Le quatrième âge de l’informatique sociale

Ceci est le texte de mon intervention à la Conférence inaugurale du Centre Internet & Société du CNRS le 27 septembre 2019 également publié sur le site du Centre.


Le quatrième âge de l’informatique sociale

J’ai commencé à écrire des textes sur les enjeux sociaux, culturels et politiques de l’informatique dans la deuxième moitié des années 1970. Cette époque avait certaines ressemblances avec la nôtre aujourd’hui, et pourtant nous paraît rétrospectivement se situer sur une autre planète. On était en train de basculer du premier âge de l’informatique dans le second. On ne trouvait encore des ordinateurs que dans les grandes organisations : armée, administrations, grandes entreprises et universités. Une première génération de critiques dénonçaient le fichage (social et scolaire), les effets de contrôle et de maximisation des profits de l’informatisation. L’univers des médias était dominé par la télévision et celui des communications par le téléphone. La surveillance était celle des écoutes et bientôt celle de l’Audimat – surveillance statistique donc, sauf pour les foyers du panel. À cette époque, j’ai écrit une critique qu’on pourrait dire foucaldienne de la fabrique de l’assentiment par ce que j’appelais les machines oui-oui, ces petits dispositifs informatisés de la quotidienneté qu’on utilise sans y penser, dont je citais, je crois, comme exemples, les premiers tourniquets de métro à billets magnétiques et les distributeurs de billets. Cet article parut dans deux pages de Libération, qui, croyez-le ou pas, pouvait alors consacrer deux pages à un texte de ce genre. J’y reviendrai, puisque la fabrique de l’assentiment à la servitude est au cœur du troisième temps de mon récit.

Mais revenons à la transition entre les deux premiers âges. Il y avait alors une population qui avait commencé à vivre le second âge de l’informatique depuis assez longtemps : celle de certains informaticiens. Deux facteurs nous avaient donné une capacité d’action : la rareté des compétences qui nous plaçait en position de force par rapport à nos employeurs et une moindre spécialisation qui permettait d’avoir une vision large du devenir des techniques. Je travaillais dans une société de services où des équipes proches réalisaient toute la « pile » allant d’un système d’exploitation à ses applications dans des domaines non informatiques. Nous passions une bonne part de notre temps à des activités que l’on rangerait aujourd’hui dans la catégorie du hacking ludique. Il était évident pour nous que la programmation au sens large – pratiquée comme nous le faisions alors – était une activité expressive, qu’elle élargissait le champ de nos capacités créatives et sociales, qu’elle était en synergie avec d’autres activités. A notre façon naïve, nous vivions la mutation anthropologique que constitue la possibilité d’externaliser et partager des processus de pensée.

Déjà amorcé, le 2e temps s’ouvre donc. L’informatique personnelle, le protocole IP et sa modélisation par Saltzer, Reed et Clark, donc l’internet d’avant le Web, l’email, les bulletin boards, les logiciels libres puis, avec le Web, les pages personnelles, les blogs et leur écosystème, les sites collaboratifs, tout ce que Clay Shirky appellera les logiciels sociaux avant que la notion ne soit dévoyée. Une parenthèse de plus de 20 ans et qui ne s’est pas refermée, on le verra. Beaucoup trop long pour qu’on n’y voie qu’une illusion. Certes la persistance et la croissance des mécanismes de surveillance, de contrôle, d’influence, d’appauvrissement culturel et de concentration économique, la guerre conduite contre le partage auraient dû nous alerter plus fort encore qu’elles ne l’ont fait durant ces années. Pourtant, loin de de voir être remisée comme illusion temporaire, cette période constitue le réservoir de ce sur quoi nous pouvons nous appuyer pour construire des sociétés décentes à l’ère de l’informatique.

Ce qui va apparaître à partir de 2005 mais qui couvait depuis 1970, c’est la capacité des États, des industries culturelles, des médias et des intermédiateurs à s’utiliser mutuellement au point de ne plus constituer qu’un conglomérat, bien sûr traversé de divisions internes, en dérive systémique vers des régimes oligarchiques, installant des mécanismes d’influence post-démocratiques et ravageant la planète et les sociétés. L’usage du numérique (j’emploie ce terme pour désigner l’ensemble de l’informatique, des réseaux et des pratiques économiques et sociales les mobilisant), l’usage du numérique donc, étant au cœur de ce monde peu attrayant. Il n’est pas étonnant que cette révélation ait engendré chez les analystes un tel choc qu’elle les a poussés à réinterpréter toute l’histoire qui précédait comme un complot mûri depuis le 19e siècle pour installer des pouvoirs pervers et la dévastation, complot dont les visionnaires d’un numérique porteur de capacités et de progrès social auraient été les idiots utiles. Cette accusation est injuste à l’égard de certains d’entre eux, mais enfin, on se choisit les adversaires qu’on peut, et il y a eu et il y a encore des naïfs – pour dire le moins – chez les utopistes numériques. Mais justement, il ne s’agit pas d’être utopistes mais, si créer un centre comme le CIS a un sens, de construire un nouvel âge de l’informatique sociale, ce qui suppose à la fois de développer des critiques radicales et de s’appuyer sur ce que j’appelle des néotopies, des désirables concrets déjà partiellement réalisés.

Il y a une difficulté, pour les révisionnistes du numérique, mais plus encore pour ceux qui veulent continuer à explorer ses possibles désirables, à expliquer comment diable la contre-révolution du 3e temps a-t-elle pu s’effectuer avec une telle facilité, en un temps très bref ? Si elle est porteuse, comme les deux catégories d’analystes le pensent, de dépendance, d’une perte de contrôle, d’envahissement de l’intimité et de destruction de l’espace public, d’où vient l’obtention d’un tel assentiment à la servitude. Avec Eben Moglen, nous avons invoqué la dictature de la commodité, la force des effets de réseaux qui fait qu’une fois le processus enclenché il devient irrésistible. Ces facteurs sont réels, mais aujourd’hui, ils ne paraissent pas suffisants comme explications. En supplément, il faut, je crois, prendre la mesure d’une profonde inadaptation des attentes de chacun à la situation nouvelle où chacun peut parler à destination de tous. J’explore les conséquences sociales, culturelles et économiques de cette situation depuis 19971. Résumé en trois phrases. La quête de l’attention est une dimension fondamentale des sociétés humaines depuis des temps assez reculés, très renforcée dans l’individualisme moderne. L’accès à une attention accrue, même de façon illusoire, est une drogue dure, et la dépendance aux drogues est une constante des êtres humains. L’ère des industries culturelles a installé des attentes à l’égard des niveaux d’attention obtenables qui deviennent totalement irréalistes dans une société de producteurs créatifs. Au-delà des seuls effets de réseaux, ce serait donc en jouant sur cette inadaptation que les réseaux sociaux sont parvenus à capturer et rendre dépendants leurs usagers.

Venons-en maintenant à la possibilité d’un 4e âge de l’informatique sociale. Je vais me répéter pour ceux qui m’ont souvent écouté, mais je continue à m’étonner qu’on pense encore ou à nouveau l’informatique et internet comme des changements technologiques. Les processeurs, les routeurs, les smartphones, les objets informatisés ubiquitaires, les ordinateurs ultra-plats, les écrans tactiles, les fermes de serveurs, même les fenêtres et les icônes, etc. sont des objets technologiques et nous devons leur appliquer toutes nos capacités techno-critiques 2. Le versant négatif de ces critiques peut aller pour moi jusqu’à justifier des rejets absolus, qu’il s’agisse, par exemple, de la surveillance biométrique ou du déploiement universel des objets connectés. Mais il y a un défi plus important auquel le CIS s’affrontera j’espère : apprendre à vivre et faire société après une mutation anthropologique comparable à l’appropriation de la langue et l’invention de l’écriture. Ce défi réclame une toute autre forme de pensée critique.

Il ne faut pas se cacher la difficulté de ce projet. La naissance de l’informatique personnelle a pu se faire par en bas, dans un espace non encore saturé, par une série d’événements voulus mais dont le devenir était plus ou moins contingent : le partage par Ada Lovelace de ses notes, le refus de breveter la structure des ordinateurs de John von Neumann, la construction dans le domaine public de toute l’algorithmique par Donald Knuth, l’acceptation d’une architecture ouverte pour le PC par IBM, la construction des protocoles d’internet dans le domaine public, etc. Il est clair que nous ne bénéficions pas aujourd’hui d’un tel contexte. Il va falloir travailler à la fois par en bas – en reconstruisant l’infrastructure – et par en haut, par les usages. Nul ne peut prédéfinir comment se tissera un ensemble à partir des bribes correspondantes, mais il y a déjà des passerelles, notamment autour la définition des infrastructures nécessaires à l’autogestion d’un groupe fédéré par une communauté de pratique ou d’intérêt et à l’éditoralisation de ses productions. Mélanie Dulong de Rosnay, Francesca Musiani et Ksenia Ermoshina explorent ici l’impact des infrastructures techniques et juridiques. Il sera important, à mon sens, de confronter ces travaux aux études philosophiques et culturelles de l’espace public et des conditions de l’épanouissement humain d’Antoinette Rouvroy et Julie Cohen. Et dans ce registre, il faudra que nous transformions nos propres attentes de ce que constitue un public, un espace public, une action utile, un travail créatif.

Merci donc de votre attention.

  1. Débat en 1997 dans la revue First Monday entre Michael Goldhaber, Rishab Ayer Ghosh et moi sur l’économie de l’attention, voir https://firstmonday.org/ojs/index.php/fm/article/view/549/470 []
  2. Critique (adj.) : « Qui implique l’examen objectif, raisonné auquel on soumet quelqu’un ou quelque chose en vue de discerner ses mérites et défauts, ses qualités et imperfections. » TLF / CNRTL. []

Aucun commentaire

Laisser un commentaire

Votre courriel ne sera jamais rendu public.Les champs marqués d'un astérisque (*) sont obligatoires