• Aucun résultat trouvé

Les usages sociaux comme pratiques de résistance

II.I. B - La banalisation comme étude de propagations de formes

II.2. B - Emergences d’usages

Les détournements créent-ils de la nouveauté ?

Mais les artistes sont-ils les seuls à détourner les normes établies ? Non. Nous pourrions même dire que les tactiques de braconnage d’usages, pour reprendre les mots de Michel de Certeau, sont d’autant plus puissantes, résistantes (et donc créatrices), qu’elles prennent place dans la vie banale, quotidienne, anonyme et finalement à l’abri des regards, se passant des médiateurs, des détenteurs d’un ordre culturel. L’usage est alors davantage une pratique, pris dans son sens le plus large. Mais ces usages peuvent répondre à des logiques, revendiquées ou non, conscientes ou non. Les usages, même les plus rétifs à l’enfermement de la rationalité, ont leur logique, y compris ceux des « fous », des marginaux, ou des artistes qui semblent a priori fonctionner plus à l’émotion qu’à la pure logique, par « instinct » que par une démarche raisonnée. Quelle serait la logique de l’usage artistique ?

La logique de l’usage se « définit comme un comportement cohérent de choix, d’instrumentation et d’évaluation d’un appareil par un individu ou un groupe en vue de l’exécution d’un projet. Ce comportement est fondé sur la représentation que se construisent les intéressés de son utilisation et de l’articulation de celle-ci avec la conduite du projet. »58 [J. PERRIAULT, 2002 : 35]

A partir de Jacques Perriault, nous distinguerons au moins deux stratégies qui peuvent ici nous intéresser : une stratégie montante et une stratégie descendante. Pour nous (c’est évidemment sujet à débat) le « faire n’importe quoi » relève aussi d’une logique et même d’une cohérence qui lui est sans doute propre. Nous ne dissocions donc pas hermétiquement les pratiques cohérentes des pratiques d’apparence non cohérente. La notion même de « comportement cohérent » signifie en creux que d’autres ne le sont pas.

58 PERRIAULT Jacques, Educations et nouvelle technologies, théories et pratiques, Nathan Université, coll. Éducation 128, 2002, Paris, 125 pages. (page 35)

Pourtant, un tel « comportement [cohérent] s’organise souvent en stratégies, c’est-à-dire de conduites programmées à partir de la vision du but à atteindre » :59

Des travaux déjà anciens de Seymour Papert60 ont montré que des enfants dessinent à l’aide de logiciels graphiques, ils adoptent trois types de stratégie : [nous en avons sélectionné ici deux, nous soulignons]

1) une stratégie descendante : l’enfant part d’un projet global, dessiner un clown, par exemple, et en exécute les éléments : tête, nez, chapeau, etc.,

2) une stratégie montante : l’enfant apprend à dessiner un triangle et compose ensuite celui-ci en différentes formes : étoile, papillons, tangrams, etc., une stratégie zéro : l’enfant se laisse mener pas à pas. Nous avons ainsi observé une fillette qui projetait de dessiner un escargot sur l’écran.

Elle en avait programmé le pied. Celui-ci, inversé en raison d’une erreur de programmation ; lui évoquait une coque de bateau. Elle a changé aussitôt de projet et décidé de réaliser un voilier.

[J. PERRIAULT, 1989]

La stratégie montante résiste aux erreurs de parcours (par exemple l’erreur de programmation observée dans le second cas) et se déploie dans le temps linéairement, de l’idée de départ jusqu’à sa concrétisation formelle. Cette anticipation raisonnée, puisqu’il s’agit bien d’anticiper le résultat, nécessite une représentation « nette » des instruments, de leurs effets escomptés, c’est-à-dire de leurs usages préétablis. Pour accomplir la tâche finale (dessiner un clown), non seulement la figure à laquelle l’enfant veut tendre est déjà-là, avant même d’être dessinée (elle est est déjà formée). L’utilisation des moyens pour y parvenir correspond, elle aussi, à une forme déjà établie, des usages formés, formatés.

Dans le second cas, la représentation des instruments (des usages qu’ils permettent et les usages qui les constituent) paraît moins assurée, ou plus « floue ». Le projet est dans ce cas bien présent (si par projet on entend ici « intention ») mais le projet-processus (évaluation des moyens et instrumentalisation pour parvenir au but projeté) est par contre perturbé. Mais l’est-il vraiment ? La perturbation, loin d’être une faute ou un manque de cohérence (d’ailleurs Perriault inclut ce changement de direction comme une stratégie, donc comme un comportement cohérent), la perturbation donc, est en fait une bifurcation.

Cette bifurcation est provoquée par une « erreur de programmation ». La programmation informatique fait défaut (du fait d’une mauvaise manipulation ou d’une erreur

« purement » technique ? peu importe) et correspond à un « changement de projet », donc

59 Ibid.

60 PAPERT Seymour, Jaillissement de l’esprit. Ordinateur et Apprentissage ? Flammarion, Paris, 1981

à une re-programmation techno-logique : le projet peut en effet être compris comme une programmation d’un certain nombres d’éléments pratiques et symboliques : décider d’un objectif final et évaluer les moyens à mettre en œuvre pour y parvenir. Il ne s’agit pas ici de tomber dans le piège d’un déterminisme technique (la programmation informatique

« structure » l’usage programmé par l’utilisateur), ni son double (l’erreur de programmation informatique correspondrait à une « mauvaise » manipulation de la part de l’utilisateur), mais de montrer en quoi l’erreur est un mouvement-incident, non prévu mais aussitôt réintégré dans une logique d’usage. L’usage ici pourrait être considéré comme « mauvais » si l’on entend par usage l’utilisation correcte d’un outil ou d’une technique : une maîtrise d’œuvre (comme il existe des « conduites de projet »), nécessaire dans le premier cas, non fortuite dans la seconde.

Nous avons donc à faire ici à deux stratégies différentes (mais la seconde ne serait-elle pas davantage une tactique, telle que M. de Certeau l’a définie ?) : l’une descendante (une stratégie « structurante », linéaire et chronologique), l’autre montante (une tactique pourrions-nous dire diagonale ou zig-zaguante). La première est nécessaire pour appliquer un programme, la seconde paraît être plus adaptée à l’expérimentation, et à l’appropriation de l’outil. Ne nous hâtons cependant pas de faire entrer les artistes uniquement dans la seconde catégorie : nous constaterons en effet plus loin que certains processus artistiques, dans certaines conditions, nécessitent l’exécution d’un programme, c’est-à-dire la mise en place d’un projet avec un but fixé à l’avance, sans bifurcation possible (bien que proclamée).61

Dans aucun de ces deux cas les enfants ne se détournent de l’usage pré-établi, dans le second il y a un détour du projet (comme un pliage) mais qui reste totalement dans le cadre de fonctionnement normal (l’erreur informatique est d’ailleurs un usage déjà conçu puisqu’il est repéré comme tel et signalé par des messages à l’écran). Le second enfant (à notre connaissance) n’a pas provoqué volontairement une erreur de programmation, ce qui aurait finalement transformé sa tactique en stratégie. Il semblerait que certains artistes (et sans doute beaucoup) cherchent à créer cette erreur. Il aurait été tentant de définir l’usage normé comme relevant d’une stratégie descendante, et le détournement comme une tactique, une stratégie montante. Même si nous convoquions ces deux catégories plus tard dans notre analyse, elle ne recoupera pas nécessairement une autre catégorisation :

61 Se référer à notre analyse sur l’anlyse de la collaboration entre Karine Saporta et FTRD dans la partie III.

les usages « normaux » d’une part et les usages déviants de l’autre. Alors comment déterminer un détournement ? De quelle façon s’exerce-t-il ? De deux façons au moins : volontairement (c’est alors un détournement projeté, défini à l’avance), et involontairement (c’est alors un détournement intégré dans la pratique lors de son apparition non programmée).

Les usages, tous les usages, ne sont-ils pas des détournements ? Sans doute. Tout dépend de la manière dont se trace la ligne de partage entre la norme et la déviance, à supposer qu’elle se matérialise sous forme d’une ligne continue. Par exemple, le mariage des homosexuels aujourd’hui en France (juin 2004) est pour les uns une déviance (au sens juridique et moral) et pour les autres un droit (au sens philosophique). Dans le premier cas, le mariage de deux hommes ou de deux femmes est considéré comme un détournement des usages légaux (le code civil, les « lois de la République »), des usages coutumiers (la tradition) et des usages « naturels » (« l’évidence biologique »). Dans le second cas, le même acte est perçu comme un nouvel usage légitime (à défaut d’être légal) et comme un usage correspondant à une nouvelle définition du mariage (émergence d’usages réels) et également à des principes fondamentaux (« le droit à l’égalité »).

Bien entendu, cet exemple demanderait à être plus argumenté et le lecteur me pardonnera ce court raisonnement « impressionniste », mais il nous montre bien comment la ligne peut se tracer simultanément de différentes manières entre usage normé et usage détourné.

Un autre exemple : un artiste utilisant un outil en contrariant le mode d’emploi ou en en inventant de nouveaux usages, exerce un détournement. Paik*, Nauman* et Graham*

détournent l’image télévisuelle de sa fonction sociale première.

Mais du point de vue endogène à l’art, ce détournement n’est pas une déviance puisqu’il correspond à une règle implicite de l’art moderne. Le détournement d’usage d’un côté correspond à un usage conventionnel de l’autre. Notre place d’observateur (cela dépend d’où nous nous situons) fait bouger cette ligne de partage. On peut donc dire dans un sens que tous les usages sont par définition des appropriations effectives et relatives à des horizons précis (sociaux, imaginaires, techno-logiques...) et procèdent autant par détournements que par respect de certaines règles conventionnelles (leur « logique propre »).

Jacques Perriault mentionne une observation d’apparence banale mais riche d’enseignement : un utilisateur d’ordinateur (dans un groupe de formation semble-t-il)

parle de son « porte tasse à café » en panne pour indiquer que son tiroir de cédérom est bloqué (le tiroir étant d’ailleurs lui aussi une métaphore). La représentation d’utilisation est alors un indicateur d’un usage non prévu : utiliser le tiroir pour déposer un gobelet ou tout simplement opérer une association de formes (comme on associe les idées) : le cercle dessiné en creux dans ce tiroir ressemble effectivement aux portes-gobelets qu’on trouve dans les automobiles.

La représentation pèse sur le choix d’un appareil en vue de l’usage qu’on en projette. Si l’instrumentation envisagée diffère de celle conférée habituellement à l’outil, il s’agit d’un détournement. Si un autre outil est choisi pour exécuter le projet, il s’agit alors d’une substitution.

[...] Cette faculté de détournement et de substitution, propre à l’espèce humaine, invalide toute vision déterministe de la technologie. Le maître considérera avec le plus grand profit tout détournement et toute substitution comme un indicateur d’appropriation effective de l’outil, puisque l’outil que l’élève a su en analyser la fonctionnalité pour l’appliquer à un autre emploi ou pour estimer qu’un autre outil ferait mieux l’affaire.62

Lorsque l’artiste américain Paul Garrin* [dvd.16] utilisait sa caméra vidéo Hi8 dans les années 1980 comme une « arme » contre le pouvoir politique et télévisuel. Il s’agissait alors d’un détournement symbolique et social et non technique. Lorsqu’il a filmé une manifestation violemment réprimée par les forces de l’ordre, les images de sa vidéo ont été diffusées sur de très nombreuses chaînes de télévision, provoquant ainsi une analyse critique des pratiques policières de l’époque. Présenté comme un « video artist », ces images participaient à une généralisation des vidéos « amateurs » qui, depuis maintenant plusieurs dizaines d’années, permettent d’enregistrer des événements divers et (éventuellement) de s’en servir comme trace vidéo, témoignage « vivant » de ce qui s’est passé devant les caméras super 8, les caméras vidéo ou les web cams : l’assassinat du président Kennedy, l’accident du Concorde en France, les attentats des Twins Towers de New York... Cette prise vidéo, capture video en anglo-américain, s’étend et se multiplie.

L’arrivée des appareils photographiques intégrés dans les téléphones mobiles au début des années 2000, puis celle de caméras vidéos miniaturisées, poursuit ce processus de prise vidéo.63

62 Ibid.

63 Notons ici que cette prolifération de caméras vidéos, et donc de points de vues, peut donner l’impression que plus rien n’échappe à la visibilité, tout devient potentiellement visible. Nous verrons dans notre analyse sur les vidéos surveillances (partie IV) que la multiplication de la visibilité correspond à une distribution du visible, mais aussi une nouvelle répartition des « points aveugles ».

Des émergences de pratiques télécommunicationnelless : les cas du « SMS » et du « Bluejacking » [a.77]

Quels sont les détournements possibles (et surtout observables) en téléphonie mobile ? De nombreux usages non prévus sont apparus dès les débuts de la téléphonie mobile, cela a été le cas aussi avec tous les outils de télécommunication qui la précède : le téléphone fixe, le minitel, le fax, etc. Depuis le début des années 2000, nous pouvons observer des détournements correspondant effectivement à des processus d’appropriations des outils, des processus d’intégrations dans des pratiques sociales : les pratiques de « flash mob »64, par exemple, mais aussi tout simplement l’utilisation de la sonnerie de téléphone (sans décrocher) par des adolescents comme code (une sonnerie = « j’arrive », deux sonneries =

« je ne viens pas »....) pour éviter de payer les communications ; les «bluejackers » qui envoient des messages à l’insu de ceux qui le reçoivent, etc.

L’hypothèse que nous pourrions poser est que le détournement, défini comme un processus d’appropriation pratique (créé par une pratique et créant la pratique), est potentiellement créateur de nouveaux usages ou, au moins, d’usages initialement non prévus par le concepteur ou le constructeur de l’outil. Cette capacité à détourner est pourtant difficile à observer puisqu’elle est précisément dans la pratique quotidienne.

Nous expliquions plus haut qu’il fallait attendre un laps de temps plus ou moins long pour déterminer si un artiste a anticipé ou non. Pour les usages sociaux non artistiques s’ajoute une nouvelle difficulté : ils sont généralement « invisibles », même si la performance de leur existence se déroule sous nos yeux. Les usages sociaux artistiques mettent en scène leur propre visibilité tandis que les usages sociaux émergents et non artistiques ne le font pas nécessairement. Ils peuvent le faire, ce qui est le cas par exemple des pratiques des

« flash mob » ou l’usage social est lié à son exposition sur la place publique et sa communication dans les médias du web : c’est une forme saillante et éphémère, elle se constitue comme forme (ici un groupe d’individu) et se dissout très vite se transformant

64 Le principe du «flash mob» (foule éclair)consiste à convoquer un nombre important d'internautes par e-mails ou par SMS (notamment sur « FlashMob info ») afin de créer un regroupement éphémère dans un lieu précis à une heure déterminée, avec des objectifs déterminés. A New York, en juin dernier 2003, près de 200 «mobbers» ont afflué ensemble dans le grand magasin « Macy's » au rayon tapis. Cette pratique s’est diffusée aux Usa puis en Europe : à Rome de nombreuses persones sont entrées au même instant dans une librairie en demandant des livres inexistants...

Ces pratiques s’appuient sur des discours valorisant les nouvelles technologies comme moyens de communications et de relations sociales inédites. Plusieurs dénominations existent : « flash mob », « smart mobs » (« foules intelligentes »).

alors en forme potentielle, jusqu’à ce qu’elle réapparaisse à un endroit non prévu, retrouvant ainsi sa forme saillante. Nous ne pouvons donc pas dire que le détournement

« non artistique » est invisible, il l’est d’autant moins lorsque ce détournement est perçu comme « anormal », et donc comme « choquant » par des acteurs sociaux se situant dans une norme dominante ou légitime. Mais beaucoup d’autres usages détournés (détournement d’un mode d’emploi) se font pourtant massivement et anonymement. Un des exemples les plus frappants cette dernière décennie est sans doute la pratique liée aux SMS, ces petits messages écrits envoyés par téléphone mobile. L’invention du SMS (le premier SMS a été envoyé en 1992 par un ingénieur de Vodafone) correspondait à un service purement destiné à une communication professionnelle (par exemple un message technique d’un opérateur de télécommunication envoyé à un client). Quelques années plus tard, le SMS a été utilisé par des utilisateurs pour communiquer entre eux, créant ainsi des communications inter-personnelles écrites avec leurs codes et leur écritures propres. Plusieurs études montrent aujourd’hui qu’aucun opérateur, ni aucun des constructeurs de l’époque (milieu des années 1990) n’a détecté le caractère exponentiel de cet usage invisible procédant par détournement. Plusieurs années après, le trafic généré par ces échanges devenaient une évidence. Après avoir constaté cet usage qui était déjà là, les opérateurs ont créé des services commerciaux spécifiquement dédiés aux SMS. Les usages détournés sont alors devenus des usages normés. Le mode d’emploi les a intégrés.

Formes prégnantes ou diffuses, elles sont devenues des formes cristalisées techniquement (nouvelles interfaces adaptées), socialement (ce sont maintenant des « services télécoms») et symboliquement (apparition de dictionnaires officiels des façons d’écrire spécifiques).

Si les « smart mob » ou d’autres usages sociaux actuels de la téléphonie mobile mettent en scène leur propre visibilité, il y en a d’autres qui, à l’image des SMS, émergent anonymement. C’est le cas de la pratique de « bluejacking » née en 1993 au Royaume Uni.

Le bluejacking permet aux possesseurs de téléphone équipé du « Bluetooth » d'envoyer des petits textes ou des images sur l'écran des autres téléphones compatibles présents dans un rayon de 10 à 15 mètres. Cette pratique progresse très vite en 2004, à mesure que se démocratisent les portables équipés de ce protocole de communication sans fil.

La plupart des messages envoyés sont des messages déconcertants que peuvent recevoir les détenteurs de téléphone qui ont laissé leur Bluetooth en mode « détectable ». Sur le forum de fans de téléphonie où est apparu le concept, les pionniers racontent qu'ils cherchent les téléphones

compatibles dans les lieux publics, pour leur envoyer les meilleures blagues : « remonte ta braguette », « Virus en cours d'installation » puis « virus installé avec succès », etc.

Les « chats » et les forums spécialisés65 sont à ce titre très intéressants car ils visibilisent des histoires vécues, des recettes ou des idées pour « blue-jacker » (le contenu des messages mais également les stratégies à développer en fonction du lieu: gare, place, galerie marchande, etc.). L'identification aux marques de mobiles est un des sujets récurrents : par exemple un détenteur d'un mobile Nokia raconte avoir envoyé une blague à une « victime » (sic) équipée d'un Sony Ericsson : « change de mobile ! ». Dans ces lieux d’échanges de procédés, il y a déjà des usagers qualifiés de « pionniers », et des usagers qui viennent se documenter pour imaginer à leur tour des blagues.

Aujourd'hui le bluejacking repose principalement sur l'envoi de messages anonymes, d'ailleurs les récepteurs de ces messages sont souvent qualifiés de victimes. Les

« spécialistes » conseillent par exemple de rester à distance et de ne pas envoyer sa carte de visite virtuelle. Cependant, de nouveaux usages apparaissent avec l'idée de partager des informations, de faire une pub auprès de personnes qu'on ne connaît pas, etc.

Cet usage non prévu est similaire au développement des SMS à la fin des années 1990. Le phénomène est d'autant plus intéressant que les sites web personnels et les forums de discussions spécialisés dans la téléphonie mobile (la majorité des sites sont anglophones) nous indiquent des anecdotes, de recettes, de tactiques développées par les usagers, c'est-à-dire autant d'usages répertoriés qui peuvent nous aider à comprendre le développement d'un tel phénomène. A la différence du SMS, l’invisibilité sociale (fondée de surcroît par l’anonymat des émetteurs de messages) est devenue visible plus rapidement. Si l’émergence de cet usage a-normal (il se constitue sur une forme de piratage) est bien anonyme, nous constatons tout de même une accélération du processus de visibilité, en quelques mois, au lieu de quelques-années pour le SMS. Le rôle des TIC, et notamment du Web, est sans doute une des explications : les forums spécialisés dans la téléphonie mobile se multiplient et sont parfois créés par des usagers, le plus souvent adolescents.

Les pratiques de communautés d’usages se cristallisent dans des forums ou dans des sites spécialisés.

65 Se référer, entre autres : http://ibluejackedyou.com/forum/ ; http://www.bluejackq.com/ ; http://www.phoneschat.com/showthread/t-74.html ; http://www.esato.com

Ce processus d’auto-visibilité des usages détournés par les usagers eux-mêmes permettrait, à première vue, de créer une résistance contre l’intégration de leurs pratiques dans des formats techniques ou des services préétablis, contre la récupération d’un usage libre et anonyme. La forme deviendrait saillante pour résister à sa cristallisation, à son formatage. La labelisation « bluejacking », allusion directe à la pratique criminelle du

« car-jacking » (vol de voiture par expulsion de son conducteur), est d’ailleurs significatrice de la façon dont elle a été perçue par les premiers observateurs : elle

« car-jacking » (vol de voiture par expulsion de son conducteur), est d’ailleurs significatrice de la façon dont elle a été perçue par les premiers observateurs : elle