.

Le premier de ces deux points est indissociable des éléments avancés précédemment et de la culture adolescente. En effet, l’un des traits principaux du teen movie et de ses déclinaisons sur d’autres supports est de mettre en avant le système de caste qui régit la vie quotidienne des adolescents dans leur rapport au collectif. Cela implique de mettre en scène le lieu où ils passent le plus de temps, c’est-à-dire celui des études, ce qui permet aussi de les isoler des figures d’autorités parentales (peu présentes dans les fictions pour adolescents).

On peut penser aux films de John Hughes maître incontesté des teen movies des années 1980 avec des films comme Sixteen Candles (1984), Ferris Bueller (1986) ou encore Breakfast Club (1985). Ces films et les autres qui les prendront comme modèles, jouent sur le lycée comme monde à part avec sa hiérarchie dans laquelle le geek représente l’individu le moins valorisé , mais finit toujours par être accepté. Breakfast Club est un exemple fondateur de cette mécanique puisque le film consiste en un huis clos dans un lycée un samedi, alors que des adolescents sont punis par le proviseur qui leur demande de rédiger un texte sur leur futur. Le geek va alors se confronter au sportif, au rebelle, à la jeune fille populaire, ainsi qu’à la gothique timide. Au final, ils se rendent compte qu’ils sont tous victimes de leurs rôles archétypaux et qu’ils ont plus en commun qu’ils ne le pensent et finissent par écrire une rédaction commune rejetant les problèmes sur les adultes qui ne les comprennent pas.

Le monde scolaire comme monde à part devient ainsi le premier lieu où l’on trouve le geek dans la fiction à partir de la fin des années 1970. Le geek peut alors y être à la fois confronté à l’altérité et à l’incompréhension des élèves populaires qui au mieux l’ignorent et au pire se moquent ou le maltraitent. De l’autre côté, dans ce cadre, il est aussi en contact avec des pairs qui le rejoignent au club, d’échec, d’informatique ou de jeu de rôle. C’est illustré clairement par la série Freaks and Geeks produite en 1999 mais dont l’action de déroule en 1981. On y voit l’importance des castes lycéennes et des couples d’oppositions basées sur le physique, l’attitude et les loisirs. Les freaks, les mauvais élèves, les rebelles, nonchalants, et détachés passent leur temps à harceler les geeks et voler leur déjeuner ; ce sont ce qu’on appelle en anglais des bullies, une autre figure classique. Les geeks se réfugient dans de longues discussions sur Star Trek et s’occupent à faire des bricolages techniques en rêvant d’un jour faire fortune dans l’informatique, ce dont personne ne doute.

On retrouve une idée récurrente ici : le geek est celui qui a du potentiel mais pour qui le lycée n’est pas le moment du plus haut de son épanouissement tandis que pour les autres c’est le cas. Le geek va réussir dans la vie mais il doit passer l’épreuve initiatique du lycée et de l’université. La revanche contre les bullies, les petites frappes brutales incarnées par les élèves populaires et sportifs à l’université, est même au centre d’une série de films très populaires dans les années 1980 : Revenge of the nerds (1984 pour le premier) qui mettent en scène des nerds très caricaturaux venus à l’université pour devenir ingénieurs en informatique et qui se battront pour l’acceptation, ridiculiseront les footballers et bien sûr finiront par séduire les pom-pom girls. Il y a aussi derrière cette idée une lutte des classes déguisée, incarnée par les hiérarchies lycéennes, puisque le geek est la plupart du temps une personne de classe moyenne, voire supérieure, tandis que le bully, celui qui harcelle le geek, est généralement plus modeste. Plus récemment, cette mécanique est reprise dans la série The Big Bang Theory (2007-…) qui met en scène une collocation de geeks. Un épisode de la série (saison cinq, épisode onze) est consacré aux retrouvailles quinze ans après entre l’un des héros et son bully de lycée et à la vengeance puis au pardon que cette rencontre engendre comme forme de énième revanche du loser. Le lycée est un lieu qui marque le geek à vie, même lorsque, comme dans la série, il est un chercheur accompli en astrophysique.

Quand il n’est pas dans le domaine scolaire, le geek est chez lui. Il est enfermé, dans sa chambre, et surtout, devant son ordinateur avec qui il se sent beaucoup plus à l’aise que dans les relations sociales. Cela renvoie à l’idée du geek comme autiste Asperger [27] (maladie qui est aussi nommée « geek syndrome » aux États-Unis), personne à la fois très intelligente et qui comprend très bien les rouages mathématiques de la machine mais est perdue dès qu’il s’agit d’aller vers le monde extérieur qu’elle n’arrive pas à appréhender. La maison, son antre, est donc là où le geek se sent enfin bien, dans sa chambre à bricoler son ordinateur, à surfer sur Internet. Cette représentation est présente dès les années 1980 et sert aussi la revanche du personnage. David Lightman, héros du film Wargame (1983), déclenche des événements dramatiques depuis sa chambre bien équipée et connectée mais les résout grâce à ses compétences et son intelligence. Alex Rogan, protagoniste du film Starfighter (1984), passe ses journées à jouer sur sa borne d’arcade mais finit par sauver la galaxie lorsque ses compétences de pilote de vaisseaux spatiaux virtuels s’avèrent utiles dans la réalité. L’ordinateur et le virtuel comme centre de la vie du geek, lieu du repos, du refuge et de l’immersion, mais aussi de développement de ses compétences, sont alors mis en scène de manière visuelle par une présence massive au sein du lieu de vie du personnage.

Dans le film Die Hard 4 sorti en 2004, qui raconte la lutte du personnage de John McClane joué par Bruce Willis contre une organisation de hackers, on assiste à plusieurs représentations de la marque de l’identité sur le lieu de vie. On y voit par exemple un geek qui a aménagé la cave de la maison familiale pour installer ce qu’il appelle son quartier général rempli d’ordinateurs et de figurines de films de science-fiction. Et comme souvent, le geek est utile grâce à ses compétences de hacker, il va pouvoir sauver la situation grâce à son expertise en piratant par exemple la caméra de l’antagoniste, ce qui justifie et excuse son excentricité. C’est là une constante de l’usage de ce personnage dans les films d’action, un adjuvant amusant et compétent. Si les hackers des premiers temps portaient un projet de société lié à la réappropriation de la technique issue de la contre-culture, le geek est devenu une figure plus individuelle porteuse d’une attitude, d’une manière d’être et d’un ensemble de références culturelles. Même son lieu de vie dit qui il est.

Dans le même film, le héros John McClane est accompagné d’un jeune geek qui a participé sans le savoir à la création d’un algorithme dangereux. Lui aussi, on le découvre jouant à des jeux vidéo dans son petit appartement dans lequel trônent un ordinateur et de multiples écrans, entouré de figurines et posters qui font référence à des films de genre. L’humour du film repose alors sur la rencontre entre le héros brut et viril mais que le terroriste traite de « flic analogique dans un monde digital », et son acolyte Matthew qui est essoufflé après trois marches d’escalier mais peut hacker une base de données gouvernementale en quelques minutes. Il s’agit d’un personnage qui rend service au héros grâce à ses compétences et que le héros confronte au vrai monde alors qu’il n’existait que par la virtualité.

On vient le consulter comme un oracle pour qu’il débloque une situation impliquant une technologie, pirater un satellite, obtenir des informations sensibles ou, comme dans le film catastrophe Fusion/The Core sorti en 2003, « hacker la planète. » Dans ce film, une bombe atomique est envoyée au centre de la Terre pour faire redémarrer son cœur arrêté, et l’on demande à un jeune geek, que l’on va chercher dans son minuscule appartement empli de technologie, de contrôler l’information sur Internet en échange du pardon pour ses méfaits en tant que hacker (il demande aussi l’intégralité de la série Xena, la princesse guerrière). Il porte jusque dans son surnom, « Le Rat », l’idée d’un être qui se réfugie dans des coins sombres. Le lieu de vie du geek permet donc d’agrémenter des scènes où il est question de technique par des éléments humoristiques liés à ce lieu ou à l’attitude du personnage.

2.2. Le corps du geek

Steven Levy notait que déjà dans les années 1970 les jeunes étudiants passionnés d’informatique étaient moqués pour leurs yeux cernés et rougis et leur pâleur extrême liés au temps passé devant un écran [28]. Et si l’on observe la représentation du geek dans la fiction, se dégage un certain type de représentation du corps, un type de corps, mais aussi une hexis c’est-à-dire une manière d’être, de bouger et de s’habiller. La première évidence concernant le geek est qu’il s’agit d’un homme. Dans la représentation classique qui est née durant les années 1970 l’informatique a commencé à s’apparenter à la mécanique, à la science des machines, des choses qui ne sont pas censées intéresser les femmes, plus littéraires et qui se concentrent sur l’humain. Comme le note Sherry Turkle, cela s’inscrit [29] dans une volonté globale de maîtrise qui se construit à l’adolescence, maîtrise de la technique et aussi de la masculinité virile qui passe justement par la connaissance des entrailles de la machine, ou des mondes imaginaires – tout comme cela « fait homme » de savoir réparer une voiture.

Tout cela a donc des conséquences importantes sur l’image du geek : c’est un homme, et un homme qui est souvent mal à l’aise avec lui-même, avec son corps qu’il voudrait post-humain voire cyborg, avec le sexe et avec les filles qui sont vues comme des êtres étranges et hostiles. Cette représentation est poussée à son paroxysme va assez loin dans le film Weird Science (1985). On y voit deux geeks maltraités par l’habituel bully et moqués par les filles du lycée. Ils se réfugient donc dans la chambre de l’un d’eux remplie de matériel informatique et, en s’inspirant de Frankenstein, décident de créer une femme numérique parfaite pour assouvir leurs fantasmes grâce à leurs compétences en informatique.

Pour le geek tel que la fiction le représente la femme est donc plutôt un pur objet de fantasme qu’on ne peut atteindre que par le biais de ce pour quoi on est doué, l’informatique, car les relations sociales nécessitent des compétences qu’il n’a pas mais qu’il apprendra au cours du film. On retrouve cela aussi dans la série Buffy contre les vampires (1997-2003) où trois geeks deviennent les opposants de l’héroïne en utilisant leurs compétences techniques pour imaginer des pièges qui vont contrer ses superpouvoirs. Et leurs méfaits commencent lorsqu’ils programment une fille robotisée pour remplacer la petite amie de l’un d’eux. Dans la série The Big Bang Theory toutes les prémisses reposent sur cet antagonisme puisque la série démarre sur l’installation dans l’appartement d’en face d’une jolie blonde, qui a été pom-pom girl et ne connaît rien ni à l’informatique ni à la science-fiction. Elle va perturber la vie de la collocation de geeks en brisant l’entre-soi masculin classique de ce micro-monde.

Du point de vue du corps lui-même, il se dégage deux tendances et donc deux morphotypes du geek qui toutes deux sont liées à l’attitude geek telle qu’elle est perçue. La première, la moins répandue, est celle du personnage obèse ou en surpoids, avec de longs cheveux gras, qui mange des pizzas devant l’écran de son ordinateur et néglige totalement son apparence pour se projeter dans des avatars virtuels. On trouve cela chez le vendeur de comics des Simpsons qui passe ses journées dans son arrière-boutique à écrire des fanfictions ou à jouer à des jeux en ligne et qui représente une version 2.0 du couch potato américain où l’obésité est signe de la sédentarité. Cette représentation est liée à une version caricaturale et déformée de l’utopie des premiers hackers liée à la contre-culture et à leurs idées post-humanistes toujours assez vivaces. Comme le note Fanny Georges cette image de soi comme pure virtualité « porte en elle la réalisation des rêves hippies de dépasser les contingences du corps : les effets du vieillissement, des marqueurs sociaux, du genre, du corps [30] ». Le corps du geek obèse en fusion avec sa machine est alors la forme dystopique de cette utopie très cyberpunk où le corps souffre de sa plongée vers l’ailleurs virtuel ou imaginaire.

Le second type de corps du geek, le plus répandu, se situe de l’autre côté du spectre de la corporalité. Il s’agit du morphotype dit ectomorphe, c’est-à-dire grand, maigre avec très peu de muscles et de formes. On peut penser immédiatement à Sheldon de The Big Bang Theory, mais aussi aux héros de Revenge of the Nerds. Là, le corps est aussi un élément contingent ce qui est très clair dans le discours des personnages, mais il faut en prendre un minimum soin pour qu’il n’entrave pas l’activité cérébrale. C’est un corps malingre, faible, qui s’oppose au corps musculeux du bully, un corps souvent maladroit pour les tâches manuelles, qui est mis au service de l’activité de pensée pure et connectée.

Cette représentation du corps fin, pâle est aussi ancienne que celle du nerd et du geek. On la voyait déjà dans American Graffiti, chez Le Rat, et on la retrouve dans Freaks and geeks. L’avantage est qu’elle permet de marquer une forme de différence mais n’empêche pas le geek de bouger et reste dans les canons esthétiques de l’époque où il vaut mieux être très maigre qu’obèse. C’est qu’on observe avec Néo dans Matrix (1999), à la fois geek enfermé, à la peau pâle et au corps longiligne, mais aussi héros d’action quand il arrive à atteindre l’idéal de maîtrise de la machine, et finalement de nouveau faible quand il est confronté au « vrai monde », non-simulé.

On retrouve, accompagnant ce corps, un style vestimentaire particulier. Le geek obèse porte généralement un ample tee-shirt (avec un imprimé faisant référence au code informatique ou à un obscur jeu vidéo) qui lui permet d’être à l’aise devant son clavier. Le geek ectomorphe possède, lui, traditionnellement des pantalons portés haut avec des bretelles, des chemises à carreaux boutonnées jusqu’en haut, un nœud papillon et des lunettes.

L’exemple le plus typique et à la fois le plus populaire est le personnage de surdoué mais complètement maladroit dans les relations sociales de Steve Urkel dans la sitcom familiale La Vie de famille (1989-1997), un personnage qui a la grande particularité d’être l’un des rares de ce type à être de peau noire. Et, bien sûr, comme toujours, malgré son étrangeté souvent moquée, il finit par sauver les situations grâce à ses compétences propres.

La revanche du geek est donc permanente depuis quarante ans et renvoie à une tentative d’établissement d’un autre modèle de virilité qui ne passerait pas par le corps mais par le cerveau. C’est ce que note Christine Détrez dans son travail sur les fans de mangas. Les jeunes passionnés qu’elle interroge reconnaissent dans ce type de personnages une revanche symbolique via l’intelligence : « Cette intelligence est indissociable d’une hexis corporelle bien particulière, très éloignée des muscles hypertrophiés des supers héros : des corps grands et fins selon Pierre, voire dégingandés selon Félix, de ceux qui passeraient plus de temps devant l’ordinateur que sur les terrains de sport [31]. » La revanche du geek c’est aussi celle de son corps.

Conclusion. Le geek aujourd’hui

Si l’image du geek est souvent liée à une forme de stéréotype, longtemps en grande partie péjoratif, il y a dans le même temps le plus souvent une forme de tendresse envers ces personnages qui finissent par trouver une place dans l’ordre social ou sont acceptés. C’est le grand paradoxe de la figure du geek, surtout récemment : elle est à la fois insultante, figée dans des corps très spécifiques et dans une sorte d’éternelle adolescence, mais au final, le geek gagne toujours à la fin. Si les représentations n’ont pas véritablement évolué depuis les années 1960, ce qui a évolué c’est que le geek devient de plus en plus un personnage central et positif au fur et à mesure que l’outil informatique a pris de la place dans nos vies. C’est ce que l’on peut voir dans la série Silicon Valley (2014-…) où les personnages en ont les traits classiques mais en même temps sont les héros et ne sont pas moqués pour cela puisqu’ils vivent dans un monde où leurs compétences sont synonymes de réussite dans l’économie numérique.

Dans les années 2000, le geek est devenu définitivement « chic », « cool », une figure positive et héroïque à l’image de Scott Pilgrim, héros du comic book éponyme (2004-2010), qui défait ses ennemis à l’aide de mouvements puisés dans sa grande culture vidéoludique. Nous vivons dans un monde où les références culturelles du geek, de Star Wars aux superhéros Marvel, triomphent et où la culture numérique, dont il serait le premier des thuriféraires, envahit tout notre quotidien. Que lui reste-t-il alors à conquérir ? La réponse apparaît évidente face aux développements précédents : une certaine représentativité. Peu de femmes, peu de non-blancs, peu d’homosexuels sont présents dans la mise en scène classique de cette figure. C’est vers cela que tend aujourd’hui la culture populaire même si nous n’en sommes qu’à de timides débuts.

Citons Lisbeth Salander dans la saga de romans Millenium (2005-2007) adaptée au cinéma en 2009. Plus hackeuse que geek (elle arbore une posture de rébellion face au système, et si elle maîtrise l’informatique elle ne fait aucune référence à des goûts culturels), elle tranche néanmoins avec la figure traditionnelle de l’adolescent blanc de classe moyenne ou supérieure. Plus récemment, l’héroïne du jeu vidéo Life is Strange (2014), Max, possède cette fois la plupart des attributs du geek (asocialité, goût pour la technique et les références à la culture populaire de genre), ouvrant la porte à plus de personnages de ce type.

Du côté de la représentation de personnages non blancs, nous avons cité l’exemple séminal mais très isolé de Steve Urkel et il a fallu attendre jusqu’à ces dernières années pour que d’autres apparaissent. En effet tout autant que celle de la féminisation, la question raciale est centrale dans la culture geek. Aux États-Unis, l’opposition entre sous-cultures geek (caucasienne) et hip-hop (afro-américaine) est souvent considérée comme allant de soi [32]. Cela sert même de ressort humoristique lorsqu’un comique populaire comme Al Jankovik s’en moque en mettant en scène des geeks tentant maladroitement de reprendre les codes du rap sans se défaire de leurs références obscures à des langages informatiques, ou des séries de science-fiction, dans la chanson parodique au titre éloquent White and Nerdy (2006).

Les fictions contemporaines s’emparent alors en toute conscience de cette opposition en affirmant la possibilité d’identités multiples. Abed l’un des personnages principaux de la série Community déjà citée : il s’affirme ainsi à la fois comme geek, mais aussi comme un musulman. De manière plus frappante encore, les héros du film Dope (2015) sont deuxgeeks afro-américains vivant dans un quartier pauvre de Los Angeles dans les années 1990. Une grande partie de l’intrigue repose sur leurs difficultés à être noirs tout en étant de bons élèves passionnés de nouvelles technologies, collectionneurs de comics ou joueurs intensifs de jeux vidéo. Ils ne s’intègrent pas parmi les geeks blancs, mais de l’autre côté sont rejetés par leurs camarades noirs qui leur reprochent leur manque de rébellion et leurs loisirs de riches blancs. Là aussi, ce type de tentative permet d’entrevoir un début d’évolution vers des représentations plus nuancées de cette figure souvent monolithique.

Avec la figure du geek et sa représentation, c’est donc à la fois tout un pan de l’histoire de la culture populaire qui est mise en relief mais aussi des enjeux de classe, de genre et de race qui traversent largement la société américaine contemporaine. Et si la revanche du geek se rejoue encore et encore, embrassant à chaque fois de nouveaux enjeux, c’est probablement que nous n’avons pas fini d’en voir de nouvelles incarnations.


Notes

[1] « Geek », Wikipédia. En ligne ici (consulté le 16/02/2016)

[2] Technikart, hors-série « Geek », janvier 2009.

[3] Yann Guégan, « Fillon n’est pas un geek (ou alors ça ne veut plus rien dire) », Rue 89, 20 juin 2009. En ligne ici (consulté le 15/07/2010).

[4] Diane Lisarelli, « Obama : Yes we Vulcan », Les Inrockuptibles, 12 avril 2012. En ligne ici (consulté le 28/07/2012).

[5] Suck My Geek (Canal +, 2007) et La Revanche des geeks (Arte, 2012).

[6] David Peyron, Culture Geek, Limoges, FYP Éditions, 2013.

[7] On ne compte plus les festivals et autres conventions consacrés à la culture populaire de genre qui utilisent dans leur nom ou leur slogan le qualificatif geek (Geek Faëries, Geekopolis, Bordeaux Geek Festival, Clermont Geek, etc.).

[8] Voir par exemple Stuart Hall & Tony Jefferson (dir.), Resistance through Rituals : Youth Subcultures in Post-War Britain, Londres, Hutchinson, 2006.

[9] Dick Hebdige, Sous-culture : le sens du style, Paris, Zones, 2008.

[10] David Muggleton, Inside Subculture : The Postmodern Meaning of Style, Londres, Berg Publishers, 2002.

[11] Harvey Sacks « Hotrodder: A Revolutionary Category », dans Everyday Language: Studies in Ethnomethodology, G. Psathas (dir.), New York, Irvington Press, 1979, p. 7-14.

[12] « Geek », Oxford dictionary.  En ligne ici (consulté le 26/02/2016).

[13] James M. Brophy, Popular Culture and the Public Sphere in the Rhineland, 1800-1850, Cambridge University Press, 2007.

[14] Mikhail Bakhtine, L’Œuvre de François Rabelais et la culture populaire au Moyen Âge et sous la Renaissance, Paris, Gallimard, 1982.

[15] V. Robert Bogdan, La Fabrique des monstres. Les États-Unis et le Freak Show, 1840-1940, Paris, Alma Éditeur, 2013.

[16] Pascal Duret, Les jeunes et l’identité masculine, Paris, Presses Universitaires de France, 1999.

[17] On considérera ici le terme nerd comme quasi synonyme de geek ; il est généralement encore plus péjoratif et plus orienté vers les sciences. V. Benjamin Nugent, American Nerd. The Story of My People, Londres, Scribner, 2008.

[18] Raewyn Connell, Masculinités. Enjeux sociaux de l’hégémonie, Paris, Éditions Amsterdam, 2014.

[19] François Dubet & Danilo Martuccelli, À l’école. Sociologie de l’expérience scolaire, Paris, Le Seuil, 1996, p. 161.

[20] Adrienne Boutang & Célia Sauvage, Les Teen Movies, Paris, Vrin, 2011, p. 49.

[21] Antonio A. Casilli, « Les avatars bleus, autour de trois stratégies d’emprunts culturels au cœur de la cyberculture », Communications, n°77, 2005, p. 197.

[22] Philippe Breton, Une Histoire de l’informatique, Paris, La Découverte, « Points Sciences », 1988.

[23] Patrice Flichy, L’imaginaire d’Internet, Paris, La Découverte, 2001, p. 155.

[24] Fred Turner, Aux sources de l’utopie numérique. De la contre-culture à la cyberculture, Caen, C&F Éditions, 2013.

[25] Frédéric Weil, « Banquet Virtuel », dans Culture d’univers, Frank Beau (dir.), Limoges, FYP Éditions, 2007, p. 159.

[26] Wenceslas Lizé, « Imaginaire masculin et identité sexuelle. Le jeu de rôle et ses pratiquants », Sociétés contemporaines, n°55, 2004/3, p. 54.

[27] Nombreux sont les personnages de geeks de fiction qualifiés explicitement d’autistes Asperger, par exemple Sheldon dans The Big Bang Theory ou encore Abed dans Community (2009-2015).

[28] Steven Levy, L’Éthique des hackers, Paris, Globe, 2013.

[29] Sherry Turkle, Les enfants de l’ordinateur, Paris, Denoël, 1986.

[30] Fanny Georges, « À l’image de l’Homme   : cyborgs, avatars, identités numériques », Le Temps des médias, n°18, 2012, p. 140.

[31] Christine Détrez, « Des shonens pour les garçons, des shojos pour les filles ? », Réseaux, n°168-169, 2011, p. 173.

[32] Voir par exemple Lori Kendall, « Geek may be chic, but nerd stereotype still exists », Physorg, 3 mars 2009. En ligne ici (consulté le 28/10/2010).

Bibliographie

BAKHTINE, Mikhail, L’Œuvre de François Rabelais et la culture populaire au Moyen Âge et sous la Renaissance, Paris, Gallimard, 1982.

BOGDAN, Robert, La Fabrique des monstres. Les États-Unis et le Freak Show, 1840-1940, Paris, Alma Éditeur, 2013.

BOUTANG, Adrienne & Célia SAUVAGE, Les Teen Movies, Paris, Vrin, 2011.

BRETON, Philippe, Une Histoire de l’informatique, Paris, La Découverte, « Points Sciences », 1988.

BROPHY, James M., Popular Culture and the Public Sphere in the Rhineland, 1800-1850, Cambridge University Press, 2007.

CASILLI, Antonio A., « Les avatars bleus, autour de trois stratégies d’emprunts culturels au cœur de la cyberculture », Communications, no77, 2005, p. 183-209.

CONNELL, Raewyn, Masculinités. Enjeux sociaux de l’hégémonie, Paris, Éditions Amsterdam, 2014.

DÉTREZ, Christine. « Des shonens pour les garçons, des shojos pour les filles ? », Réseaux, no168-169, 2011, p. 165-186.

DUBET, François & Danilo MARTUCCELLI, À l’école. Sociologie de l’expérience scolaire, Paris, Le Seuil, 1996.

GEORGES, Fanny, « À l’image de l’Homme : cyborgs, avatars, identités numériques », Le Temps des médias, no18, 2012, p. 136-147.

FLICHY, Patrice, L’Imaginaire d’Internet, Paris, La Découverte, 2001.

GUÉGAN, Yann, « Fillon n’est pas un geek (ou alors ça ne veut plus rien dire) », Rue 89, 20 juin 2009. En ligne ici (consulté le 15/07/2010).

HALL, Stuart & Tony JEFFERSON (dir.), Resistance through Rituals : Youth Subcultures in Post-War Britain, Londres, Hutchinson, 2006.

HEBDIGE, Dick, Sous-culture. Le Sens du style, Paris, Zones, 2008.

KENDALL, Lori, « Geek may be chic, but nerd stereotype still exists », Physorg, 3 mars 2009. En ligne ici (consulté le 28/10/2010).

LISARELLI, Diane, « Obama: Yes we Vulcan », Les Inrockuptibles, 12 avril 2012. En ligne ici (consulté le 28/07/2012).

LIZÉ, Wenceslas, « Imaginaire masculin et identité sexuelle. Le jeu de rôle et ses pratiquants », Sociétés contemporaines, n°55, vol. 3, 2005, p. 43-46.

MUGGLETON, David, Inside Subculture: The Postmodern Meaning of Style, Londres, Berg Publishers, 2002.

NUGENT, Benjamin, American Nerd. The Story of My People, Londres, Scribner, 2008.

PEYRON, David, Culture Geek, Limoges, FYP Éditions, 2013.

SACKS, Harvey, « Hotrodder: A Revolutionary Category », Everyday Language: Studies in Ethnomethodology, G. PSATHAS (dir.), New York, Irvington Press, 1979, p. 7-14.

LEVY, Steven, L’Éthique des hackers, Paris, Globe, 2013.

TURKLE, Sherry, Les Enfants de l’ordinateur, Paris, Denoël, 1986.

TURNER, Fred, Aux sources de l’utopie numérique. De la contre-culture à la cyberculture, Caen, C&F Éditions, 2013.

WEIL, Frédéric, « Banquet Virtuel », dans Culture d’univers, Frank Beau (dir.), Limoges, FYP Éditions, 2007, p. 148-160.

Auteur

David Peyron est docteur en sciences de l’information et de la communication et actuellement ATER à l’université Paris 3 Sorbonne-Nouvelle. Son travail porte en particulier sur la question du lien entre identité et fiction dans le domaine de l’imaginaire fantastique, sur les cultures fans en contexte numérique, les rapports entre fans et industries culturelles, et l’appropriation ludique des univers fictionnels. Il est notamment l’auteur de l’ouvrage Culture Geek (FYP, 2013).

Copyright

Tous droits réservés.