Polar français et représentations de l’informatique


La fiction criminelle télévisée s’est appropriée les nouvelles technologies et le personnage de l’expert scientifique mais les romans policiers français en parlent peu et les représentent peu. Quelques auteurs s’en emparent pourtant, pour en faire un élément parmi d’autres de l’enquête, ou pour leur accorder un statut central. Par ailleurs, la représentation, dans la fiction policière française, de l’imaginaire informatique est ambiguë en termes narratifs et axiologiques. L’informatique peut être un élément parmi d’autres de l’investigation, un auxiliaire qui se situe dans la tradition historique de la dimension positiviste de la fiction policière. Quand les nouvelles technologies ont un statut central dans la diégèse, elles sont plus équivoques, à la fois instrument au service des criminels et auxiliaire des enquêteurs.  Un corpus de seize romans policiers français permettra d’analyser les fonctions narratives et la dimension axiologique de l’informatique et des nouvelles technologies dans la fiction criminelle française.

Crime fiction on TV appropriated new technologies and the scientific expert as a character; but French crime novels don’t talk much about them and don’t represent them so much. But a few writers have taken over them,as an element of investigation amogst others, or to give them a central position. On the other hand, the representation, through French crime fiction, of computer imagination is ambiguous, in terms of narrative art and axiological aspects. Computers can be an element amongst others in investigation, an aid in the historical tradition of positivist crime fiction. When new technologies have a central position in the story, they are more equivocal, both an instrument for criminals and an aid for investigators. A choice of 16 French crime novels will make the analysis possible: what are the narrative functions and the axiological dimension of computer and new technologies in the French crime fiction?


Texte intégral

Polar et informatique : prononcer ensemble ces deux termes convoque immédiatement des images de séries télévisées de ce début de xxie siècle, de CSI à Criminal minds en passant par Profilage. Aux États-Unis comme en France, nombreuses sont les séries qui mettent à l’honneur l’informatique, saisie à la fois comme outil au service de disciplines comme la balistique et comme discipline à part entière, l’informatique légale (comme il y a une médecine légale), aussi appelée Investigation Numérique Légale. Un type de personnage a d’ailleurs émergé dans ces fictions, l’informaticien, souvent un ancien hacker recruté par les forces de police. Rien de surprenant dans cela, la fiction policière étant souvent tournée vers le procedural, la procédure d’investigation, ce qui implique que depuis ses origines au xixe siècle, elle s’est nourrie des sciences médico-légales et des techniques d’investigation les plus rigoureuses. Ainsi que le dit l’auteure britannique Val McDermid, inutile d’aller chercher dans la Bible ou chez Shakespeare les origines du roman policier : « La vérité est que la fiction criminelle à proprement parler commence seulement avec un système légal fondé sur la preuve (the truth is that crime fiction proper only began with an evidence-based legal system [je traduis]) [1]. »

Rien de plus naturel alors que de voir les écrans d’ordinateur et les différents outils numériques envahir les fictions contemporaines, du moins dans leurs déclinaisons télévisuelles. En effet, si des titres de séries télévisées viennent aisément à l’esprit, l’imaginaire informatique du roman policier français semble bien moins riche. Est-ce à dire que l’imaginaire informatique, en ce début de xxie siècle, est absent du polar français ? Certes non, mais le paradoxe est qu’au lieu d’être pleinement intégré à la procédure de l’enquête, comme les sciences et techniques l’ont été historiquement dans le genre, ou comme elles le sont dans les séries télévisées, l’imaginaire informatique romanesque a d’autres modes de présence et porte d’autres enjeux, idéologiques et narratifs. Ce sont ces modalités de présence et ces enjeux que l’on abordera ici, à travers un corpus composé de fictions criminelles romanesques des années 1990 à aujourd’hui : on y trouvera aussi bien des romans noirs, qui se caractérisent par une visée réaliste et sociale, que des thrillers, qui privilégient la tension narrative et l’impact émotionnel du récit.

1. Un imaginaire informatique discret : science, informatique, investigation

La fiction criminelle se nourrit dès ses origines, au xixe siècle, d’un imaginaire scientifique fort. Régis Messac, dans sa thèse de 1929 (rééditée aux éditions Encrage en 2011) [2], démontre que le genre est ontologiquement lié aux développements contemporains de la pensée scientifique. Le détective de fiction emprunte souvent aux méthodes des scientifiques, à la fois dans la méthode d’observation et le raisonnement abductif, comme l’explique Umberto Eco en reprenant le modèle peircien [3], et dans les outils de l’investigation. Du Chevalier Dupin à Sherlock Holmes en passant par l’inspecteur Lecoq, se forge la figure de l’enquêteur scientifique, dont Gil Grisom, dans CSI, est le digne héritier. On pourrait s’attendre à ce que l’un des épigones contemporains du détective scientifique soit le spécialiste en informatique, qui ferait avancer les enquêtes à coups de logiciels et d’analyses de données numériques. Pourtant, il n’est pas évident de débusquer dans le polar français contemporain un tel personnage. L’informatique légale ou les techniques d’investigation et d’instruction appuyées par des techniques informatiques ne sont guère présentes dans le polar. Cependant, dans L’alignement des équinoxes, le personnage de Marcus Sommacal, « Vingt-cinq ans[, p]assé de hacker [, o]taku du web [4] », incarne cette figure d’expert, qui suscite des sentiments contrastés :

Jeune type étrange, frêle et pâle, il avait l’air fragile d’un réseau de nerfs surtendus. Cela faisait moins d’un mois qu’il avait intégré la Brigade criminelle du 36, quai des Orfèvres, en tant que lieutenant de police stagiaire, un itinéraire de carrière assez étrange pour susciter la méfiance, sinon la suspicion. […] « Outre son cursus impeccable à l’ENSP, Sommacal a des connaissances solides dans la gestion des informations et l’intelligence virtuelle », dit Lacroix [5].

Cependant, le polar français propose peu de geeks dans les rangs de la police, peu d’ordinateurs qui établiraient avec brio la culpabilité d’un suspect et apporteraient au tribunal sceptique la preuve définitive et incontestable. Cela ne signifie pas que l’informatique soit absente ; dans Le dernier Lapon, le personnage d’Olivier Truc, Klemet et Nina, membres de la police des rennes, cherchent des informations dans les bases de données de la police et se connectent alors qu’ils sont isolés dans un refuge (un gumpi) :

Klemet reposa son téléphone. Il sortit remplir le groupe électrogène de diesel et le lança. On l’entendait à peine de l’intérieur. Nina avait sorti son ordinateur portable et déjà réglé les connexions satellites. Le gumpi venait de passer de l’état de cuisine-restaurant à celui de base-opérationnelle. Klemet mit son téléphone en charge à côté de celui de Nina, sortit également son ordinateur portable et se connecta sur le serveur intranet de la police. Il rentra ses mots de passe, tapa quelques mots-clefs et se retrouva vite avec une longue liste d’affaires de vols de rennes [6].

Un indicateur de modernité est que les personnages peuvent se connecter n’importe où ou presque, comme dans ces lignes ; surtout, signe des temps, les officiers de police n’ont plus nécessairement recours aux techniques de recherche habituelles pour remonter la trace de témoins ou de suspects, mais bien plutôt aux possibilités étendues du réseau, plus rapide. Dans le roman noir de facture classique de Philippe Hauret, Je vis je meurs, l’un des personnages principaux est Mattis, archétype de l’enquêteur du roman noir, officier de police à la dérive, en proie à diverses addictions. Un témoignage le met sur la piste d’une certaine Janis Martel :

Il tapa le nom de Janis Martel dans le moteur de recherche interne de Facebook. Il en existait une dizaine, dont l’une arborant un charmant diamant à la narine droite sur sa photo de profil. Cette Janis avait plus de trois cents amis, ce qui laissa Mattis assez songeur. […]  Il trouva ses coordonnées en quelques clics sur le site des pages blanches et décida d’aller lui rendre visite à l’improviste [7].

Trouver des personnes grâce aux réseaux sociaux, identifier des lieux par Google Earth, tout cela semble désormais plus rapide que d’avoir recours aux techniques plus traditionnelles (dossiers, fichiers, bases de données internes à la police).

Reste que la présence de l’informatique reste discrète dans la majeure partie des polars français, qui se veulent pourtant en prise avec le monde contemporain et ses évolutions. Sans doute existe-t-il plusieurs hypothèses pour expliquer ce fait, mais avant cela, il faut nuancer les constats faits par Régis Messac en 1929. Si le modèle de raisonnement des détectives est bien le même que celui des scientifiques, ce raisonnement se substitue souvent, dans sa puissance, aux techniques scientifiques elles-mêmes. Certes, Sherlock Holmes a des connaissances précises dans différents domaines techniques et scientifiques qui devraient lui permettre d’accroître son efficacité, pourtant, le lecteur ne le voit pas souvent les utiliser. Il est fait mention de ses expériences, à l’université de médecine ou dans son appartement, mais il ne les met guère à l’épreuve du terrain, lorsqu’il enquête. C’est bien plutôt à ses facultés d’observation et de raisonnement qu’il doit de faire surgir la vérité, en détective-surhomme. Dominique Meyer-Bolzinger a fait cet étonnant constat [8] : sur une scène de crime, Sherlock Holmes n’utilise nul matériel de recueil de preuves, nul produit d’analyse, nul relevé. Il observe, et son esprit fait le reste. Par conséquent, la tradition du roman policier, en France ou ailleurs, fait la part belle aux capacités intellectuelles de l’enquêteur, qui se passent fort bien de l’aide des techniques scientifiques d’analyse. En cela, les enquêteurs des polars les plus contemporains se situent dans la tradition holmésienne et font fonctionner leurs méninges bien plus que des logiciels et des techniques numériques d’analyse.

Ce constat préalable étant fait, une hypothèse peut être avancée pour expliquer cette absence relative de l’informatique dans les techniques d’investigation des enquêteurs contemporains. La fiction policière se veut, dès ses origines également, réaliste. Isabelle Casta le rappelle dans son essai sur le polar : « Un tropisme irrésistible invite le fait policier (revues, films, séries, documentaires, récits…) à revendiquer toujours plus de réel, de proximité avec l’événement, de parenté avec le “vrai” [9]. » Or, comme le souligne Max Houck, spécialiste américain des forensics, la réalité des enquêtes et de l’informatique légale est bien loin des écrans et des logiciels sophistiqués des séries télévisées [10]. Les moyens réels de la police ne permettent pas un tel équipement. Un rapport du Sénat pointait en 200 [11] divers problèmes au sein des forces de police et de gendarmerie : un parc informatique hétérogène et incomplet, du matériel obsolète et l’absence de communication par réseaux entre les unités. Même si l’on peut espérer que la situation a évolué, constatons que nombre de polars du corpus sont publiés dans les années 2000. Autrement dit, l’absence ou la médiocrité des moyens alloués aux enquêteurs dans les polars, français dans le cas qui nous préoccupe, est bien plus proche de la réalité, donc plus « réaliste » que les flamboyants labos aux techniques rapides et infaillibles des séries télévisées, qui exploitent quant à elles le potentiel télégénique de ces outils. En 2010, Marin Ledun évoque ainsi la salle de travail informatique de l’unité chargée d’enquêter sur les suicides en chaîne d’adolescents au sein d’une petite ville :

Il règne dans la salle de travail un désordre indescriptible. […]  Une main s’agite au-dessus d’une pile de cartons et d’écrans d’ordinateur. Korvine se fraie un passage entre les câbles et les caisses en direction de la voix et parvient dans un coin de la pièce où l’informaticien s’est installé ce qui ressemble à un bureau. […]

‒ On fait du travail artisanal. Vu l’équipement qu’on a, c’est déjà pas si mal. Pour les visages, même sans logiciel de reconnaissance, ça va. On fait avec la mémoire des collègues [12].

Cette exigence de réalisme s’appuie sur la trajectoire de certains romanciers, et ce depuis les débuts du genre. De Gaston Leroux à Michael Connelly, de Hugues Pagan à George Pelecanos, nombreux sont les auteurs de fiction policière qui ont exercé les professions de chroniqueur judiciaire ou de policier, et dont les fictions entretiennent ou prétendent entretenir des liens forts avec le réel, même si ce n’est pas forcément dans l’intrigue, qui privilégie, comme le soulignait Uri Eisenzweig, « l’irréalisme logique » d’un récit où « tout détail doit être considéré sous l’angle purement pragmatique de l’indice [13] ».

Mais cette hypothèse du réalisme, comme explication à la présence discrète de l’informatique dans les polars français, est à tempérer également. En effet, si le noir revendique un ancrage fort dans le réel, le thriller fait passer au premier plan le romanesque et ne s’embarrasse pas nécessairement d’effets de réel, du moins pas avec les mêmes objectifs. Il faut par ailleurs distinguer deux périodes dans le corpus qui nous intéresse : la première est la fin du xxe siècle, période à laquelle l’imaginaire informatique est peu présent, pour ne pas dire absent, dans le polar français. Il ne s’y fait une place qu’au prix d’hybridations génériques, par exemple chez Maurice G. Dantec, qui mêle volontiers polar et science-fiction en faisant le choix d’une légère anticipation. La seconde correspond au début du xxie siècle, avec quelques auteurs plus jeunes ou qui n’ont rien publié avant 2000. Ce n’est pas le même état de présence de l’informatique dans les forces de police mais surtout dans la société civile. Dans une époque bouleversée par internet, l’informatique change nécessairement de statut dans le polar. Ce n’est toujours pas un élément de premier plan, mais certains auteurs en ont fait une matière d’interrogations, parfois majeure dans leur travail.

Il est intéressant de regarder qui sont ces auteurs, quelle est leur trajectoire dans le monde du polar et dans la vie professionnelle. Un seul, Maurice G. Dantec, a publié du polar avant 2000 : il est précisément celui de nos auteurs qui hybride le plus le roman noir et la science-fiction. Les racines du mal, publié en 1995, propose une intrigue avec une légère anticipation (l’action prend place au tournant du Millénaire) tandis que Les résidents, publié en 2014, mêle les strates temporelles, reprenant l’imaginaire millénariste pour se propulser dans l’anticipation et la spéculation sur le devenir de l’humanité.

Quatre auteurs ont commencé à publier entre 2000 et 2005 : Franck Thilliez, Maxime Chattam, DOA, Patrick Bauwen. Mais les romans qui placent au premier plan l’informatique, à quelque titre que ce soit, sont tous publiés après 2005. Les deux auteurs qui se distinguent par la récurrence de l’informatique comme sujet romanesque sont Marin Ledun et Maxime Frantini, auto-édité sur la plate-forme d’édition d’Amazon en 2011 puis en édition papier en 2015, et qui rencontre un certain succès, avec une série dont le personnage récurrent est un hacker, Ylian Estevez :

Je suis un pirate, un flibustier électronique, ce qu’il est convenu d’appeler, de nos jours, un hacker.

Je suis né de ce temps où vous avez sacrifié vos idéaux de liberté et de justice pour les bienfaisantes douceurs marchandes du confort technologique […]. Mon nom est Ylian Estevez, vous êtes devenus cyber dépendants. Désormais, je suis votre cauchemar [14].

Le constat est simple : l’imaginaire informatique va croissant dans le polar français, au fur et à mesure qu’apparaît une nouvelle génération d’auteurs, pas forcément très jeunes (nés dans les années 1960 et 1970), mais sensibles à de nouvelles interrogations, sortis de l’influence du néopolar des années 1970 et 1980. Il faut d’ailleurs remarquer que leurs influences littéraires sont à chercher notamment du côté de la science-fiction : Sébastien Raizer fait référence à plusieurs reprises, dans L’alignement des équinoxes et Sagittarius, à Philip K. Dick. Marin Ledun, parlant de ses lectures d’adolescence en 2014, évoque l’importance de la science-fiction, avec des auteurs comme Orson Scott Card, Dan Simmons, Frank Herbert, Pierre Bordage et Ayerdhal :

Sans entrer dans les détails, cyberpunk, anticipation et roman noir sont, pour moi, sur le fond (en termes de critique sociale) comme par le recours à certains procédés narratifs, des manières sensiblement proches d’aborder la violence du monde contemporain et ses dérives technologiques, mais aussi humaines, sociales et économiques [15].

La trajectoire professionnelle et dans certains cas la formation de ces auteurs donnent une autre clé de la présence de l’information dans leurs œuvres. En effet, quatre d’entre eux (Franck Thilliez, Marin Ledun, DOA, Maxime Frantini) ont une formation ou une profession directement en lien avec l’informatique : univers vidéo-ludique, communication ou nouvelles technologies. Il est possible que Maxime Chattam, dans sa formation en criminologie, ait eu des rudiments de formation en informatique légale. On peut donc considérer que l’ informatique est d’autant plus présent que les auteurs ont, par leur formation ou leur parcours professionnel, été familiarisés avec cet univers.

Si l’imaginaire de l’informatique est peu présent dans le polar français, il gagne en importance au cours de ces dernières années, alors que surgit une génération nouvelle d’auteurs. Mais qu’en est-il des modalités de la présence de l’informatique dans les romans ?

2. Présence des machines

2.1. “Net is a free nation”, ou pas

Dans la plupart des cas, ne sont pas convoquées des techniques d’analyse telles que la balistique assistée par ordinateur, mais bien des techniques qui relèvent de l’informatique légale, qui consiste à collecter, à conserver et à analyser des preuves provenant de supports numériques. Par exemple un agent analyse le disque dur d’un ordinateur, la carte SIM d’un téléphone mobile ; une équipe retrace des activités de navigation sur le net ou bien encore détecte des mouvements bancaires. C’est le cas dans La guerre des vanités de Marin Ledun, et dans L’alignement des équinoxes ou dans Sagittarius de Sébastien Raizer.

Dans ce cadre, deux orientations sont privilégiées dans l’exploitation thématique de l’informatique, donnant lieu à deux types de représentation. Le premier concerne les évolutions de l’être humain et les problématiques de l’intelligence artificielle, du contrôle des individus, sous l’impulsion des biotechnologies et des mutations biologiques. Chez Maurice G. Dantec, c’est la question de l’intelligence artificielle et même de son dépassement, notamment dans Les résidents, qui est centrale. La neuromatrice de Darquandier, dans Les racines du mal, était un ordinateur doué d’intelligence artificielle, qui aidait le cogniticien dans sa traque des serial killers, par un piratage de leur réseau et un profilage. Dans Les résidents, il est question de neuroprogrammation, de développement hypercognitif et d’évolution de l’homme-machine.

Une problématique proche mais moins spéculative est développée chez Marin Ledun, dans Marketing viral et Dans le ventre des mères, avec des personnages qui dans une perspective transhumaniste ont été modifiés et ne sont plus seulement des créatures biologiques. Les deux romans sont irrigués par les avancées en matière de nanotechnologies, de biotechnologies, et de psycho-informatique :

En combinant ses efforts à ceux de Vidov, il a développé des logiciels pour remonter de la protéine à la région codante du génome. Ne me demandez pas comment mais ils ont miniaturisé la préparation des échantillons sur des puces nanométriques. L’un des intérêts de cette technique n’est pas seulement la maîtrise et l’activation des réflexes phobiques, mais leur possible implantation sur n’importe quel sujet, quelles que soient ses pulsions initiales [16].

Le deuxième type de représentation concerne les réseaux, susceptibles de donner lieu à de la surveillance (légale ou non), de la manipulation, du détournement d’informations et de biens. La surveillance et le piratage informatiques, à des fins criminelles ou contre-criminelles, sont les thématiques de Seul à savoir, des Arcanes du Chaos, de Trois fourmis en file indienne, de L’ombre et la lumière, de L’alignement des équinoxes et de sa suite, dans un ensemble romanesque qui explore plus précisément la thématique du dark web. Le dark web est un réseau superposé qui intègre des protocoles spécifiques visant à l’anonymisation des données, souvent utilisé à des fins de dissidence politique ou pour des activités illégales : l’intérêt est immense pour des univers de fiction criminelle. Le dark web ne se confond pas avec le deep web, réseau non indexé qui s’oppose au web surfacique. Avec le personnage de la Vipère, Sébastien Raizer, dans ses deux romans, explore ces possibilités en mettant le deep web au cœur de son intrigue, comme l’indique un personnage de Sagittarius (L’alignement des équinoxes – Livre II) : « Je cherchais des éléments de cette nature, dans le deep web. Le web profond, anarchique, non indexé et non sécurisé. Le vrai réseau sauvage, en un mot, pas le gentil web surfacique des box courantes. Il représente plus de 80% du réseau [17]. »

Les réseaux sociaux sont quant à eux au cœur de Seul à savoir de Patrick Bauwen, de La guerre des vanités de Marin Ledun, de L’alignement des équinoxes de Sébastien Raizer. Là encore, il faut distinguer deux types de représentations des réseaux sociaux, opposées en termes d’axiologie.

La première représentation, dominante dans le corpus, porte l’idée de l’aliénation des individus à des forces extérieures et souvent néfastes qui se manifestent par ces réseaux, avec une mise en danger de la personne, qui ne peut échapper à la surveillance d’individus ou de groupes animés d’intentions criminelles ou de velléités de contrôle. Affleurent dans ces romans des génies du crime modernes qui sont proches de la figure du savant fou de la littérature populaire des xixe et xxe siècles : Sébastien Raizer en offre une version spirituelle avec La Vipère dans L’alignement des équinoxes et Sagittarius, construisant un mystérieux et inquiétant personnage qui maîtrise les arcanes du deep web comme personne. Marin Ledun en propose un avatar plus mégalomaniaque avec Peter dans Marketing viral et Dans le ventre des mères. Ce dernier est intéressant car il a les caractéristiques du savant fou du XIXe siècle, témoin des inquiétudes de l’auteur et de l’époque face à certaines pistes scientifiques, qui croisent le politique et le commercial. En effet, tenant des thèses transhumanistes, il développe des technologies qui doivent assurer le devenir post-humain de l’humanité, mais se brûle les ailes comme un apprenti-sorcier, incapable de maîtriser le virus et les créatures qu’il a forgés, tel le docteur Frankenstein. Notons enfin que dans Les visages écrasés de Marin Ledun, l’informatique n’est qu’une composante, pas une thématique centrale, mais que la surveillance des employés par leur poste informatique est bel et bien un des éléments fondamentaux de la violence au travail.

La deuxième représentation est celle d’un réseau comme lieu de contre-pouvoir, avec la récurrence du personnage du hacker, qui peut être une figure négative (La Vipère chez Sébastien Raizer, espionnant les activités de la police pour tuer) mais qui est bien plus souvent une figure positive. C’est d’ailleurs le seul élément qui rapproche ces polars des fictions télévisées. Parmi ces hackers de génie qui mettent leurs compétences au service de louables tâches, on peut citer Bob dans Trois fourmis en file indienne d’Olivier Gay. Bob est un ami du narrateur (même s’ils ne se sont jamais vus), un pirate capable d’espionner par sa webcam notre héros, et dans ce roman, il veut accéder aux données de l’ordinateur d’un milliardaire et criminel. Maxime Frantini a même fait du hacker le héros d’une série : Ylian Estevez a pour devise « net is a free nation » et s’efforce de mettre fin aux agissements d’un autre milliardaire criminel grâce à ses compétences informatiques. Dans ces deux cas, l’espionnage informatique, quoique délictueux, est mis au service d’une cause louable, dans un esprit qui rappelle l’imaginaire du bandit social défini par Eric Hobsbawm [18]. En effet, le hacker est présenté comme un individu vivant en marge, dont les activités sont hors-la-loi et criminelles aux yeux de l’Etat et des institutions, mais salutaires au regard des libertés individuelles. Contrepoids à la surveillance généralisée des individus et aux intérêts des nantis, il œuvre à une forme de sabotage des stratégies des puissants, voire à une redistribution des richesses. C’est ainsi que se présente le narrateur de L’ombre et la lumière de Maxime Frantini, Ylian :

Je suis un pirate, un flibustier électronique, ce qu’il est convenu d’appeler, de nos jours, un hacker. […]  Plus intelligent que la plupart d’entre vous, j’ai eu le tort de le montrer, vous m’avez puni de votre mépris, de l’arrogante prétention que vous donnaient l’âge et la position dominante, vous m’avez exclu, vous avez fait de moi l’électron libre de votre monde atomisé [19].

Enfin, Marc Sommacal, alias Marcus, dans L’alignement des équinoxes, est un « as de la gestion des informations et de l’intelligence virtuelle », recruté au 36 quai des Orfèvres dans des conditions qu’il explique : « Hacker. Ce n’est pas seulement un don, c’est aussi une malédiction. Voire une maladie. Pour faire court, je paie ma dette. J’ai fait sauter quasiment tous les réseaux et tous les serveurs possibles. Mais sans aucune cupidité. Jamais. Juste pour le défi. » Et un autre personnage ajoute, quelques lignes plus loin :

Nous ne sommes pas censés avoir accès à ces informations. Vous avez entendu parler du web profond ? C’est un crypto-réseau totalement anarchique et incontrôlable, le pendant exact du web surfacique que tout le monde utilise. Légalement, nous ne sommes pas censés nous en servir. Or, Marcus sait parfaitement s’en servir [20].

Le web profond est l’une des thématiques du roman, avec deux sphères antagonistes qui l’utilisent : celle des agents de la loi qui s’affranchissent de la procédure pénale devenue à leurs yeux obsolète et inefficace, et celle de ceux qu’ils combattent, criminels et psychopathes.

Dans tous les cas, le hacker est ce bandit social, redresseur de torts et vigilant, avec tout ce que cela suppose de zones d’ombre, en tout cas chez Sébastien Raizer. Cependant, l’informatique n’est pas qu’une affaire de thématique proposant une vision du monde dans le polar français contemporain. Il est aussi un élément de tension narrative.

2.2. Un élément de tension narrative

Le polar s’empare donc de l’informatique à un autre titre : dans un genre dominé par une tension narrative forte, tout particulièrement dans le thriller, l’informatique est intégrée à la mécanique narrative pour créer ou renforcer la tension narrative. Rappelons que pour Raphaël Baroni, la tension narrative, « sur un plan textuel, est le produit d’une réticence (discontinuité, retard, délai, dévoiement, etc.) qui induit chez l’interprète une attente impatiente portant sur les informations qui tardent à être livrées ; cette impatience débouche sur une participation cognitive accrue, sous forme d’interrogations marquées et d’anticipations incertaines ; la réponse anticipée est infirmée ou confirmée lorsque survient enfin la réponse textuelle [21]. »

Trois romans du corpus méritent ici d’être mentionnés. Le premier est L’ombre et la lumière de Maxime Frantini : le hacker Ylian veut venir en aide à une amie, traquée par un milliardaire mafieux qui souhaite en faire sa maîtresse ; le jeune homme va pour cela pirater ses comptes, son disque dur, et accéder à des informations qu’il va utiliser de manière à le mener à sa perte. Il met donc ses compétences de hacker au service de son entreprise de sauvetage et ses manipulations diverses sont à la fois une source d’informations pour le lecteur et le principe organisateur de l’action.

Dans Les arcanes du Chaos de Maxime Chattam, Yaël est contactée par « les ombres », qui se manifestent dans son appartement, par les miroirs notamment, et qui surtout communiquent avec elle par le biais de l’ordinateur en lui assignant des missions. La machine semble s’animer seule, même lorsque le modem (nous sommes en 2002) est débranché :

L’écran de l’ordinateur était allumé.

Yaël ouvrit la bouche. Elle était certaine qu’il était éteint lorsqu’elle était rentrée. Catégorique. […]

L’écran affichait le menu d’un logiciel tableur. Il disparut aussi vite pour retourner à l’écran du bureau. Puis l’ordinateur lança tout seul un programme de lecteur MP3 qui s’interrompit aussi vite. Plusieurs programmes défilèrent ainsi, comme s’il cherchait le bon. Enfin, le logiciel de traitement de texte se mit en marche. Une page blanche emplit tout l’écran.

Le curseur clignotait comme le battement d’un cœur. Dans l’attente d’un ordre à exécuter, d’une lettre à afficher, d’un mot, qu’on lui donne de la substance.

‒ Qu’est-ce qui se passe ici ? murmura la jeune femme.

[…]  Juste avant qu’elle ne ferme la fenêtre du programme, le curseur se déplaça. Des mots jaillirent à l’écran : « Nous… »

Lentement. Comme avec difficulté. «… sommes… » Lettre après lettre. «… ici. » [22]

Enfin, dans Seul à savoir de Patrick Bauwen, le personnage de Marion utilise beaucoup Facebook et s’est d’ailleurs fait de vrais amis, non virtuels, via le réseau social. C’est par ce biais qu’elle reçoit un premier message inquiétant, puis un second, lequel l’intrigue suffisamment pour qu’elle ouvre le fichier attaché. La focalisation interne permet de suivre les hésitations de Marion et la temporalité épouse celle de l’attente du téléchargement, à grand renfort de parataxe soulignée par l’émiettement en paragraphes très brefs, souvent constitués d’une seule phrase, parfois non verbale ; le texte figure par sa disposition et sa syntaxe la progression du téléchargement, et suggère l’attente fiévreuse du personnage :

Elle est revenue au message.

Pas d’autre phrase. Seulement une pièce jointe, sous la forme d’un fichier à télécharger.

Son front s’est creusé de rides.

Et s’il s’agissait d’un virus ? On vous recommande de ne pas ouvrir les pièces jointes envoyées par n’importe qui. Ce type essayait peut-être de planter son ordinateur ?

Ses doigts ont hésité, à proximité des touches.

Ouvrira, ouvrira pas.

Elle a fini par cliquer sur l’icône et lancé le téléchargement.

20 %… 55 %… 95 %…

Une photo est apparue.

Une image de petite taille, difficile à voir. On distinguait un bateau, de loin, un homme debout sur le pont. Impossible d’identifier ses traits à cette distance. En guise de titre, le fichier comportait un nom, « Adrian Fog », suivi d’une date, antérieure de quelques mois.

Adrian Fog ? C’était qui ?

Une option permettait d’agrandir l’image, Marion l’a sélectionnée pour l’afficher plein écran.

Le choc l’a frappée [23].

Tout le roman est ainsi structuré autour d’une quête qui se joue par Facebook ou par prise de renseignements sur d’autres réseaux. Les fins de chapitres sont souvent constituées d’un nouveau message du Troyen, laissé par Facebook, ou envoyé par message texte, tous valant pour cliffhanger. L’informatique et les questions que les technologies posent aux personnages introduisent donc suspense et curiosité, suspense qui pose la question « que va-t-il arriver ? », curiosité puisque le texte est incomplet, la représentation lacunaire et que le lecteur se demande qui est à l’origine de ces messages, entre manipulations et menaces. Mais somme toute, si ces romans intègrent les technologies modernes, ils reprennent largement des éléments de tension qui leur préexistaient dans le genre, en exploitant les thématiques du harcèlement, du chantage, de la menace, entre autres. Faut-il considérer que le langage informatique et les spécificités qu’il offre, dont petit et grand écrans ont réussi à s’emparer, se dérobent au langage littéraire ?

2.3. L’informatique dans les modalités d’écriture

Un constat frappe d’emblée : dans le polar, le code informatique n’est jamais représenté et il est à peine évoqué. En revanche, l’informatique est présente dans les modalités scripturales des romans. Bien entendu, le lexique spécialisé du monde de l’informatique est intégré, à des degrés divers, dans ces romans. Dans L’alignement des équinoxes, Marcus s’efforce d’expliquer à son collègue qu’il suffit de « s’y connaître un peu pour créer un NaaS ou un DaaS alternatif. Network as a Service ou Desktop as a Service. Comme des microréseaux privés […] [24].» Tout au long de L’ombre et la lumière, Maxime Frantini égrène un lexique spécialisé plus ou moins connu du grand public : pare-feux, serveurs, routeurs, hameçonnage, batch de maintenance, proxy, VPN, backdoor, nacites.

Ce sont également les pratiques de communication qui sont reproduites dans les textes : chat, SMS, blogging, courriers électroniques, mais il s’agit bien plus de simulacres romanesques que d’une inscription sans filtre de ces nouveaux modes d’échanges verbaux dans l’espace textuel. En effet, certains des romans du corpus vont s’essayer à reproduire les spécificités scripturales des modes de communication informatiques contemporains et pourtant, de même que Zola proposait une reconfiguration littéraire de la langue du peuple bien plus qu’il ne faisait réellement parler la langue des ouvriers à ses personnages, les polars produisent pour le lecteur un simulacre de communication informatique et numérique, sans se détacher de l’écriture littéraire.

Ainsi, la pratique du chat et l’échange de SMS sont retranscrits sous une forme dialoguée qui ne s’éloigne guère des normes habituelles du discours direct. Dans Seul à savoir de Patrick Bauwen, Marion consulte sa page Facebook et lit les commentaires, simplement empreints d’oralité : « Aline L. a trouvé son appart » ou bien « Maëlle R. en a marre de la pluie. » Un échange avec Cora se déroule comme un dialogue, avec les marqueurs habituels du dialogue dans le roman, tout juste mâtinés de langage texto :

Marion a ri, puis tapé :

– T’as répondu quoi ?

– Que si son modèle c’était passer ses journées au lit à glander, abandonner des bouts de pizza partout et me prendre pour sa mère, on s’était mal compris.

– MDR !

– Ce parasite a pleurniché. Dit qu’il allait chercher du travail. Que je devais l’aider à surmonter la crise.

– Tentative pour t’attendrir ?

– Hypocrisie pitoyable.

– Comment tu as réagi ?

– J’ai déposé ses valises sur le parking. Mais il a piqué la télé et la Playstation. Que j’avais payées, je précise [25].

Dans cet échange, seul l’acronyme « MDR » signale la nature de l’échange. De même, le blog est présent mais il emprunte la forme du journal, ou peu s’en faut, dans Les arcanes du chaos de Maxime Chattam. Le « prologue » se présente comme un « extrait du blog de Kamel Nasir, 12 septembre » : rien ne distingue vraiment le texte qui suit d’un extrait de journal, dans lequel le personnage s’adresse à un lecteur potentiel : « Vous qui lisez ces lignes ne savez pas encore ce qui vous attend [26]. » La page du roman ne simule en rien la possible mise en page d’une page html, et la mention du blog en titre précise une date comme le ferait un journal. L’épilogue procède de même, avec une signature, une datation qui rappellent la clôture d’une lettre ou d’un ouvrage littéraire, avec la présence de la dédicace terminale : « Kamel Nasir. Le 12 septembre 2005. En hommage à deux amis disparus [27]. »

Les visages écrasés de Marin Ledun reproduit avec un certain mimétisme dans la mise en page les courriels d’employés en proie à la souffrance dans l’exercice de leur métier. Le chapitre peut ainsi s’ouvrir sur une date qui rappelle les codes épistolaires (le lieu suivi de la date) ou sur les mentions habituelles de l’en-tête d’un message électronique, à savoir un destinataire, un expéditeur, un objet et une date :

De : christine.pastres@plate-forme.dir.com

À : PLATE-FORME/VAL/Tous

Objet : mise au point technique

Date : vendredi 21 novembre 2008 [28]

Enfin, il faut mentionner des cas où l’informatique reste à la périphérie du roman et s’inscrit plutôt dans l’espace du lecteur, par des formes d’échanges entre auteur ou éditeur et lecteur. C’est le cas dans Pukhtu de DOA et dans Fractures de Thilliez. Pukhtu déploie une intrigue qui, comme souvent avec l’auteur, situe le roman à la croisée du roman noir, du roman de guerre et du roman d’espionnage. DOA mêle analyse géopolitique et intrigue criminelle sur fond de conflit en Afghanistan. Le numérique est utilisé en termes de stratégie commerciale puisque l’édition numérique proposée à la vente se veut enrichie. Cela signifie concrètement que les noms de lieux sont des liens hypertextes qui renvoient, si on lit en mode connecté, à Google Maps. Ainsi, si le texte mentionne la ville de Karachi, le mot est un lien cliquable qui permet d’afficher une carte de l’Afghanistan. Par ailleurs, conformément à ses habitudes, DOA propose la playlist de son roman à la fin du volume : dans l’édition numérique, la liste des morceaux musicaux est accompagnée de liens vers une liste de lecture sur les sites de streaming musical Deezer [29] et Spotify. La liste est intitulée « Pukhtu Primo » et signée « Série Noire » ; l’équivalent de l’habituelle pochette d’album est la première de couverture du roman dans sa version grand format originelle.

Dans Fractures, Franck Thilliez tire profit d’autres possibilités offertes par le numérique. L’intrigue du roman est celle d’un thriller assez classique, puisque l’auteur y explore une thématique médicale et psychologique dans un récit qui met le lecteur sous tension. Il n’y aucun lien vers du contenu enrichi ici : il faut se reporter aux remerciements qui terminent le volume pour comprendre que l’auteur a intégré le numérique dans sa communication, en amont du roman. En effet, Franck Thilliez joue des frontières entre réel et fiction : à part Alice Dehaene, qui est un pseudonyme (donc Alice aurait une existence sous un autre nom dans la réalité ?), tous les personnages sont le double de personnes réelles qui sont remerciées pour l’aide qu’elles ont apportée à l’auteur. Mais surtout, Franck Thilliez renvoie le lecteur à un blog, le blog d’Alice. Ce blog a commencé à exister un an et demi avant la parution du roman, au moment où l’auteur écrivait son roman Fractures, selon toute probabilité. Sur ce blog hébergé par CanalBlog, Alice dépeint sa trajectoire psychiatrique, analyse la façon dont elle vit le fait d’avoir inspiré le roman et parle de sa relation avec « Franck ». Il y a une photo d’Alice, mais aussi des photos empruntées à la vie réelle de Franck Thilliez. L’auteur lui a par ailleurs créé une adresse mail, une page Facebook, et dit avoir son numéro de téléphone dans son répertoire. L’initiative avait alors été très remarquée par les médias et Franck Thilliez avait été amené à se justifier d’une telle stratégie.

Au moment où nous écrivons ces lignes, ce type d’opérations – contenu numérique enrichi ou stratégies de communication brouillant la limite entre fiction et réalité – reste rare dans le polar français. Si l’informatique et les technologies numériques sont de plus en plus présentes en tant qu’éléments du monde fictif, elles restent représentées et « inscrites » dans l’espace du texte selon des modalités d’écriture littéraire quelque peu traditionnelles.

On le rappelait dans l’introduction, dans les séries télévisées, la fiction criminelle utilise fréquemment l’informatique comme un outil au service des enquêteurs. Bien sûr, certains épisodes de Law & order ou de Criminal minds évoquent les dérives criminelles de hackers, qui peuvent être des activistes ayant des projets terroristes, ou de simples psychopathes utilisant l’informatique pour épier et traquer leurs victimes avant un passage à l’acte violent. Mais plus souvent, l’informatique dans ces séries est un adjuvant pour des personnages héroïsés, un outil puissant dans les mains d’enquêteurs scientifiques déontologiquement purs. Max Houck souligne d’ailleurs que ces séries de fiction criminelle concourent à améliorer l’image des scientifiques. Par ailleurs, les fictions audio-visuelles font une place de plus en plus importante à des personnages d’informaticiens qui ne sont pas dans les forces de l’ordre, et cela captive le public. Le succès de Mr. Robot, y compris sur les plateformes illégales de téléchargement, en témoigne : les téléspectateurs plébiscitent depuis 2015 et deux saisons les aventures de ce jeune ingénieur en cyber-informatique qui agit aux côtés de hackers comme un cyber-justicier. La série se distingue aussi par sa capacité à faire du code informatique un élément de télégénie autant qu’un élément participant à la tension narrative.

Rien de tel n’existe à ce jour dans les romans policiers, qui au mieux font de l’informatique une thématique mise au service du propos social du genre. Le polar français opère en synchronie le déplacement observé par Isabelle Krzywkowski à propos des machines dans le roman au xviiie siècle [30] : l’informatique oscille ainsi entre champ scientifique, pleinement intégré à la procédure de l’enquête, et champ politique, puisque l’informatique devient un instrument d’oppression et d’aliénation, entre les mains de différentes formes de pouvoir. Si certaines œuvres du corpus proposent une image positive de ce nouveau monde régi par l’informatique et le numérique (c’est le cas avec le héros de Maxime Frantini, cyber-justicier épris de liberté et d’équité), c’est bien un discours d’inquiétude qui domine. Ceux qui détiennent les compétences informatiques sont toujours ambigus et inquiétants : Bob le hacker dans Trois fourmis en file indienne, Marcus dans les romans de Sébastien Raizer sont des personnages sombres. Bien sûr, l’informatique légale est un outil positif dans les mains des enquêteurs. Mais comme nous l’avons souligné précédemment, les polars ne mettent pas en avant une débauche de moyens humains et techniques, bien plutôt les limites ou les dérives de l’outil informatique. L’informatique est la plupart du temps un instrument d’oppression, d’aliénation et de manipulation, que ce soit dans le monde du travail (chez Marin Ledun, dans Les visages écrasés), dans des entreprises criminelles (chez Sébastien Raizer), ou dans la volonté de domination des masses par les forces politiques (chez Maxime Chattam dans Les arcanes du chaos). Cette inquiétude qui s’exprime dans les polars français peut surprendre. Mais il faut le noter : il y a encore peu de digital natives dans l’espace français de la fiction criminelle, et peut-être faut-il attendre le surgissement d’une nouvelle génération d’auteurs pour que soient inventés ou proposés de nouveaux modes de présence de l’informatique dans le roman policier.

Corpus

Corpus

BAUWEN Patrick, Seul à savoir, Paris, Albin Michel, 2010.

CHATTAM Maxime, Les arcanes du chaos, Paris, Albin Michel, 2006.

DANTEC Maurice G., Les racines du mal, Paris, Gallimard, « Série Noire », 1995.

— Les Résidents, Paris, Inculte, 2014.

DOA, Pukhtu Primo, Paris, Gallimard, « Série Noire », 2015.

FRANTINI Maxime, L’ombre et la lumière, Luxembourg, Amazon Publishing, 2011.

GAY Olivier, Trois fourmis en file indienne, Paris, Le Masque, 2015.

HAURET Philippe, Je vis je meurs, Marseille, Jigal, 2016.

LEDUN Marin, Marketing viral, Paris, Au Diable Vauvert, 2008.

La guerre des vanités, Paris, Gallimard, « Série Noire », 2010.

Les visages écrasés, Paris, Seuil, 2011.

Dans le ventre des mères (2012), Paris, J’ai Lu, 2013.

RAIZER Sébastien, L’alignement des équinoxes, Paris, Gallimard, « Série Noire », 2015.

Sagittarius (L’alignement des équinoxes – Livre II), Paris, Gallimard, « Série Noire », 2016.

THILLIEZ Franck, Fractures, Paris, Le Passage, 2009.

TRUC Olivier, Le dernier Lapon, Paris, Métailié, « Métailié Noir », 2012.

Bibliographie

Bibliographie

BARONI Raphaël, La tension narrative. Suspense, curiosité et surprise, Paris, Seuil, « Poétique », 2007.

CASTA Isabelle, Pleins feux sur le polar, Paris, Klincksieck, « 50 Questions », 2012.

ECO Umberto, De Superman au surhomme, Paris, Grasset, 1993.

EISENSZWEIG Uri, Le récit impossible, Paris, Christian Bourgois, 1986.

HOBSBAWM E. J., Les bandits, Paris, Zones, 2008.

HOUCK Max, « Police scientifique et séries télévisées », Pour la Science, n°349, novembre 2006, p. 82-88.

KRZYWKOWSKI Isabelle, Machines à écrire. Littérature et technologies du xixe au xxie siècle, Grenoble, ELLUG, 2010.

MCDERMID Val, Forensics. The Anatomy of Crime, London, Profile Books, 2014.

MESSAC Régis, Le « Detective Novel » et l’influence de la pensée scientifique [1929], Amiens, Encrage, 2011.

MEYER-BOLZINGER Dominique, La méthode de Sherlock Holmes. De la clinique à la critique, Paris, Campagne Première, 2012.


Notes

[1] Val McDermid, Forensics. The Anatomy of Crime, London, Profile Books, 2014, p. IX.

[2] Régis Messac, Le « Detective Novel » et l’influence de la pensée scientifique, Paris, Honoré Champion, 1929.

[3] Umberto Eco, De Superman au surhomme, Paris, Grasset, 1993.

[4] Sébastien Raizer, L’alignement des équinoxes, Paris, Gallimard, « Série Noire », 2015, p. 91.

[5] Id., p. 77-78.

[6] Olivier Truc, Le dernier Lapon, Paris, Métailié, 2012, p. 91.

[7] Philippe Hauret, Je vis je meurs, Marseille, Jigal, 2016, p. 94-95.

[8] Dominique Meyer-Bolzinger, La méthode de Sherlock Holmes. De la clinique à la critique, Paris, Campagne Première, 2012.

[9] Isabelle Casta, Pleins feux sur le polar, Paris, Klincksieck, « 50 Questions », 2012, p. 24.

[10] Max Houck, « Police scientifique et séries télévisées », Pour la Science, n°349, novembre 2006, p. 82-88.

[11] Aymeri de Montesquiou, Rapport d’information sur l’organisation du temps de travail et des procédures d’information des forces de sécurité intérieures, Sénat, n°25, 15 octobre 2003. Session ordinaire 2003-2004.

[12] Marin Ledun, La guerre des vanités [2010], Paris, Gallimard, « Folio Policier », 2013, p. 185-187.

[13] Uri Eisenzweig, Le récit impossible, Paris, Christian Bourgois, 1986, p. 162-163.

[14] Maxime Frantini, L’ombre et la lumière, Luxembourg, Amazon Publishing, 2011, p. 7.

[15] Pierre Charrel, « Entretien avec Marin Ledun à propos de Dans le ventre des mères », Temps Noir, n°17, avril 2014, p. 19.

[16] Marin Ledun, Dans le ventre des mères (2012), Paris, J’ai Lu, 2013, p. 334.

[17] Sébastien Raizer, Sagittarius, Paris, Gallimard, 2016, p. 55-56.

[18] E. J. Hobsbawm, Les bandits, Paris, Zones, 2008.

[19] Maxime Frantini, L’ombre et la lumière, Paris, Amazon Publishing, 2011, p. 3.

[20] Sébastien Raizer, op. cit., 2015, p. 252.

[21] Raphaël Baroni, La tension narrative. Suspense, curiosité et surprise, Paris, Seuil, « Poétique », 2007, p. 99.

[22] Maxime Chattam, Les arcanes du chaos (2006), Paris, Pocket, 2008, p. 39-40.

[23] Patrick Bauwen, Seul à savoir (2010), Paris, Le Livre de Poche, 2012, p. 39-40.

[24] Sébastien Raizer, op. cit., 2015, p. 302.

[25] Patrick Bauwen, op. cit., p. 32.

[26] Maxime Chattam, op. cit., p. 7.

[27] Id., p. 551.

[28] Marin Ledun, Les visages écrasés, Paris, Seuil, 2011, p. 35.

[29] Sur le site Deezer par exemple, la liste est écoutable ici (page consultée le 05/09/2016).

[30] Isabelle Krzywkowski, Machines à écrire. Littérature et technologies du xixe au xxie siècle, Grenoble, ELLUG, 2010.

Auteur

Natacha Levet est maître de conférences en littérature française à l’université de Limoges. Ses recherches portent sur le roman policier, plus spécifiquement le roman noir français contemporain, sur la diffusion du roman policier en Europe, ou bien encore sur la littérature pour adolescents. Elle s’intéresse plus particulièrement à la socio-poétique du roman noir français, en lien avec les questions de légitimation, de traduction et de diffusion. En étudiant la diffusion du roman policier en Europe, elle a porté un intérêt particulier à Sherlock Holmes, de Conan Doyle, et à ses déclinaisons médiatiques récentes, et a publié Sherlock Holmes. De Baker Street au grand écran (Autrement, 2012).

Copyright

Tous droits réservés.




[Formes contemporaines de l’imaginaire informatique] >> hacking > < jeu vidéo


En jeu vidéo, des prémisses jusqu’aux expériences les plus contemporaines, l’imaginaire des premiers hackers porte et transmet un lien étroit qui unit jeu et informatique, un maillage d’interconnexion faisant alterner espace navigable et nœuds de rétroaction, ou encore la notion d’entropie propre à la cybernétique. Le paradigme hacker se présente ainsi comme interface de configuration d’une substance fictionnelle et iconique du jeu vidéo, et forge les soubassements d’une histoire et d’une esthétique vidéoludique.

In video games, from the beginning to the most recent experiences, the imaginary world of the first hackers established and maintains a link between gaming and computer science, an interconnection between a navigable space and junction feedback, even more, the concept of cybernetic entropy. Finally, the hacker paradigm reveals itself as an interface, setting up the fictional and iconic basis of video game history and aesthetics.


Texte intégral

Lorsqu’un mot est devenu polysémique, et travaillé, entre autres, par la psychanalyse, il est toujours de bon aloi de revenir à sa racine. Or, imaginaire a comme racine latine le terme ĭmāgĭnārius, qui signifie « ce qui existe en imagination » [1]. Le paradigme hacker, saisi dans sa relation au vidéoludique, a ceci de singulier qu’il opère des dialogues incessants entre existence en imagination et existence en application.

On ne peut faire l’économie de ce qui fonde l’état d’esprit hacker, non pas pour en faire l’histoire, des ouvrages s’en chargent parfaitement [2], mais plutôt afin d’envisager de quelle manière l’imaginaire hacker a forgé le jeu vidéo. Trois champs de force sont ici déterminants : le premier consiste à appréhender l’héritage dont les hackers se font le réceptacle, qu’il s’agisse d’architecture informatique ou d’un terreau scientifique plus théorique ; ensuite, il convient d’observer leur manière tout à fait singulière de s’emparer de cet héritage, en se faisant eux-mêmes interface de reconfiguration et de détournement de celui-ci ; enfin, les hackers se révèlent comme des vecteurs de transmission de pensées et d’outils, dont on peut percevoir encore assez aisément les enjeux fictionnel et iconique dans les expériences vidéoludiques contemporaines.

1. Le paradigme hacker

L’informatique est bien sûr préexistante à la première génération de hackers, qui est américaine et prend naissance au courant des années 1950. Or, ces prémisses informatiques offrent déjà quelques bribes de ce qui deviendra prégnant dans la culture hacker, c’est-à-dire une forte proximité entre le jeu et l’informatique, qui est d’ailleurs l’héritage d’un autre lien, celui qui unit le jeu et les mathématiques, les deux ayant en commun l’algorithme. Quelques exemples suffiront à illustrer ceci. L’un des premiers ordinateurs, le NIMROD [3], présenté lors d’une exposition scientifique en 1951 à Londres, n’est voué, comme son nom l’indique, qu’au jeu de Nim, un jeu de stratégie à deux joueurs. En 1952, afin d’illustrer l’interaction homme-machine lors de la réalisation de sa thèse à l’Université de Cambridge, A. S. Douglas s’appuie sur le jeu de morpion Noughts And Crosses (plus connu sous le nom d’OXO), réalisé sur un ordinateur EDSAC qui sert donc conjointement à la recherche et au jeu.

En s’approchant du continent américain, on se surprend à découvrir un objet inattendu sur la page Flickr associée au site Internet du Brookhaven National Laboratory, laboratoire scientifique du gouvernement américain situé dans l’État de New York, qui se consacre à des disciplines comme la physique, la chimie, la médecine, etc. En parcourant cette page, qui mène à des photographies témoignant de l’histoire du laboratoire, on y trouve tout le décorum scientifique attendu : des réacteurs, des accélérateurs, des aimants géants, des schémas, des scientifiques en blouse blanche, des hommes en tenue militaire, etc. Et au milieu de tout ce sérieux scientifique, la présence hétérogène d’un objet ludique : Tennis for Two, œuvre du physicien William Higinbotham. Durant les années cinquante, William Higinbotham est directeur du service instrumentation du Brookhaven National Laboratory. Au préalable, il aura fait partie de l’équipe ayant mis au point le mécanisme de déclenchement de la première bombe atomique qui dévastera le Japon [4], mais en 1958 il travaille sur les systèmes radar et les calculs de trajectoire de missiles. À l’occasion des portes ouvertes du laboratoire au grand public il imagine trouver un moyen de vulgariser les recherches qui y sont faites [5]. C’est ainsi qu’en modifiant la fonction première des appareils, il reconfigure les lignes d’un oscilloscope relié à un calculateur analogique [6] et crée un jeu où deux joueurs peuvent s’affronter, qu’il nomme Tennis for Two. Le jeu est rudimentaire : un trait horizontal figure le sol, un autre à la verticale et au milieu symbolise le filet ; un point mobile se déplace de part et d’autre du filet, dirigé par ce que l’on pourrait considérer comme un ancêtre du joystick. C’est un franc succès auprès des visiteurs du laboratoire, qui ne se rendent pas compte qu’ils ont été en quelque sorte dupés par ce dispositif puisque Higinbotham, en souhaitant vulgariser son travail, oriente vers un processus ludique un appareillage dont la fonction première est de contribuer à la recherche militaire en pleine Guerre froide. Il indifférencie jusqu’à la confusion l’acte de jeu et l’acte de  recherche. Tennis for Two est donc intéressant en ce qu’il révèle du contexte dans lequel le jeu vidéo prend racine, c’est-à-dire sa collusion avec la recherche scientifique, et plus précisément, militaire, dans un climat mettant aux prises deux blocs, l’Est et l’Ouest, en pleine concurrence idéologique, course à l’armement et conquête spatiale.

Les exemples que l’on vient de soumettre indiquent les symptômes d’indifférenciation qui sont à l’œuvre du point de vue des architectures informatiques, mais on décèle le même phénomène du côté des approches théoriques. Et on aimerait faire un détour ici du côté des pères fondateurs de l’ordinateur, Alan Turing et John Von Neumann. Alan Turing, mathématicien et informaticien britannique, outre qu’il conçoit le premier programme de jeu d’échecs en 1952, est surtout l’auteur de ce que l’on a coutume d’appeler le Test de Turing et qu’il nomme « jeu d’imitation ». Dans un article rédigé en 1950, « Computing Machinery and Intelligence », où est décrit le test chargé d’évaluer ce qui (in)différencie l’homme et une intelligence artificielle à partir de la conversation, on note l’usage d’occurrences toutes liées au champ lexical du jeu : « joueur » (« player »), jeu (« game »), stratégie (« strategy »). John Von Neumann, quant à lui, mathématicien et informaticien américano-hongrois, qui est l’un des fondateurs de l’architecture de l’ordinateur telle qu’on la connaît encore aujourd’hui, est co-auteur en 1953 d’un ouvrage intitulé Theory of Games and Economic Behavior [7]. Ouvrage évocateur s’il en est puisqu’il modélise mathématiquement une stratégie économique où les agents sont des joueurs et les situations des jeux. Von Neumann applique ici dans le domaine de l’économie sa théorie des jeux déjà formulée en 1928, qui ne s’intéressait alors qu’à une théorie des jeux de société [8].

Dans un contexte fortement marqué par la ludicisation de la technologie, et plus globalement de la pensée[9], on ne s’étonnera donc pas de trouver dans les années cinquante des professeurs et des étudiants au Massachusetts Institute of Technology (MIT, Boston) qui hachent [10] des tabulatrices électromécaniques et des cartes perforées au club de modélisme (le TMRC, ou Tech Model Railroad Club), lieu par excellence du bidouillage [11] mêlé au jeu. La génération des premiers hackers (comme ils se nomment eux-mêmes) hérite de tout ce contexte culturel, où règne déjà une tendance à la ludicisation de la technique, et vont à leur tour se mettre à hacher leurs propres outils, des ordinateurs et des lignes de code. C’est ainsi qu’en 1962 un étudiant, Alan Kotok, réalise une thèse consacrée à la programmation d’un jeu d’échec sur IBM 7090 [12], premier programme considéré comme le plus approchant d’un vrai jeu d’échec. Mais surtout, c’est cette même année que le premier jeu vidéo entièrement programmé sur ordinateur voit le jour, Spacewar ! Si ce jeu existe, c’est grâce à la capacité des hackers du MIT à faire converger ce qui existe en imagination et ce qui existe en application. Tout d’abord ils reconfigurent la traditionnelle ludicisation de la technique, qui ne s’attachait jusqu’ici qu’à une reproduction des jeux séculaires (échecs, morpions), en apportant de nouvelles fonctionnalités et une nouvelle imagerie ; ils réemploient une erreur de codage [13], chose qui n’a été possible que parce qu’ils laissaient un libre accès au code et à sa modification ; enfin, appelés à créer un programme destiné à la recherche militaire, faisant montre de la performance d’un nouvel ordinateur, le PDP-1 [14], les hackers imaginent détourner la commande qui leur est faite en créant un jeu vidéo. Le paradigme hacker synthétise donc un héritage et le reconfigure de telle sorte que l’informatique ne se fait pas l’outil d’une indifférenciation-confusion entre jeu et recherche, mais devient un moyen d’opposer à la recherche militaire l’imaginaire d’un nouveau mode d’expression, le jeu vidéo.

2. ĭmāgo : point (pixel), ligne, code

Au premier regard, l’interface de Spacewar ! ne semble pas être autre chose que celle d’un écran radar, d’autant plus que l’écran CRT de l’ordinateur PDP-1 est de forme arrondie, évoquant immédiatement l’écran radar. L’image semble être composée des mêmes éléments : des lignes et des points de couleur blanche sur fond noir. Mais à y regarder de plus près, on se rend vite compte du travail de reconfiguration de ces lignes et de ces points, déliés et liés à nouveau pour former deux vaisseaux spatiaux, une étoile centrale, le tout sur un fond noir étoilé. Graphiquement, l’image radar est détournée pour figurer l’imaginaire de la littérature de science-fiction dont se nourrissent les hackers, et en particulier l’un des créateurs de Spacewar !, Steve Russell, imprégné des romans de science-fiction d‘Edward Elmer Smith et dont, selon ses dires, il venait d’achever le Cycle du Fulgur (Lensman series[15].

Ce sont donc les hackers qui donnent au jeu vidéo ses premières images. Et elles sont idéologiquement très marquées en ce qu’elles résultent de plusieurs détournements : détourner des outils destinés à la recherche ; faire la démonstration de la puissance d’une machine à partir d’un jeu vidéo ; détourner l’imagerie guerrière des écrans radar en l’investissant d’un imaginaire fictionnel, en l’occurrence ici, celui de la science-fiction.

Au-delà de Spacewar !, il est encore impossible à cette époque de générer des images par ordinateur, ce qui n’empêche pas la créativité du côté de ce qui reste encore les balbutiements du jeu vidéo. Au début des années 70, un jeu retient l’attention : Colossal Cave Adventure, réalisé par William Crowther, un ancien étudiant du MIT. Il tire sa réputation du fait qu’il est parmi les premiers jeux d’aventure en mode texte sur ordinateur, que certains qualifieront à posteriori de fiction interactive. Mais ce qui intéresse ici c’est qu’en tout premier lieu ce jeu place le rétroacteur [16] dans une position équivalente à son concepteur, qui consiste à saisir des lignes de texte analysées par un interpréteur de commande, qui ne sont certes pas du code informatique, mais où le rétroacteur est positionné comme le codeur de l’histoire devant cette interface en ligne de commande de l’analyseur syntaxique. Ici, il n’est pas seulement question de la prise en compte du textuel en tant qu’il génère mentalement des images, le jeu vidéo est également une reconfiguration de l’imaginaire en lien avec un textuel singulier, qui prend sa source dans l’écriture du code informatique. Et ce mode texte aura une certaine pérennité puisque là où il accuse davantage sa présence, c’est dans les jeux de hacking, qui reproduisent cette mise en position particulière du rétroacteur, qui comme un codeur exécute du code, et place parfois jusqu’à l’illusion naïve le rétroacteur dans la position démiurgique de celui qui détiendrait le code. Un exemple récent, presque pris au hasard, car il en existe un bon nombre [17], est Hacker Evolution [18]. Sur l’interface principale du jeu vidéo, on distingue la console de commande qui permet, en un mode texte flirtant avec des signes qui pourraient évoquer du code informatique, d’interagir avec le programme afin de produire des hacks. Remarquons ici que la visibilité du code ne cherche qu’à entretenir le rétroacteur dans l’illusion d’une indifférenciation entre un vrai hack et la simulation de celui-ci. Illusion qui repose principalement sur l’idée que simuler la position d’un codeur aurait de réelles actions et conséquences sur le monde.

Pour revenir à Colossal Cave Adventure, sa narration, qui prend place dans les souterrains d’une grotte, tire de la personnalité de son concepteur : passionné par la spéléologie [19] il est également l’un des membres de l’équipe de développement d’ARPAnet [20], ancêtre de l’Internet public [21]. Son jeu, il le développe sur un PDP-10 d’ARPAnet et le diffuse au sein de ce réseau en naissance et en puissance. Outre l’importance de la mise à disposition du jeu de manière libre auprès d’une communauté, se dessine ici quelque chose de plus éloquent qui consiste à imaginer  une mise en écho entre un réseau souterrain et la représentation de la mise en réseau d’ARPAnet. En vue du dessus, cartographier ARPAnet c’est cartographier un autre réseau du monde, c’est imager une interface qui tient à la fois des traditionnels schémas électriques ou électroniques, de l’architecture matérielle des circuits imprimés d’un ordinateur ‒ où les composants électroniques sont reliés les uns aux autres ‒ et de réseaux terrestres ou célestes. C’est donc une nouvelle cartographie d’interconnexions qui prend naissance, et redessine graphiquement des connexions, où se superposent aux autres réseaux du monde ceux des ordinateurs et leurs liens les uns aux autres. C’est ainsi que s’imaginent de nouvelles interconnexions, et c’est très exactement cette imagerie que l’on retrouve dans les jeux de hacking, où la matérialisation graphique est constituée de traits reliant des points de connexions. L’imaginaire aujourd’hui ne peut se défaire d’une identification immédiate de cette imagerie au réseau Internet, et dans le jeu vidéo cette imagerie s’apparente immédiatement à un réseau en lien avec du hacking : dans System Shock [22] un trait entre le personnage joué en vue subjective et une caméra de surveillance matérialise non seulement l’interconnexion avec l’environnement, mais également la nécessité d’un hack du système de surveillance [23] ; dans les mini-jeux de hacking de Deus Ex : Human Revolution [24] une interface matérialise graphiquement des ordinateurs reliés par des traits ; dans Hacker Evolution, ce sont des traits reliant des continents.

Au-delà des jeux vidéo qui ont pour thème le hacking, on peut lire ici ce qui est un fondement du jeu vidéo, qui fait alterner parcours dans un espace navigable (équivalent au trait) et nœud de rétroaction (équivalent, graphiquement, à un ordinateur). Et ce dernier, au fil du temps, va prendre de multiples autres formes : nœud de rétroaction avec des PNJ ou des PJ, ou des éléments quelconques de l’environnement vidéoludique. En clair, cette alternance entre navigation et nœud de rétroaction reproduit exactement un parcours spéléologique tout autant que le réseau ARPAnet, en même temps qu’elle reproduit organiquement notre relation à la machine. Les images vidéoludiques relèveraient donc d’une ontologique technique, souvent graphiquement symbolisée par un trait et un point, et plus certainement inscrite au cœur même du jeu vidéo par l’alternance navigation-nœud de rétroaction.

Le maillage en point (ou pixel), ligne et code sous forme de mode texte, gagne d’ailleurs une autre valeur esthétique lorsque ces signes se mettent à dessiner un monde qui touche à l’abstraction. On pense ici à plusieurs jeux vidéo, comme par exemple Darwinia [25], jeu vidéo de stratégie en temps réel et d’action, où la finalité consiste à lutter contre un virus ayant envahi un monde imaginaire, celui de Darwinia. Le jeu semble s’emparer de l’imagerie vintage des jeux vidéo des années 70/80 réalisés en mode filaire, mais fait de ce maillage une réflexion sur les interfaces-mondes, où la densité et l’ordonnancement du maillage se configurent et reconfigurent de telle sorte qu’ils dessinent des environnements allant du plus abstrait, en passant par un  maillage qui pourrait renvoyer à toute une iconologie liée aux constellations, aux systèmes routiers, pour s’achever dans le plus identifiable : des arbres, des montagnes. On pense également au jeu vidéo Rez [26]. Plutôt considéré comme un jeu de tir musical, il laisse souvent oublier que son contexte est le hacking : dans un réseau informatique, on dirige un virus dont la finalité est de délivrer Eden, une créature présente dans le noyau central. Le jeu met en résonance un réseau informatique avec une iconologie abstraite issue des théories de Kandinsky [27], auquel le jeu vidéo est dédié. Rez a ceci d’intéressant qu’il permet de redéployer une lecture de l’art abstrait, où les signes se révèlent comme les prémisses de ceux qui figureront une autre mise en réseau du monde, celle de l’informatique. De là à dire que l’art abstrait aurait préparé le terrain, ou accoutumé nos yeux, aux futures représentations visuelles en informatique… on laissera cette question en l’état pour l’heure.

Le paradigme hacker apporte donc son terreau fictionnel au jeu vidéo ainsi que toute sa substance iconographique. Il contribue à former les images du jeu vidéo, dans sa globalité, et pas seulement là où il est question du thème du hacking, qui lui ne garde que de manière ostentatoire ses traits d’origine (mode texte/mode filaire). On entend dorénavant le terme imaginaire en tant qu’il provient d’ĭmāgĭnārius, et prend sa source dans le mot ĭmāgo [28], « image ». Ce qui existe en imagination est donc agissant par l’image.

3. Entropie

L’information automatique, ou, si l’on préfère, l’informatique, est on ne peut plus liée à l’existence d’une pensée qui lui est contemporaine, la cybernétique, et on aimerait suggérer ici que la cybernétique dote l’informatique d’un terreau théorique, tout du moins, d’un état d’esprit, même si ces deux activités prennent des chemins différents à un moment donné [29]. En tout cas, les premiers hackers sont indéniablement bercés par la pensée de l’un des fondateurs de la cybernétique, le mathématicien Norbert Wiener, professeur au MIT de 1919 à 1964 [30].

Céline Lafontaine [31] a montré combien la cybernétique était influente chez des penseurs comme Jacques Derrida, Gilles Deleuze ou Jean-François Lyotard. Son analyse, bien que teintée d’un fort pessimisme quant à l’humanisme en contexte de postmodernité, a néanmoins la qualité de mettre en lumière la manière dont s’est diffusée la pensée cybernétique. Et à ce sujet, on remarquera que l’on s’est relativement peu arrêté sur cette question dans le domaine des arts, et encore moins dans celui du jeu vidéo, ce qui est tout à fait paradoxal lorsqu’on sait qu’il naît par et avec l’informatique, dans un foyer qui côtoie la cybernétique. Or, le paradigme hacker joue un rôle essentiel en tant qu’il véhicule l’un des concepts majeurs de la cybernétique, l’entropie, qui marque le degré de désorganisation d’un système. Norbert Wiener est le chantre de ce concept, et il ne s’arrête pas qu’à une analyse de l’entropie dans les sciences, en thermodynamique par exemple ‒ on oublie trop souvent d’ailleurs qu’il fut philosophe avant d’être mathématicien ‒, il la pense dans un cadre informationnel qui va au-delà du seul domaine scientifique, et l’envisage d’un point de vue métaphysique. Schématiquement, pour Wiener, plus le degré d’entropie est faible dans les systèmes de communication, plus il met en crise le secret politique et militaire. Pour mémoire, l’informatique prend son essor dans un contexte particulier, celui de la Guerre froide, et on sait que la recherche dans ce domaine a été particulièrement vive grâce aux soutiens et aux financements étatiques d’un pays qui souhaitait s’équiper des meilleurs outils pour ses armées (pour calculer les trajectoires des missiles, des simulateurs de vol, etc.). Dans ce contexte où la recherche universitaire est au service d’un complexe militaro-industriel et où les étudiants sont en compétition les uns avec les autres, les premiers hackers ne feront jamais directement de politique, ne signeront jamais une quelconque profession de foi. Cependant, leur mode de pensée et de vie, entièrement vouée à l’ordinateur, donne lieu à des règles tacites parmi eux, qui sont les suivantes :

L’accès aux ordinateurs ‒ et à tout ce qui peut nous apprendre quelque chose sur la marche du monde ‒ doit être total et sans restriction. Appliquez toujours ce principe : faites-le vous-même !

L’accès à l’information doit être libre ;

Défiez le pouvoir ‒ défendez la décentralisation ;

Les hackers doivent être jugés sur leurs résultats, et non sur des critères fallacieux comme leurs diplômes, leur âge, leur race ou leur classe ;

On peut créer de la beauté et de l’art avec un ordinateur ;

Les ordinateurs peuvent améliorer votre vie [32].

Steven Levy, que l’on cite ici, a très bien analysé tous ces points et l’on n’y reviendra donc pas. De manière évidente, en ayant à l’esprit ces quelques rudiments du code de conduite hacker, c’est finalement le phénomène entropique qui s’y trouve questionné [33]. Partager le code, le mettre en commun, c’est faire circuler l’information le plus possible, donc réduire le degré d’entropie ; détourner la brutalité guerrière de l’ordinateur, outil par et pour la guerre, en en faisant un espace prompt à l’imaginaire des jeux vidéo, c’est encore réduire le degré d’entropie. Hacker, c’est simplement permettre d’ouvrir des portes, ce qui était par ailleurs l’une des activités de base des premiers hackers, c’est-à-dire devenir expert en crochetage des serrures pour accéder aux salles des ordinateurs, portes qui, comme de fait exprès, forment les images récurrentes des jeux vidéo [34] ; hacker, c’est également pénétrer dans des systèmes militaro-industriels pour en déjouer les prises de pouvoir, ce que propose nombre de jeux vidéo, comme par exemple Deus Ex : Human Revolution. Hacker dans un jeu vidéo, c’est, d’une certaine manière, être confronté à l’entropie. Aussi surprenant que cela puisse paraître, un art, qui est certes avant tout considéré comme un loisir de masse, aussi peu pris au sérieux que le jeu vidéo, est peut-être celui qui positionne le plus souvent dans des situations et des images à fort caractère politique. D’autant qu’on ne s’amusera pas ici à dénombrer la quantité incroyable de jeux qui n’ont pas le hacking pour thème principal mais qui insèrent des phases de mini-jeux où il est question de hacker un système.

Sans faire directement de politique, les hackers formulent toutefois un projet que l’on pourrait qualifier de politique. Et ce mode de pensée, pétri de ce désir de réduction de l’entropie, participe à la construction d’un imaginaire qui essaime dans le jeu vidéo jusqu’à aujourd’hui. Le revers de la médaille, c’est que le paradigme hacker est écartelé entre deux pôles qui signent l’ambivalence même de son contexte de naissance : certes, il s’agit de forger, plus ou moins consciemment, les outils nécessaires à la réduction d’un degré d’entropie dans le monde, mais les hackers sont pris dans un contexte militaro-industriel.

Par voie de conséquence, des dissolutions du phénomène entropique sont également à l’œuvre. Et cela est opérant dans des expériences où il est question de glissements caricaturaux, comme Watch_Dogs [35], qui ne garde de cette figure du hacker que l’idée d’un justicier à la Robin des bois, motivé par l’unique vengeance individuelle et non une quête communautaire de diminution du degré d’entropie. Dorénavant le hacker est imagé par l’industrie vidéoludique (ici Ubisoft), qui place le rétroacteur dans une nouvelle formule d’indifférenciation, qui est cette fois un jeu de dupe renouant avec une indifférenciation-confusion : celle où est convoqué le hacker comme seul prétexte à la ludicisation d’une pseudo-réalité [36]. Mais cela relève des écarts variables, où une industrie du divertissement vide de sa substance entropique l’éthique hacker pour n’en garder que le folklore. Et en l’occurrence, le folklore débute ici avec l’obligation pour le rétroacteur de s’identifier à un avatar, un personnage vu à la troisième personne, alors que jusque-là il ne s’agissait de s’identifier qu’avec des signes présents à l’écran : mode texte rappelant du code source ou un réseau d’interconnexion.

De cette idée de dissolution de l’entropie on évoquera un dernier écart variable, qui touche cette fois au phénomène d’indifférenciation-confusion entre usage vidéoludique et usage militaire de l’outil informatique. On en a un exemple tout à fait intéressant dans une citation de l’ouvrage Doom de David Kushner, et qui concerne John Romero durant les années 80, créateur avec John Carmack du jeu Doom [37], tous deux étant d’une génération faisant suite à celle des premiers hackers, et qui contribuera, par l’entremise du jeu vidéo, au basculement de l’informatique vers une industrie du divertissement :

Un jour, un officier qui travaillait sur un projet de simulation de combat aérien demanda à Schuneman si son beau-fils [John Romero] serait intéressé par un job à mi-temps. […] On expliqua à Romero qu’on avait besoin de lui pour transposer un programme depuis une unité centrale vers un micro-ordinateur. Quand l’écran s’alluma, John découvrit un simulateur de vol assez rudimentaire. « Pas de problème, dit-il, les jeux, je connais ça comme ma poche [38]. »

On saisit bien ici la non-différenciation qui est faite entre un simulateur de vol et un jeu. Dans l’imaginaire de Romero, il ne s’agit ni plus ni moins que d’envisager les deux de la même manière.

4. Indifférencier > < Résister

Aujourd’hui, la figure du hacker essaime un peu partout, en littérature, au cinéma, et jusque dans l’imaginaire social et politique. Au point d’ailleurs qu’un grand écart variable entre l’imaginaire hacker et un hacker imaginaire amène à confondre hacking et cybercriminalité.

Le jeu vidéo est au premier rang de ce que les hackers se sont appliqués à transmettre. Cependant, les premiers hackers n’imaginaient pas que Spacewar ! servirait finalement aux ingénieurs de DEC pour tester les ordinateurs de la série PDP avant leur mise en vente, et que par ricochet, le jeu vidéo deviendrait une sorte de cheval de Troie au service de la vente de l’ordinateur domestique, et que les hackers des générations suivantes travailleraient à la conception de ces jeux vidéo, participant ainsi au courant des années 80 à la dilution dans le grand marché mercantile de l’informatique et du divertissement de ce qui fondait jusque-là l’état d’esprit des hackers. Ils n’imaginaient sûrement pas que les industries de l’informatique se souviendraient de la corrélation entre la performance des machines et le jeu vidéo. À tel point qu’aujourd’hui le jeu vidéo est devenu un instrument marketing pour démontrer la puissance des cartes graphiques. De même ils n’imaginaient probablement pas que l’armée américaine continuerait à s’approprier la fonction ludique de l’outil informatique, lui faisant prendre d’autres proportions, où il s’agit d’aller recruter des rétroacteurs dans des salles d’arcade pour leur proposer de piloter des drones [39], et de les mettre ainsi dans des postures vidéoludiques aux conséquences bien réelles, là où se déroulent les conflits du Moyen-Orient. Une autre indifférenciation-confusion opère également dans l’usage de simulations dérivées de jeux préexistants pour la formation des personnels de l’armée américaine, comme Virtual Battle Space 3, une simulation provenant du jeu Arma 3, et qui est devenue un standard dans les programmes d’entraînement des armées.

Le paradigme hacker, dans tout ce qu’il offre et lègue au jeu vidéo, a ceci de remarquable qu’il met en lumière tout un pan culturel laissé de côté et nombre de réflexions délaissées, comme le phénomène entropique, si peu discuté au cœur de pensées baignées par la cybernétique, alors même qu’il fait état d’une démarche critique, d’un réel acte de résistance. C’est d’ailleurs en souhaitant prolonger cet acte de résistance qu’on a fait le choix du terme de rétroacteur à la place de celui de joueur. Ce dernier semble en effet totalement inapproprié dans ce contexte, en ce qu’il renvoie à des spécificités ludiques traditionnelles d’une part, et d’autre part en ce qu’il participe à la voie de garage qui met en conflit narratologie et ludologie dans l’étude du jeu vidéo. Or, le jeu vidéo tire une partie de sa substance dans un environnement singulier, celui des premiers hackers et de la cybernétique, où la notion de boucle de rétroaction est fondatrice.


Notes

[1] Félix Gaffiot, Dictionnaire latin-français, Éditions Hachette, Paris, 1934, p. 773.

[2] Pour une histoire détaillée des premiers hackers on consultera l’ouvrage qui fait référence en la matière : Steven Levy, L’éthique des hackers [1984], Éditions Globe, Paris, 2013. Par ailleurs, la consultation de l’ouvrage électronique Hackers : bâtisseurs depuis 1959, de Sabine Blanc et Ophélia Noor sera un bon moyen d’actualiser le sujet (voir ici) [toutes les adresses Internet du présent travail ont été consultées et actualisées à la date du 10 octobre 2016].

[3] Une reproduction a été faite pour le Musée du jeu vidéo de Berlin (en ligne ici).

[4] Plus tard il fondera avec d’autres scientifiques américains la Federation of American Scientists (FAS), engagée dans la non-prolifération nucléaire.

[5] Des notes personnelles d’Higinbotham, citées dans l’ouvrage d’Harold Goldberg (AYBABTU. Comment les jeux vidéo ont conquis la pop culture en un demi-siècle [2011], Éditions Allia, Paris, 2013, p. 26), sont éclairantes à ce sujet : « Higinbotham déplorait que, lors des journées portes ouvertes à Brookhaven, on montrait surtout aux visiteurs “des écrans avec des images ou du texte, ou bien des objets statiques – des instruments ou des composants électroniques… Il m’a semblé qu’on pourrait animer ces journées si on proposait un jeu auquel les visiteurs pourraient jouer – un jeu dont le message serait : nos expériences scientifiques ont un sens pour la société” » ; « Lorsque Higinbotham reçut un nouvel ordinateur à Brookhaven et qu’il consulta le manuel, il nota que celui-ci “décrivait la façon dont on pouvait créer des trajectoires variées […] par le biais de résistances, de condensateurs et de relais”. Le manuel expliquait ainsi comment montrer à l’écran la trajectoire d’une balle de revolver, faire apparaître la résistance de l’air ou représenter les rebonds d’une balle. “Les rebonds d’une balle ? se dit Higinbotham. Ça doit être rigolo.” »

[6] Un Systron Donner 3300, consacré exclusivement à la recherche (voir Harold Goldberg, op. cit., p. 19).

[7] John Von Neumann, Oskar Morgenstern, Theory of Games and Economic Behavior, Princeton University Press, Princeton, 1944. Cet ouvrage, publié à plusieurs reprises en langue anglaise n’a jamais été entièrement traduit en langue française, à part son premier chapitre : John Von Neumann, Oskar Morgenstern, Théorie des jeux et comportements économiques, Université des Sciences Sociales de Toulouse I, année universitaire 1976-1977.

[8] On retrouvera d’ailleurs l’algorithme du minimax dans les jeux d’échecs programmés sur ordinateur.

[9] La ludicisation essaime tout autant dans les domaines politique et social. On renvoie à ce sujet au remarquable ouvrage collectif permettant de saisir les mécanismes de mises en application de la Théorie des jeux durant la Guerre froide : Judy L.  Klein, Rebecca Lemov, Michael D. Gordin, Lorraine Daston, Paul Erickson, Thomas Sturm, Quand la raison faillit perdre l’esprit : la rationalité mise à l’épreuve de la Guerre froide [2013], Zones Sensibles, Bruxelles, 2015. Merci à Anthony Masure pour ce formidable conseil de lecture.

[10] Selon la traduction littérale du mot anglais to hack, et traduit plus aisément aujourd’hui par le mot « pirater ».

[11] Ce mot, bien que familier, reflète très exactement tout l’art du bricolage des premiers hackers qui consistait à monter, démonter et améliorer des composants électriques et électroniques.

[12] A chess playing program for the IBM 7090 computer, thèse disponible sur Internet ici.

[13] Lire à ce propos le chapitre « Spacewar » de Steven Levy, op. cit., p. 49-71.

[14] Voir le site Internet du Computer History Museum.

[15] Voir à ce sujet Steven Levy, op. cit., p. 60, ainsi que Mathieu Triclot, Philosophie des jeux vidéo, Éditions La Découverte, Label « Zones », 2011, p. 111-112.

[16] Le mot de « rétroacteur » remplace ici celui de « joueur », et l’usage de ce terme trouvera tout son sens en conclusion.

[17] On pourrait évoquer Uplink, PC, 2001, développé par Introversion Software, conçu par Chris Delay, Mark Morris, Thomas Arundel.

[18] PC, 2007, développé et édité par Exosyphen Studios.

[19] On ajoutera ici que l’arborescence des livres de règles d’un jeu de rôle comme Dungeons & Dragons, dont était féru William Crowther, ne doit pas être étrangère à l’imaginaire d’une mise en interconnexion.

[20] Voir à ce sujet : Tony Hey, Gyuri Pápay, The Computing Universe. A Journey through a Revolution, Cambridge University Press, 2014, p. 176.

[21] L’Internet public date du début des années 1980 et le WWW de 1989.

[22] 1994, PC, développé par Looking Glass Studios, édité par Origin Systems.

[23] Tout le gameplay du jeu repose sur la matérialisation d’un trait entre le personnage joué à la première personne et les éléments avec lesquels il est possible d’interagir. En cela il serait intéressant d’analyser plus en profondeur pourquoi au fil du temps ce trait finira pas ne plus matérialiser qu’un lien et une interaction avec un système à hacker.

[24]  2001, PS3, développé par Eidos Montréal, édité par Square Enix.

[25] 2005, PC, développé par Introversion Software, édité par SDLL.

[26] 2002, PS2, développé par United Game Artists, édité par Sega.

[27] Le jeu s’appelait Project-K au départ, et son concepteur, Tetsuya Mizuguchi déclare s’être inspiré des écrits de Kandinsky pour réaliser ce jeu.

[28] Félix Gaffiot, op. cit., p. 773.

[29] Voir à ce sujet Mathieu Triclot, Le moment cybernétique. La constitution de la notion d’information, Éditions Champ Vallon, coll. « Milieux », Seyssel, 2008.

[30] Dans la présentation qu’il fait de l’ouvrage de Norbert Wiener, Cybernétique et société [1950], Éditions du Seuil, « Points Sciences », Paris, 2014, Ronan Le Roux évoque, page 23, le jeu étrange auquel s’adonnent les étudiants du MIT avec les ouvrages de Norbert Wiener : « Si Wiener choisit de rester dans la “métaphysique”, il l’assume – au point, d’ailleurs, que les étudiants du MIT hybrident ironiquement les titres des deux volumes de son autobiographie, dont le premier tome Ex Prodigy paraît en 1953, et le second I Am a Mathematician en 1956 : “Ex-Mathematician” et “I Am a Prodigy”… »

[31] Céline Lafontaine, L’empire cybernétique. Des machines à penser à la pensée machine, Éditions du Seuil, Paris, 2004. Lire en particulier le chapitre « Le nouveau monde postmoderne », p. 143-170.

[32] Voir le chapitre « L’éthique des hackers », Steven Levy, op. cit., p. 37-48.

[33] On aurait également beaucoup à dire de l’esprit libertarien hérité de la philosophe et romancière Ayn Rand. Voir à ce sujet Steven Levy, op. cit., p. 133. On y trouverait encore un lien avec le jeu vidéo puisque la série Bioshock s’inspire directement des ouvrages d’Ayn Rand (jusqu’à faire une sorte d’anagramme à partir du nom de celle-ci pour donner son nom au fondateur de la cité sous-marine Rapture : Andrew Ryan).

[34] Aujourd’hui, ils sont encore nombreux les exemples paradigmatiques de ce type. On songe, parmi d’autres, à une séquence de fin du jeu vidéo Life is Strange, où l’espace navigable n’est composé que de passages de portes (2015, multiplateforme, développeur : Dontnod Entertainment, éditeur : Square Enix).

[35] Jeu multi-plateforme édité par Ubisoft et développé par Ubisoft Montréal, 2014.

[36] Un article du site Internet Slate analyse parfaitement bien cet aspect : Andréa Fradin, « Le hacking, ce n’est pas aussi simple que dans Watch Dogs » (en ligne ici).

[37] Éditeur et développeur : id Software, 1993.

[38] David Kushner, Doom [2003], Éditions Globe, Paris, 2014, p. 24.

[39] En 2015, lors de la sortie du film Good Kill, le réalisateur Andrew Niccol s’est exprimé à plusieurs reprises sur ce type de recrutement, ainsi que sur la similitude entre les deux actions : v. notamment ici et .

Bibliographie

Bibliographie

GOLDBERG Harold, AYBABTU. Comment les jeux vidéo ont conquis la pop culture en un demi-siècle [2011], Éditions Allia, Paris, 2013.

HEY Tony, PÁPAY Gyuri, The Computing Universe. A Journey through a Revolution, Cambridge University Press, 2014.

KLEIN Judy L., LEMOV Rebecca, GORDIN Michael D., DASTON Lorraine, ERICKSON Paul, STURM Thomas, Quand la raison faillit perdre l’esprit : la rationalité mise à l’épreuve de la Guerre froide [2013], Zones Sensibles, Bruxelles, 2015.

KUSHNER David, Doom [2003], Éditions Globe, Paris, 2014.

LAFONTAINE Céline, L’empire cybernétique. Des machines à penser à la pensée machine, Éditions du Seuil, Paris, 2004.

LEVY Steven, L’éthique des hackers [1984], Éditions Globe, Paris, 2013.

TRICLOT Mathieu, Philosophie des jeux vidéo, Éditions La Découverte, Label « Zones », 2011.

TRICLOT Mathieu, Le moment cybernétique. La constitution de la notion d’information, Éditions Champ Vallon, « Milieux », Seyssel, 2008.

VON NEUMANN John, MORGENSTERN Oskar, Theory of Games and Economic Behavior, Princeton University Press, Princeton, 1944.

WIENER Norbert, Cybernétique et société [1950], Éditions du Seuil, « Points. Sciences », Paris, 2014.

Auteur

Estelle Dalleu est Docteur en Études cinématographiques ; elle est chargée d’enseignement à la Faculté des Arts et membre titulaire de l’EA – Approches Contemporaines de la Création et de la Réflexion Artistiques de l’université de Strasbourg. Issue du monde professionnel du jeu vidéo, elle est depuis quelques années programmatrice et commissaire d’exposition de la section jeu vidéo du Festival Européen du Film Fantastique de Strasbourg. Son principal objet de recherche académique s’intéresse à l’esthétique et à l’histoire du jeu vidéo. Elle a organisé en 2015 des journées d’études consacrées aux singularités du jeu vidéo, dont les actes sont à paraître. Par ailleurs elle participe à des colloques et des publications en lien avec sa problématique de recherche (« Kara : métadiscours vidéoludique autour de l’androïde » contribuera en 2017 à l’ouvrage Animé/Anima : Robots, marionnettes, automates sur scène et à l’écran [Éditions Lettres modernes Minard] ; « De quelques circonvolutions vidéoludiques : cercle, spirale et boucle », est à paraître en 2017 dans Circonvolution(s). Monographie d’un mouvement du cinéma).

Copyright

Tous droits réservés.




Une histoire de la figure du geek dans la culture populaire


La figure du geek, passionné d’informatique et de mondes fantastiques, comme incarnation des tendances culturelles de notre époque connaît aujourd’hui un grand succès public notamment observable au travers de sa présence dans la fiction populaire et médiatique. Elle s’accompagne de la revendication d’une identité culturelle collective chez de nombreux individus. Cette double visibilité et cette émergence invitent à revenir sur les origines de ce personnage archétypal si familier mais dans le même temps toujours étrange. C’est du trajet de cette figure dans la fiction dont il sera question ici. Cela au travers d’une contextualisation historique de la formation de ses traits typiques en nous focalisant en particulier sur la question de son espace de vie, de son corps et de son lien avec la thématique de la masculinité.

The geek figure, a fan of computers and fantasy worlds, as an incarnation of the cultural tendencies of our time is highly visible in public sphere. It is especially observable by its presence in popular fictions. We can link it to the massive claiming of a cultural and collective identity. This double emergence invites us to go back to the origins of this archetypal character both familiar and still strange. This essay will deal with the trajectory of this figure in fictions. This will be done by contextualizing the birth of its typical characteristics and focusing on the issues of its places of living, its body, and its links with the theme of masculinity.


Texte intégral

Un geek (/gik/) est une personne passionnée par un ou plusieurs domaines précis, plus souvent utilisé pour les domaines liés aux « cultures de l’imaginaire » (le cinéma, la bande dessinée, les jeux vidéo, etc.), ou encore aux sciences, à la technologie et l’informatique [1].

Il sera question dans cet article de la naissance et de l’évolution de la figure du « geek » dans la fiction populaire américaine. Le geek en tant que stéréotype souvent péjoratif (mais de moins en moins), aisément reconnaissable à quelques traits est en effet un personnage très représenté dans la fiction depuis le milieu du XXe siècle. Encore aujourd’hui, il n’est pas un blockbuster produit par Hollywood, une série de comics ou encore une série télévisée qui semble pouvoir se passer de présenter un tel personnage. Depuis la fin des années 2000 que ce soit aux États-Unis ou en France il est même question d’une « culture geek » qui fait l’objet d’un phénomène de mode médiatique alors que, dans le même temps, le sens de cet anglicisme est loin de faire consensus.

Ainsi, en janvier 2009 le magazine Technikart affichait en Une d’un numéro hors-série consacré au phénomène, le titre « 60 millions de geek [2] », comme pour signaler que nous serions tous devenus au moins en partie des geeks. Quelques mois après la sortie de cette revue, les éditions Larousse annonçaient que le vocable geek intégrait la version 2010 de leur dictionnaire. Quasiment au même moment, le premier ministre français déclarait dans une interview [3] qu’il était un « vrai geek » et peu avant avait été élu aux États-Unis un président doublement symbolique, le premier à être noir mais aussi le premier à se revendiquer geek : Barack Obama [4]. Depuis 2007, ont été produits deux documentaires consacrés à la culture geek [5], ainsi qu’un grand nombre de reportages dans la presse et la télévision, se sont créés plusieurs sites de rencontre visant les geeks, sont nés Nolife, et Geek le magazine, une chaîne de télévision et une revue pour les geeks. Enfin, entre 2005 et 2015 le nombre d’occurrences du terme geek a plus que doublé dans les recherches Internet en France d’après les chiffres du moteur de recherche Google.

Cette émergence massive illustrée ici par seulement quelques exemples est associée à la revendication de l’existence d’une véritable culture et d’une identité geek [6] ainsi qu’à la multiplication d’événements liée à ce mouvement [7]. Au sein de ce mouvement, deux pôles de définitions considérés généralement comme liés se détachent. Le premier est celui du goût pour l’informatique et la culture numérique. Le geek serait l’érudit, et l’expert de cette nouvelle culture dont il maîtriserait le langage. Le second pôle est celui de la fiction, les geeks seraient des fans d’univers fantastiques et ludiques issus de la science-fiction et de la fantasy sur tous les supports. Et dans les deux cas, cela est associé à une certaine attitude, une volonté de maîtrise et d’immersion parfois extrêmes, et une forme de malaise social qui conduirait à de nombreuses idiosyncrasies.

Expliciter la manière dont ce construit la figure du geek s’inscrit alors non pas uniquement dans une analyse interne des représentations mais dans une démarche sociologique qui part d’ici et maintenant et des usages qui sont faits de cet archétype. La généalogie du geek au travers de la fiction populaire c’est aussi la généalogie d’un des outils (parmi d’autres) utilisés au fil des années par des collectifs pour se définir de manière réflexive.

Pour analyser cela, on peut faire référence aux travaux pionniers des cultural studies anglaises qui dès les années 1960 se sont intéressées à la manière dont pouvaient se construire des mouvements sous-culturels dans la jeunesse par l’agrégation et la mise en relations d’éléments très disparates [8]. Qu’il s’agisse des mouvements hipster, mod, hippie ou punk, l’affiliation à une sous-culture repose toujours sur un certain nombre de traits récurrents : appropriation et détournement d’objets culturels, différenciation générationnelle, expertise dans un domaine précis, style [9] de vie (manière d’être, de parler, de s’habiller, lieux de socialisation spécifiques), et revendication globale d’une différence à partir de cet agencement.

Or un style sous-culturel repose toujours sur une figure idéale dont les membres reconnaissent à la fois l’aspect totalisant et donc caricatural mais dans le même temps auquel ils se réfèrent pour effectuer une forme de socialisation et d’affiliation anticipatrice. David Muggleton observe cela dans son étude sur les néo punks au début des années 2000 [10]. Selon l’auteur, dans le contexte contemporain tous les mouvements culturels, même revendiquant fortement une identité, sont faits de liminalité, et de proximités avec d’autres. Il est évident pour ceux qui s’affilient au mouvement punk qu’il n’est pas obligé de ressembler totalement à cette figure originelle pour « en être ». Pourtant la référence à un archétype est toujours présente. Par exemple, le terme punk renvoie toujours à un individu type, un style, une manière d’être iconisée et très identifiable par le grand public autant que par les membres du groupe (crête, jeans déchirés, musique rock, etc.). Selon Muggleton, peu de punks, en particulier lors des discussions quotidiennes avec d’autres, sont en permanence dans la revendication de cette identité justement parce qu’elle renvoie à un idéal auquel personne ou presque ne ressemble totalement. Il s’agit plutôt, de la catégorie générale qui se rapproche le plus de la manière dont ils se voient individuellement et collectivement, et en ce sens elle est utile pour se construire. Ils ne disent pas « je suis punk », mais « punk est ce qu’il y a de plus proche de ce que je suis ». Le nom de la sous-culture et le halo de sens qui l’entoure deviennent alors ce que Harvey Sacks dans un article célèbre nomme une catégorie révolutionnaire [11], c’est-à-dire un terme émergent qui catégorise de manière endogène le réel et fait de cette dénomination un emblème d’appartenance. Cette catégorie est un processus. Elle est en perpétuelle négociation, redéfinition, et participe de l’effet performatif du nom pour la création de frontières entre le groupe et l’altérité.

Ce sentiment de proximité avec une figure idéale, parfois décriée, parfois rejetée mais aussi souvent utilisée au quotidien est très présent dans le mouvement geek. C’est le même mouvement que dans la phrase « je ne suis pas punk, mais punk est la catégorie la plus proche de moi et du collectif auquel je me sens appartenir », ce qui rend d’autant plus pertinent le fait de se pencher sur ces représentations pour mieux appréhender leurs usages.

Partir de la fiction possède ici alors plusieurs avantages pour une première appréhension de la construction sociale du geek comme figure. C’est non seulement un point de départ pratique du point de vue quantitatif (le geek est un personnage très représenté), mais aussi, une manière d’aborder cette problématique par des objets qui sont eux-mêmes mobilisés par les acteurs et ont contribué dès les origines à la formation du mouvement. De ce point de vue les fictions ne sont pas un reflet du réel, mais un des acteurs d’un processus à replacer sur un temps long face à l’apparente nouveauté des usages.

Le but n’est pas d’être exhaustif, mais de traiter de quelques exemples significatifs. Les exemples choisis l’ont été selon trois critères. Tout d’abord, il s’agit d’œuvres populaires et/ou cultes c’est-à-dire ayant eu un certain succès ou attirant un public très engagé (et souvent jeune). Ensuite, il s’agit de représentations visuelles qui permettent une incarnation et une reconnaissance immédiate des traits typiques du geek. Enfin, ces œuvres sont représentatives d’étapes importantes dans l’évolution de cette figure. L’analyse s’appuiera en particulier sur films et séries télévisées produits aux États-Unis, mais aussi comics et jeux vidéo. À travers ce prisme, on pourra alors observer les évolutions du mot, depuis une insulte très péjorative issue des lycées et des universités, jusqu’aux versions contemporaines. On pourra aussi s’arrêter de manière plus thématique que chronologique sur les traits principaux du geek essentialisé par la fiction populaire, notamment autour de la masculinité, de la question du corps, du lieu et du style de vie.

1. Du Moyen-Âge à l’université, trajet d’une insulte

1.1. Du geck au geek

Avant d’être un collectif revendiqué, et même avant d’être un terme péjoratif ou un personnage typique de la fiction contemporaine, le terme geek avait une histoire déjà riche. L’ancêtre le plus lointain que l’on peut identifier avec certitude est né en Europe du nord autour dans l’an mil dans plusieurs langues [12]. La forme la plus répandue est celle de geck ou gecken qui vient du moyen bas allemand et désigne alors un fou, une personne idiote, simple, naïve et facile à duper. Ce sens est utilisé oralement durant toute la seconde partie du Moyen-Âge et l’on en trouve des traces dans de nombreux documents historiques tardifs sous la forme d’insultes ou de moquerie.

Le geck devient aussi rapidement une figure typique des carnavals. A Cologne où cette tradition est très ancrée, il est question ainsi du Bellen-Geck [13], un personnage de bouffon apparu dès les origines de cette manifestation. Sa particularité est de se mouvoir et de danser de manière étrange tout en arborant des déguisements hauts en couleur. Cela inspire en France le défilé des Gicques encore observable de nos jours lors du carnaval de Dunkerque. Le geck est donc dès ses origines associé à une figure péjorative typifiée et à la culture populaire telle que décrite par Mikhail Bakhtine [14].

Ce n’est qu’à partir du milieu du XVIIIe siècle que le sens du terme évolue et au cours du XIXe que l’orthographe moderne apparaît. En effet, il est associé à une pratique très en vogue durant cette période, celle des foires aux monstres aussi nommées freakshows ou sideshows en anglais. Il s’agissait de spectacles d’abord itinérants puis parfois fixes, lors desquels étaient exposés toutes sortes de créatures étranges et autres individus aux particularités étonnantes, femme à barbe, nains, hommes tronc, individus à la force surhumaine, etc. [15] Parmi ces « monstres », on trouve donc le geck. Son numéro lui-même est assez simple, il avale tout ce qui se présente à lui, objets, et animaux vivants. En particulier, le spectacle du geek le plus célèbre consiste en un lâchage de poulets dans une arène qu’il doit tuer en leur arrachant le cou à pleines dents.

Cette tradition de la foire au monstre traverse l’Atlantique au milieu du XIXe siècle avec les nombreux migrants, et connaît un énorme succès qui accompagne la mythique conquête de l’Ouest. Avec cette mode et ce changement géographique, le geck devient geek, et peut s’épanouir pleinement en s’inscrivant comme un membre indispensable de toute troupe.

Malgré la quasi-disparition des foires aux monstres, le terme geek garde encore aujourd’hui ce sens outre-Atlantique. En particulier, il est très présent dans la culture populaire tout comme l’esthétique carnavalesque des freakshows. Dès 1932 Todd Browning mettait en scène une troupe dans son film Freaks, et depuis les occurrences se sont multipliées. On peut aussi penser à Elephant Man (1980) de David Lynch, qui montre le protagoniste en prise avec des montreurs de monstres peu scrupuleux. Plus récemment, on peut citer la série Carnivàle (2003-2005) qui met en scène une troupe itinérante d’un tel spectacle.

Et parmi ces représentations, le geek est souvent présent. Ainsi, dans l’épisode douze de la saison neuf de la série The Simpsons (1989-…), les deux héros, Homer et Bart, sont obligés de travailler comme geeks dans une foire afin de rembourser des dettes. De la même manière, le film d’horreur Luther the Geek, sorti en 1990, décrit un tueur en série qui, comme son nom l’indique, tue ses victimes à la manière d’un geek traditionnel. Dans la série X-files (1993-2002), le vingtième épisode de la seconde saison tourne autour d’une enquête dans un cirque et l’un des personnages est un geek. L’exemple le plus récent est celui de la série American Horror Story (2011-) qui dans sa quatrième saison décrit la vie d’un cirque et dont l’un des personnages, nommé Meep, est un geek que l’on voit d’ailleurs décapiter un poulet selon la tradition. Est-il possible d’approfondir le lien, au-delà de la chronologie et de la moquerie, entre le geek de la foire et geek contemporain ?

1.2. L’argot étudiant et lycéen

Il n’est pas très étonnant que le monstre de foire qu’était le geek soit devenu à partir du milieu du XXe siècle une insulte très prisée par les lycéens et les étudiants. En effet, les cultures jeunes cultivent depuis longtemps un goût pour la catégorisation des déviances face à la norme de leurs micro-castes. Durant les années 1950 et 1960, traiter une personne de geek devient ainsi une manière de stigmatiser les bons élèves, ceux qui sont attentifs en cours, qui font leurs devoirs, voire qui se passionnent pour les activités extrascolaires. Nous retrouvons ici des couples d’opposition binaire, présents en particulier chez les garçons [16] entre ce qui permet d’être populaire et ce qui au contraire rend moins « cool ». Les étudiants populaires se doivent d’être rebelles face à l’autorité, mauvais élèves, préférer le sport ou les sorties à la lecture et aux autres activités d’intérieur. C’est autour de ces binarités que se forment un certain nombre de figures renvoyant aussi à des pratiques sous-culturelles. Du côté des mauvais garçons rebelles, on trouve par exemple les greasers (du nom de la graisse qu’ils se mettent dans les cheveux) qui donneront leur nom au fameux film Grease (1978), et de l’autre, celui des bons élèves, les geeks et leurs proches cousins les nerds [17].

L’opposition entre deux masculinités se fait alors jour, entre la virilité du sportif et la fragilité du doux rêveur qui est exclu de ce que la chercheuse Raewyn Connell nomme la masculinité hégémonique [18]. Les mots nerd et geek désignent alors dans l’argot étudiant et lycéen à partir de la fin des années 1950, le bon élève qui préfère réviser plutôt que sortir, la lecture au sport, bref cette figure incarne tout ce qui est valorisé à l’école et l’université. Comme le disent bien François Dubet et Danilo Martuccelli, « celui qui est grand dans le domaine scolaire est jugé petit dans l’univers de l’adolescence, puisque plus on se plie aux exigences de l’adulte, plus on est petit [19] ».

Très vite on retrouve cette figure dans la fiction où elle vient s’insérer parmi tout le bestiaire des personnages typiques du lycée et des membres de sous-cultures jeunes, comme le footballer viril, la pom-pom girl naïve, le cancre rebelle, puis, le ou la gothique et le ou la fan de hip-hop, etc. En particulier, il est présent dans un genre qui naît dans les années 1970, le teen movie, et en premier lieu au sein de l’un des films fondateurs du genre : American Graffiti de Georges Lucas (1974). Dans ce film, des jeunes gens intelligents et de bonne famille s’apprêtent à quitter leur petite ville pour partir à l’université et participent à fonder une représentation du geek moderne. Citons en particulier le personnage de Terry Fields dit « la grenouille ». Il possède en germe à la fois des caractéristiques physiques que l’on retrouvera plus tard, comme une certaine maigreur, un visage très adolescent et encore assez ingrat dont ses camarades se moquent, des lunettes à verre très épais, et aussi une attitude qui va être reprise. Il s’agit d’une certaine maladresse, une inaptitude dans les relations sociales les plus simples, une intelligence très scolaire et peu pratique, une grande timidité, un problème avec la masculinité et avec les filles. On trouve aussi dans l’intrigue, une structure qui sera présente dans un très grand nombre de représentations des geeks : l’idée d’une revanche sur la vie, face aux filles ou aux figures de la masculinité virile classique. En effet, ce sont eux qui gagnent la course de voitures finale contre le jeune homme plus rebelle qui séduit les filles.

La figure du geek incarne fort bien dans les teen movies naissants, la « tendance à choisir pour (anti)héros des personnages inadaptés, doutant de leur virilité – pour mieux à terme, faire triompher ces losers [20] ». D’un point de vue plus industriel, l’arrivée de ces avatars de la jeunesse symbolise un changement dans la culture populaire, et en particulier au cinéma et à la télévision, le fait de s’adresser à un public plus jeune et donc de tenter de représenter la vie adolescente dans ses tourments. Le terme nerd, lui-même, est popularisé par la série Happy Days (1974-1984) où le héros, Richie, représente ce jeune timide et mal dans sa peau qui aime lire et apprendre, tandis que Fonzie, le greaser amoureux de sa moto et de sa veste en cuir le traite de nerd à longueur d’épisodes.

L’autre grande figure de geek ou nerd qui elle aussi va connaître sa revanche, c’est Peter Parker alias Spider-Man créé par Stan Lee pour Marvel Comics en 1962. L’ambition du jeune créateur était d’imaginer des héros moins monolithiques et invincibles que les précédents et c’est le cas dès le premier. Pour Antonio Casilli, Stan Lee et ses héros « commencèrent bientôt à exercer un attrait sur les adolescents qui se reconnaissent dans des freaks méprisés par la société [21] ». La couleur est annoncée dès la première page du premier numéro d’Amazing Fantasy où le héros apparaît. Il est représenté devant son lycée, dans le fond de l’image avec ses lunettes, stigmates iconiques de l’intellectualité. Ses camarades sont au premier plan et discutent du fait qu’il n’est pas invité à une fête parce qu’il est un « bookworm », un ver de livre, une personne qui reste enfermée avec ses livres et en particulier ici ses livres de sciences. Peter Parker, bon élève passionné de sciences, adolescent timide et maladroit, est régulièrement traité de nerd et de geek tout en prenant sa revanche en virevoltant dans les airs. Il préfigure le geek timide à la fois rat de bibliothèque et fan de technologies qui va prendre son essor à partir du milieu des années 1970.

En effet à cette période un changement lent se fait sentir dans la représentation de cette figure. Il n’est plus simplement le bon élève, mais commence à s’intéresser à des domaines plus précis, sciences et techniques, informatique, mais aussi rapidement imaginaire fantastique de la science-fiction et de la fantasy, jeu de rôle, et plus tard jeu vidéo. Cela marque la dernière grande rupture, clairement générationnelle, qui forme les traits contemporains du geek et dont la fiction se fait, là encore, l’écho.

1.3. Le geek comme fan

Il y a donc quelque chose de générationnel lié à la fin des années 1960 et au début des années 70 dans la naissance de cette figure, qui correspond à l’arrivée massive de la génération des baby-boomers à l’université, à la naissance de ce que Philippe Breton nomme la seconde informatique [22], celle de la miniaturisation, et à l’émergence d’une culture populaire jeune basée sur des univers imaginaires. Les facteurs s’entremêlent et l’influence de chacun de ces domaines sur l’autre est aujourd’hui très bien documentée.

Tout cela s’incarne dans le stéréotype d’abord largement péjoratif du geek qui préexistait mais est accolé à ces pratiques vues comme liées car sociologiquement proches, touchant un public jeune éduqué et masculin, nécessitant un certain enfermement, une grande immersion et une obsession pour les détails et la cohérence. La montée en puissance de la nouvelle informatique et des premiers réseaux qui plus tard aboutiront à la naissance d’Internet, va ainsi de pair avec un imaginaire fantastique issu des pulps des années 1930 et une approche ludique de la culture populaire dont le jeu de rôle apparu en 1974 est le premier représentant. Les premiers informaticiens puisent dans l’imaginaire de la science-fiction et de la fantasy pour penser le code comme une manière de faire exister des mondes cohérents [23], et les ingénieurs du Xerox Parc de Palo Alto, haut lieu de l’innovation numérique, nomment les salles de travail d’après des lieux issus de la Terre du Milieu de Tolkien [24]. Ce moment est très bien résumé par Frédéric Weil lorsqu’il dit à propos de la naissance du jeu vidéo que :

Les informaticiens des années 70 lisent Tolkien et font des wargames. Le jeu de rôle n’aurait pas pu prendre son essor en dehors de cette époque-là. […] On assiste alors à une hybridation très étrange, qui aurait sans doute révulsé Tolkien, entre un imaginaire branché sur les mythologies, et la culture des statistiques [25].

De l’autre côté, on retrouve cet entrelacement entre sciences et fictions lorsque Wenceslas Lizé décrit le rapport aux univers de fiction dans les communautés de joueurs de jeu de rôle : « On assiste en fait à un rapport paradoxal, d’une certaine manière pragmatique, à un imaginaire qui se veut mystérieux, exotique, ésotérique, qui consiste d’abord à le quantifier, le maîtriser, le rendre prévisible et susceptible d’être la toile de fond d’actions rationnelles [26]. » Du fait de cette effervescence générationnelle et relativement circonscrite géographiquement (les campus américains), il est alors considéré comme normal et logique de comparer l’attitude d’un individu qui préfère ne pas sortir pour revoir ses épisodes favoris de Star Trek afin d’y chercher des incohérences scientifiques, et celle de celui qui passe sa nuit à relire des lignes de codes. Les deux peuvent même être réunies au sein d’une même figure idéale et synthétique. Le geek contemporain, pionner et expert en technologies, ainsi qu’arpenteur d’univers imaginaires et ludiques par la seule force de sa pensée, était né, et sa représentation change peu dans les décennies suivantes.

Il n’est alors plus une figure sans objet mais a des goûts précis, des passions qui s’emboîtent sur l’attitude moquée. Traiter une personne de geek, est une nouvelle manière de le traiter de fan, un mot qui alors est moins péjoratif qu’il ne l’a été. Ce déplacement, ou plutôt cette restriction, du sens du terme, est donc liée à l’émergence d’un certain nombre de pratiques ou de loisirs et au retour sur le devant de la scène de certaines autres. C’est là que se lient les deux pôles de ce que l’on nomme aujourd’hui « culture geek », et c’est à partir de ces objets que la figure du geek gagne en profondeur puisqu’elle repose sur des pratiques et des références très identifiables et non seulement uniquement sur une attitude. Une aubaine pour la fiction populaire qui allie attitude geek, c’est-à-dire expertise tatillonne sur les détails et culture geek c’est-à-dire passion pour l’informatique et pour l’imaginaire de genre afin de présenter ce personnage en l’incarnant dans un corps et des lieux spécifiques.

2. Un personnage clé des fictions « teen » des années 1980 à 2000

2.1. Les lieux de vie du geek

Puisque les évolutions de la figure du geek se sont faites plus ténues à partir de la fin des années 1970, il est possible à présent de sortir de l’approche purement chronologique pour explorer deux traits de ce personnage : son lieu de vie, et son corps.

Le premier de ces deux points est indissociable des éléments avancés précédemment et de la culture adolescente. En effet, l’un des traits principaux du teen movie et de ses déclinaisons sur d’autres supports est de mettre en avant le système de caste qui régit la vie quotidienne des adolescents dans leur rapport au collectif. Cela implique de mettre en scène le lieu où ils passent le plus de temps, c’est-à-dire celui des études, ce qui permet aussi de les isoler des figures d’autorités parentales (peu présentes dans les fictions pour adolescents).

On peut penser aux films de John Hughes maître incontesté des teen movies des années 1980 avec des films comme Sixteen Candles (1984), Ferris Bueller (1986) ou encore Breakfast Club (1985). Ces films et les autres qui les prendront comme modèles, jouent sur le lycée comme monde à part avec sa hiérarchie dans laquelle le geek représente l’individu le moins valorisé , mais finit toujours par être accepté. Breakfast Club est un exemple fondateur de cette mécanique puisque le film consiste en un huis clos dans un lycée un samedi, alors que des adolescents sont punis par le proviseur qui leur demande de rédiger un texte sur leur futur. Le geek va alors se confronter au sportif, au rebelle, à la jeune fille populaire, ainsi qu’à la gothique timide. Au final, ils se rendent compte qu’ils sont tous victimes de leurs rôles archétypaux et qu’ils ont plus en commun qu’ils ne le pensent et finissent par écrire une rédaction commune rejetant les problèmes sur les adultes qui ne les comprennent pas.

Le monde scolaire comme monde à part devient ainsi le premier lieu où l’on trouve le geek dans la fiction à partir de la fin des années 1970. Le geek peut alors y être à la fois confronté à l’altérité et à l’incompréhension des élèves populaires qui au mieux l’ignorent et au pire se moquent ou le maltraitent. De l’autre côté, dans ce cadre, il est aussi en contact avec des pairs qui le rejoignent au club, d’échec, d’informatique ou de jeu de rôle. C’est illustré clairement par la série Freaks and Geeks produite en 1999 mais dont l’action de déroule en 1981. On y voit l’importance des castes lycéennes et des couples d’oppositions basées sur le physique, l’attitude et les loisirs. Les freaks, les mauvais élèves, les rebelles, nonchalants, et détachés passent leur temps à harceler les geeks et voler leur déjeuner ; ce sont ce qu’on appelle en anglais des bullies, une autre figure classique. Les geeks se réfugient dans de longues discussions sur Star Trek et s’occupent à faire des bricolages techniques en rêvant d’un jour faire fortune dans l’informatique, ce dont personne ne doute.

On retrouve une idée récurrente ici : le geek est celui qui a du potentiel mais pour qui le lycée n’est pas le moment du plus haut de son épanouissement tandis que pour les autres c’est le cas. Le geek va réussir dans la vie mais il doit passer l’épreuve initiatique du lycée et de l’université. La revanche contre les bullies, les petites frappes brutales incarnées par les élèves populaires et sportifs à l’université, est même au centre d’une série de films très populaires dans les années 1980 : Revenge of the nerds (1984 pour le premier) qui mettent en scène des nerds très caricaturaux venus à l’université pour devenir ingénieurs en informatique et qui se battront pour l’acceptation, ridiculiseront les footballers et bien sûr finiront par séduire les pom-pom girls. Il y a aussi derrière cette idée une lutte des classes déguisée, incarnée par les hiérarchies lycéennes, puisque le geek est la plupart du temps une personne de classe moyenne, voire supérieure, tandis que le bully, celui qui harcelle le geek, est généralement plus modeste. Plus récemment, cette mécanique est reprise dans la série The Big Bang Theory (2007-…) qui met en scène une collocation de geeks. Un épisode de la série (saison cinq, épisode onze) est consacré aux retrouvailles quinze ans après entre l’un des héros et son bully de lycée et à la vengeance puis au pardon que cette rencontre engendre comme forme de énième revanche du loser. Le lycée est un lieu qui marque le geek à vie, même lorsque, comme dans la série, il est un chercheur accompli en astrophysique.

Quand il n’est pas dans le domaine scolaire, le geek est chez lui. Il est enfermé, dans sa chambre, et surtout, devant son ordinateur avec qui il se sent beaucoup plus à l’aise que dans les relations sociales. Cela renvoie à l’idée du geek comme autiste Asperger [27] (maladie qui est aussi nommée « geek syndrome » aux États-Unis), personne à la fois très intelligente et qui comprend très bien les rouages mathématiques de la machine mais est perdue dès qu’il s’agit d’aller vers le monde extérieur qu’elle n’arrive pas à appréhender. La maison, son antre, est donc là où le geek se sent enfin bien, dans sa chambre à bricoler son ordinateur, à surfer sur Internet. Cette représentation est présente dès les années 1980 et sert aussi la revanche du personnage. David Lightman, héros du film Wargame (1983), déclenche des événements dramatiques depuis sa chambre bien équipée et connectée mais les résout grâce à ses compétences et son intelligence. Alex Rogan, protagoniste du film Starfighter (1984), passe ses journées à jouer sur sa borne d’arcade mais finit par sauver la galaxie lorsque ses compétences de pilote de vaisseaux spatiaux virtuels s’avèrent utiles dans la réalité. L’ordinateur et le virtuel comme centre de la vie du geek, lieu du repos, du refuge et de l’immersion, mais aussi de développement de ses compétences, sont alors mis en scène de manière visuelle par une présence massive au sein du lieu de vie du personnage.

Dans le film Die Hard 4 sorti en 2004, qui raconte la lutte du personnage de John McClane joué par Bruce Willis contre une organisation de hackers, on assiste à plusieurs représentations de la marque de l’identité sur le lieu de vie. On y voit par exemple un geek qui a aménagé la cave de la maison familiale pour installer ce qu’il appelle son quartier général rempli d’ordinateurs et de figurines de films de science-fiction. Et comme souvent, le geek est utile grâce à ses compétences de hacker, il va pouvoir sauver la situation grâce à son expertise en piratant par exemple la caméra de l’antagoniste, ce qui justifie et excuse son excentricité. C’est là une constante de l’usage de ce personnage dans les films d’action, un adjuvant amusant et compétent. Si les hackers des premiers temps portaient un projet de société lié à la réappropriation de la technique issue de la contre-culture, le geek est devenu une figure plus individuelle porteuse d’une attitude, d’une manière d’être et d’un ensemble de références culturelles. Même son lieu de vie dit qui il est.

Dans le même film, le héros John McClane est accompagné d’un jeune geek qui a participé sans le savoir à la création d’un algorithme dangereux. Lui aussi, on le découvre jouant à des jeux vidéo dans son petit appartement dans lequel trônent un ordinateur et de multiples écrans, entouré de figurines et posters qui font référence à des films de genre. L’humour du film repose alors sur la rencontre entre le héros brut et viril mais que le terroriste traite de « flic analogique dans un monde digital », et son acolyte Matthew qui est essoufflé après trois marches d’escalier mais peut hacker une base de données gouvernementale en quelques minutes. Il s’agit d’un personnage qui rend service au héros grâce à ses compétences et que le héros confronte au vrai monde alors qu’il n’existait que par la virtualité.

On vient le consulter comme un oracle pour qu’il débloque une situation impliquant une technologie, pirater un satellite, obtenir des informations sensibles ou, comme dans le film catastrophe Fusion/The Core sorti en 2003, « hacker la planète. » Dans ce film, une bombe atomique est envoyée au centre de la Terre pour faire redémarrer son cœur arrêté, et l’on demande à un jeune geek, que l’on va chercher dans son minuscule appartement empli de technologie, de contrôler l’information sur Internet en échange du pardon pour ses méfaits en tant que hacker (il demande aussi l’intégralité de la série Xena, la princesse guerrière). Il porte jusque dans son surnom, « Le Rat », l’idée d’un être qui se réfugie dans des coins sombres. Le lieu de vie du geek permet donc d’agrémenter des scènes où il est question de technique par des éléments humoristiques liés à ce lieu ou à l’attitude du personnage.

2.2. Le corps du geek

Steven Levy notait que déjà dans les années 1970 les jeunes étudiants passionnés d’informatique étaient moqués pour leurs yeux cernés et rougis et leur pâleur extrême liés au temps passé devant un écran [28]. Et si l’on observe la représentation du geek dans la fiction, se dégage un certain type de représentation du corps, un type de corps, mais aussi une hexis c’est-à-dire une manière d’être, de bouger et de s’habiller. La première évidence concernant le geek est qu’il s’agit d’un homme. Dans la représentation classique qui est née durant les années 1970 l’informatique a commencé à s’apparenter à la mécanique, à la science des machines, des choses qui ne sont pas censées intéresser les femmes, plus littéraires et qui se concentrent sur l’humain. Comme le note Sherry Turkle, cela s’inscrit [29] dans une volonté globale de maîtrise qui se construit à l’adolescence, maîtrise de la technique et aussi de la masculinité virile qui passe justement par la connaissance des entrailles de la machine, ou des mondes imaginaires – tout comme cela « fait homme » de savoir réparer une voiture.

Tout cela a donc des conséquences importantes sur l’image du geek : c’est un homme, et un homme qui est souvent mal à l’aise avec lui-même, avec son corps qu’il voudrait post-humain voire cyborg, avec le sexe et avec les filles qui sont vues comme des êtres étranges et hostiles. Cette représentation est poussée à son paroxysme va assez loin dans le film Weird Science (1985). On y voit deux geeks maltraités par l’habituel bully et moqués par les filles du lycée. Ils se réfugient donc dans la chambre de l’un d’eux remplie de matériel informatique et, en s’inspirant de Frankenstein, décident de créer une femme numérique parfaite pour assouvir leurs fantasmes grâce à leurs compétences en informatique.

Pour le geek tel que la fiction le représente la femme est donc plutôt un pur objet de fantasme qu’on ne peut atteindre que par le biais de ce pour quoi on est doué, l’informatique, car les relations sociales nécessitent des compétences qu’il n’a pas mais qu’il apprendra au cours du film. On retrouve cela aussi dans la série Buffy contre les vampires (1997-2003) où trois geeks deviennent les opposants de l’héroïne en utilisant leurs compétences techniques pour imaginer des pièges qui vont contrer ses superpouvoirs. Et leurs méfaits commencent lorsqu’ils programment une fille robotisée pour remplacer la petite amie de l’un d’eux. Dans la série The Big Bang Theory toutes les prémisses reposent sur cet antagonisme puisque la série démarre sur l’installation dans l’appartement d’en face d’une jolie blonde, qui a été pom-pom girl et ne connaît rien ni à l’informatique ni à la science-fiction. Elle va perturber la vie de la collocation de geeks en brisant l’entre-soi masculin classique de ce micro-monde.

Du point de vue du corps lui-même, il se dégage deux tendances et donc deux morphotypes du geek qui toutes deux sont liées à l’attitude geek telle qu’elle est perçue. La première, la moins répandue, est celle du personnage obèse ou en surpoids, avec de longs cheveux gras, qui mange des pizzas devant l’écran de son ordinateur et néglige totalement son apparence pour se projeter dans des avatars virtuels. On trouve cela chez le vendeur de comics des Simpsons qui passe ses journées dans son arrière-boutique à écrire des fanfictions ou à jouer à des jeux en ligne et qui représente une version 2.0 du couch potato américain où l’obésité est signe de la sédentarité. Cette représentation est liée à une version caricaturale et déformée de l’utopie des premiers hackers liée à la contre-culture et à leurs idées post-humanistes toujours assez vivaces. Comme le note Fanny Georges cette image de soi comme pure virtualité « porte en elle la réalisation des rêves hippies de dépasser les contingences du corps : les effets du vieillissement, des marqueurs sociaux, du genre, du corps [30] ». Le corps du geek obèse en fusion avec sa machine est alors la forme dystopique de cette utopie très cyberpunk où le corps souffre de sa plongée vers l’ailleurs virtuel ou imaginaire.

Le second type de corps du geek, le plus répandu, se situe de l’autre côté du spectre de la corporalité. Il s’agit du morphotype dit ectomorphe, c’est-à-dire grand, maigre avec très peu de muscles et de formes. On peut penser immédiatement à Sheldon de The Big Bang Theory, mais aussi aux héros de Revenge of the Nerds. Là, le corps est aussi un élément contingent ce qui est très clair dans le discours des personnages, mais il faut en prendre un minimum soin pour qu’il n’entrave pas l’activité cérébrale. C’est un corps malingre, faible, qui s’oppose au corps musculeux du bully, un corps souvent maladroit pour les tâches manuelles, qui est mis au service de l’activité de pensée pure et connectée.

Cette représentation du corps fin, pâle est aussi ancienne que celle du nerd et du geek. On la voyait déjà dans American Graffiti, chez Le Rat, et on la retrouve dans Freaks and geeks. L’avantage est qu’elle permet de marquer une forme de différence mais n’empêche pas le geek de bouger et reste dans les canons esthétiques de l’époque où il vaut mieux être très maigre qu’obèse. C’est qu’on observe avec Néo dans Matrix (1999), à la fois geek enfermé, à la peau pâle et au corps longiligne, mais aussi héros d’action quand il arrive à atteindre l’idéal de maîtrise de la machine, et finalement de nouveau faible quand il est confronté au « vrai monde », non-simulé.

On retrouve, accompagnant ce corps, un style vestimentaire particulier. Le geek obèse porte généralement un ample tee-shirt (avec un imprimé faisant référence au code informatique ou à un obscur jeu vidéo) qui lui permet d’être à l’aise devant son clavier. Le geek ectomorphe possède, lui, traditionnellement des pantalons portés haut avec des bretelles, des chemises à carreaux boutonnées jusqu’en haut, un nœud papillon et des lunettes.

L’exemple le plus typique et à la fois le plus populaire est le personnage de surdoué mais complètement maladroit dans les relations sociales de Steve Urkel dans la sitcom familiale La Vie de famille (1989-1997), un personnage qui a la grande particularité d’être l’un des rares de ce type à être de peau noire. Et, bien sûr, comme toujours, malgré son étrangeté souvent moquée, il finit par sauver les situations grâce à ses compétences propres.

La revanche du geek est donc permanente depuis quarante ans et renvoie à une tentative d’établissement d’un autre modèle de virilité qui ne passerait pas par le corps mais par le cerveau. C’est ce que note Christine Détrez dans son travail sur les fans de mangas. Les jeunes passionnés qu’elle interroge reconnaissent dans ce type de personnages une revanche symbolique via l’intelligence : « Cette intelligence est indissociable d’une hexis corporelle bien particulière, très éloignée des muscles hypertrophiés des supers héros : des corps grands et fins selon Pierre, voire dégingandés selon Félix, de ceux qui passeraient plus de temps devant l’ordinateur que sur les terrains de sport [31]. » La revanche du geek c’est aussi celle de son corps.

Conclusion. Le geek aujourd’hui

Si l’image du geek est souvent liée à une forme de stéréotype, longtemps en grande partie péjoratif, il y a dans le même temps le plus souvent une forme de tendresse envers ces personnages qui finissent par trouver une place dans l’ordre social ou sont acceptés. C’est le grand paradoxe de la figure du geek, surtout récemment : elle est à la fois insultante, figée dans des corps très spécifiques et dans une sorte d’éternelle adolescence, mais au final, le geek gagne toujours à la fin. Si les représentations n’ont pas véritablement évolué depuis les années 1960, ce qui a évolué c’est que le geek devient de plus en plus un personnage central et positif au fur et à mesure que l’outil informatique a pris de la place dans nos vies. C’est ce que l’on peut voir dans la série Silicon Valley (2014-…) où les personnages en ont les traits classiques mais en même temps sont les héros et ne sont pas moqués pour cela puisqu’ils vivent dans un monde où leurs compétences sont synonymes de réussite dans l’économie numérique.

Dans les années 2000, le geek est devenu définitivement « chic », « cool », une figure positive et héroïque à l’image de Scott Pilgrim, héros du comic book éponyme (2004-2010), qui défait ses ennemis à l’aide de mouvements puisés dans sa grande culture vidéoludique. Nous vivons dans un monde où les références culturelles du geek, de Star Wars aux superhéros Marvel, triomphent et où la culture numérique, dont il serait le premier des thuriféraires, envahit tout notre quotidien. Que lui reste-t-il alors à conquérir ? La réponse apparaît évidente face aux développements précédents : une certaine représentativité. Peu de femmes, peu de non-blancs, peu d’homosexuels sont présents dans la mise en scène classique de cette figure. C’est vers cela que tend aujourd’hui la culture populaire même si nous n’en sommes qu’à de timides débuts.

Citons Lisbeth Salander dans la saga de romans Millenium (2005-2007) adaptée au cinéma en 2009. Plus hackeuse que geek (elle arbore une posture de rébellion face au système, et si elle maîtrise l’informatique elle ne fait aucune référence à des goûts culturels), elle tranche néanmoins avec la figure traditionnelle de l’adolescent blanc de classe moyenne ou supérieure. Plus récemment, l’héroïne du jeu vidéo Life is Strange (2014), Max, possède cette fois la plupart des attributs du geek (asocialité, goût pour la technique et les références à la culture populaire de genre), ouvrant la porte à plus de personnages de ce type.

Du côté de la représentation de personnages non blancs, nous avons cité l’exemple séminal mais très isolé de Steve Urkel et il a fallu attendre jusqu’à ces dernières années pour que d’autres apparaissent. En effet tout autant que celle de la féminisation, la question raciale est centrale dans la culture geek. Aux États-Unis, l’opposition entre sous-cultures geek (caucasienne) et hip-hop (afro-américaine) est souvent considérée comme allant de soi [32]. Cela sert même de ressort humoristique lorsqu’un comique populaire comme Al Jankovik s’en moque en mettant en scène des geeks tentant maladroitement de reprendre les codes du rap sans se défaire de leurs références obscures à des langages informatiques, ou des séries de science-fiction, dans la chanson parodique au titre éloquent White and Nerdy (2006).

Les fictions contemporaines s’emparent alors en toute conscience de cette opposition en affirmant la possibilité d’identités multiples. Abed l’un des personnages principaux de la série Community déjà citée : il s’affirme ainsi à la fois comme geek, mais aussi comme un musulman. De manière plus frappante encore, les héros du film Dope (2015) sont deuxgeeks afro-américains vivant dans un quartier pauvre de Los Angeles dans les années 1990. Une grande partie de l’intrigue repose sur leurs difficultés à être noirs tout en étant de bons élèves passionnés de nouvelles technologies, collectionneurs de comics ou joueurs intensifs de jeux vidéo. Ils ne s’intègrent pas parmi les geeks blancs, mais de l’autre côté sont rejetés par leurs camarades noirs qui leur reprochent leur manque de rébellion et leurs loisirs de riches blancs. Là aussi, ce type de tentative permet d’entrevoir un début d’évolution vers des représentations plus nuancées de cette figure souvent monolithique.

Avec la figure du geek et sa représentation, c’est donc à la fois tout un pan de l’histoire de la culture populaire qui est mise en relief mais aussi des enjeux de classe, de genre et de race qui traversent largement la société américaine contemporaine. Et si la revanche du geek se rejoue encore et encore, embrassant à chaque fois de nouveaux enjeux, c’est probablement que nous n’avons pas fini d’en voir de nouvelles incarnations.


Notes

[1] « Geek », Wikipédia. En ligne ici (consulté le 16/02/2016)

[2] Technikart, hors-série « Geek », janvier 2009.

[3] Yann Guégan, « Fillon n’est pas un geek (ou alors ça ne veut plus rien dire) », Rue 89, 20 juin 2009. En ligne ici (consulté le 15/07/2010).

[4] Diane Lisarelli, « Obama : Yes we Vulcan », Les Inrockuptibles, 12 avril 2012. En ligne ici (consulté le 28/07/2012).

[5] Suck My Geek (Canal +, 2007) et La Revanche des geeks (Arte, 2012).

[6] David Peyron, Culture Geek, Limoges, FYP Éditions, 2013.

[7] On ne compte plus les festivals et autres conventions consacrés à la culture populaire de genre qui utilisent dans leur nom ou leur slogan le qualificatif geek (Geek Faëries, Geekopolis, Bordeaux Geek Festival, Clermont Geek, etc.).

[8] Voir par exemple Stuart Hall & Tony Jefferson (dir.), Resistance through Rituals : Youth Subcultures in Post-War Britain, Londres, Hutchinson, 2006.

[9] Dick Hebdige, Sous-culture : le sens du style, Paris, Zones, 2008.

[10] David Muggleton, Inside Subculture : The Postmodern Meaning of Style, Londres, Berg Publishers, 2002.

[11] Harvey Sacks « Hotrodder: A Revolutionary Category », dans Everyday Language: Studies in Ethnomethodology, G. Psathas (dir.), New York, Irvington Press, 1979, p. 7-14.

[12] « Geek », Oxford dictionary.  En ligne ici (consulté le 26/02/2016).

[13] James M. Brophy, Popular Culture and the Public Sphere in the Rhineland, 1800-1850, Cambridge University Press, 2007.

[14] Mikhail Bakhtine, L’Œuvre de François Rabelais et la culture populaire au Moyen Âge et sous la Renaissance, Paris, Gallimard, 1982.

[15] V. Robert Bogdan, La Fabrique des monstres. Les États-Unis et le Freak Show, 1840-1940, Paris, Alma Éditeur, 2013.

[16] Pascal Duret, Les jeunes et l’identité masculine, Paris, Presses Universitaires de France, 1999.

[17] On considérera ici le terme nerd comme quasi synonyme de geek ; il est généralement encore plus péjoratif et plus orienté vers les sciences. V. Benjamin Nugent, American Nerd. The Story of My People, Londres, Scribner, 2008.

[18] Raewyn Connell, Masculinités. Enjeux sociaux de l’hégémonie, Paris, Éditions Amsterdam, 2014.

[19] François Dubet & Danilo Martuccelli, À l’école. Sociologie de l’expérience scolaire, Paris, Le Seuil, 1996, p. 161.

[20] Adrienne Boutang & Célia Sauvage, Les Teen Movies, Paris, Vrin, 2011, p. 49.

[21] Antonio A. Casilli, « Les avatars bleus, autour de trois stratégies d’emprunts culturels au cœur de la cyberculture », Communications, n°77, 2005, p. 197.

[22] Philippe Breton, Une Histoire de l’informatique, Paris, La Découverte, « Points Sciences », 1988.

[23] Patrice Flichy, L’imaginaire d’Internet, Paris, La Découverte, 2001, p. 155.

[24] Fred Turner, Aux sources de l’utopie numérique. De la contre-culture à la cyberculture, Caen, C&F Éditions, 2013.

[25] Frédéric Weil, « Banquet Virtuel », dans Culture d’univers, Frank Beau (dir.), Limoges, FYP Éditions, 2007, p. 159.

[26] Wenceslas Lizé, « Imaginaire masculin et identité sexuelle. Le jeu de rôle et ses pratiquants », Sociétés contemporaines, n°55, 2004/3, p. 54.

[27] Nombreux sont les personnages de geeks de fiction qualifiés explicitement d’autistes Asperger, par exemple Sheldon dans The Big Bang Theory ou encore Abed dans Community (2009-2015).

[28] Steven Levy, L’Éthique des hackers, Paris, Globe, 2013.

[29] Sherry Turkle, Les enfants de l’ordinateur, Paris, Denoël, 1986.

[30] Fanny Georges, « À l’image de l’Homme   : cyborgs, avatars, identités numériques », Le Temps des médias, n°18, 2012, p. 140.

[31] Christine Détrez, « Des shonens pour les garçons, des shojos pour les filles ? », Réseaux, n°168-169, 2011, p. 173.

[32] Voir par exemple Lori Kendall, « Geek may be chic, but nerd stereotype still exists », Physorg, 3 mars 2009. En ligne ici (consulté le 28/10/2010).

Bibliographie

BAKHTINE, Mikhail, L’Œuvre de François Rabelais et la culture populaire au Moyen Âge et sous la Renaissance, Paris, Gallimard, 1982.

BOGDAN, Robert, La Fabrique des monstres. Les États-Unis et le Freak Show, 1840-1940, Paris, Alma Éditeur, 2013.

BOUTANG, Adrienne & Célia SAUVAGE, Les Teen Movies, Paris, Vrin, 2011.

BRETON, Philippe, Une Histoire de l’informatique, Paris, La Découverte, « Points Sciences », 1988.

BROPHY, James M., Popular Culture and the Public Sphere in the Rhineland, 1800-1850, Cambridge University Press, 2007.

CASILLI, Antonio A., « Les avatars bleus, autour de trois stratégies d’emprunts culturels au cœur de la cyberculture », Communications, no77, 2005, p. 183-209.

CONNELL, Raewyn, Masculinités. Enjeux sociaux de l’hégémonie, Paris, Éditions Amsterdam, 2014.

DÉTREZ, Christine. « Des shonens pour les garçons, des shojos pour les filles ? », Réseaux, no168-169, 2011, p. 165-186.

DUBET, François & Danilo MARTUCCELLI, À l’école. Sociologie de l’expérience scolaire, Paris, Le Seuil, 1996.

GEORGES, Fanny, « À l’image de l’Homme : cyborgs, avatars, identités numériques », Le Temps des médias, no18, 2012, p. 136-147.

FLICHY, Patrice, L’Imaginaire d’Internet, Paris, La Découverte, 2001.

GUÉGAN, Yann, « Fillon n’est pas un geek (ou alors ça ne veut plus rien dire) », Rue 89, 20 juin 2009. En ligne ici (consulté le 15/07/2010).

HALL, Stuart & Tony JEFFERSON (dir.), Resistance through Rituals : Youth Subcultures in Post-War Britain, Londres, Hutchinson, 2006.

HEBDIGE, Dick, Sous-culture. Le Sens du style, Paris, Zones, 2008.

KENDALL, Lori, « Geek may be chic, but nerd stereotype still exists », Physorg, 3 mars 2009. En ligne ici (consulté le 28/10/2010).

LISARELLI, Diane, « Obama: Yes we Vulcan », Les Inrockuptibles, 12 avril 2012. En ligne ici (consulté le 28/07/2012).

LIZÉ, Wenceslas, « Imaginaire masculin et identité sexuelle. Le jeu de rôle et ses pratiquants », Sociétés contemporaines, n°55, vol. 3, 2005, p. 43-46.

MUGGLETON, David, Inside Subculture: The Postmodern Meaning of Style, Londres, Berg Publishers, 2002.

NUGENT, Benjamin, American Nerd. The Story of My People, Londres, Scribner, 2008.

PEYRON, David, Culture Geek, Limoges, FYP Éditions, 2013.

SACKS, Harvey, « Hotrodder: A Revolutionary Category », Everyday Language: Studies in Ethnomethodology, G. PSATHAS (dir.), New York, Irvington Press, 1979, p. 7-14.

LEVY, Steven, L’Éthique des hackers, Paris, Globe, 2013.

TURKLE, Sherry, Les Enfants de l’ordinateur, Paris, Denoël, 1986.

TURNER, Fred, Aux sources de l’utopie numérique. De la contre-culture à la cyberculture, Caen, C&F Éditions, 2013.

WEIL, Frédéric, « Banquet Virtuel », dans Culture d’univers, Frank Beau (dir.), Limoges, FYP Éditions, 2007, p. 148-160.

Auteur

David Peyron est docteur en sciences de l’information et de la communication et actuellement ATER à l’université Paris 3 Sorbonne-Nouvelle. Son travail porte en particulier sur la question du lien entre identité et fiction dans le domaine de l’imaginaire fantastique, sur les cultures fans en contexte numérique, les rapports entre fans et industries culturelles, et l’appropriation ludique des univers fictionnels. Il est notamment l’auteur de l’ouvrage Culture Geek (FYP, 2013).

Copyright

Tous droits réservés.