Tout d’abord qu’est-ce qu’un hacker ? Je l’ai défini comme un bidouilleur. C’est la définition classique mais elle n’est pas suffisante. Un hacker utiliserait plutôt un outil pour en créer d’autres. Il serait un créateur de méta-outils.

La notion de créateur d’outils est assez large. Quand on utilise un outil pour faire quelque chose d’imprévu par le concepteur de l’outil, on crée en quelque sorte un nouvel outil. Quand Picasso utilise une selle et un guidon de vélo pour créer la statue d’un taureau, il devient hacker. Ainsi l’artiste en découvrant sans cesse de nouveaux usages des outils est souvent un hacker.

McKenzie Wark définit le hacker au tout début de A Hacker Manifesto.

Nous [les hackers] produisons de nouveaux concepts, de nouvelles perceptions, de nouvelles sensations, à partir de données brutes.

Pour Wark, les données brutes peuvent être des programmes, des poèmes, des théorèmes, des couleurs… Toutes informations est susceptible de nouvelles combinaisons et réinventions. Le hacker est un créateur de nouvelles abstractions.

Quand un ingénieur dépose un brevet, il est hacker. Quand un musicien compose une chanson, il est hacker. Pour Wark, les hackers constituent une nouvelle classe sociale.

Cette idée de classe, purement essentialiste, ne me paraît correspondre à aucune réalité, surtout pas à une réalité complexe et plurielle. Mais elle a le mérite de s’inscrire dans un cadre historique, tout au moins occidental, et de nous aider à déchiffrer notre présent.

Plaçons-nous avant les prémisses de la révolution industrielle, avant la Renaissance. Les terres appartiennent aux seigneurs. Les paysans les cultivent. Nous avons d’un côté les propriétaires terriens, la classe pastorale, d’un autre les paysans, la classe agraire. Ces deux classes s’affrontent. L’une pour maintenir ses privilèges, l’autre pour s’approprier les terres qu’elle cultive.

La notion de propriété est elle-même une abstraction. Un bout de papier vous accorde un droit sur une terre. C’est totalement arbitraire. Puis un État avec ses lois donne poids à ce bout de papier, lui maintient une autorité dans la durée. Peu à peu l’abstraction s’installe comme une évidence. Il y a ceux qui possèdent et ceux qui ne possèdent pas. Le hack consiste alors à subvertir le bout de papier.

Dans cette civilisation pastorale, l’art des puissants est associé au sol. C’est le règne du land art. Pyramides. Temples. Cathédrales. Sculptures. Fresques. Les arts ancrés prédominent par rapport à ceux plus mobiles comme la peinture sur toile qui ne se popularise qu’avec la Renaissance.

À cette occasion, deux nouvelles classes apparaissent. D’un côté, les capitalistes, qui détiennent l’outil de production, de l’autre, les ouvriers qui utilisent cet outil et sont rémunérés en échange.

L’outil de production n’est plus attaché à la terre. Il peut être dans une certaine mesure déplacé et reconstruit ailleurs. L’art des puissants suit alors le même mouvement. Il devient un produit échangeable.

Pour construire les machines des capitalistes, il faut des idées, des informations structurées. Des hackers déposent alors des brevets, mettant leur création entre les mains des capitalistes qui les exploitent.

Peu à peu les hackers deviennent de plus en plus nombreux, ils forment une nouvelle classe. Les capitalistes se découvrent un nouveau métier : ils deviennent diffuseur d’information. Ils forment à leur tour une nouvelle classe dominante : les vectorialistes comme les appelle Wark. Ils rétribuent les hackers comme les capitalistes rétribuent les ouvriers.

Mais tout explose. Grâce à internet chacun des hackers peut aussi devenir un diffuseur. Les classes antagonistes s’effacent. L’outil de diffusion est potentiellement à la portée de tous. Dans cette société où tout le monde devient vecteur, l’information ne peut plus devenir propriété.

Techniquement, elle est copiable à l’infini, piratable qu’on le veuille ou non, justement parce que le hacker peut toujours créer de nouveaux hacks. Il faudra donc renoncer à monnayer l’information.

Nous en sommes déjà à ce stade sur internet. Nous diffusons gratuitement, ajoutant éventuellement à nos diffusions des publicités pour financer notre travail d’auteur. Ce système de publicité survivra tant que nous aurons besoin d’acheter des biens non-piratables. La nourriture par exemple.

L’information étant de nature qualitative et non quantifiable, il est d’ailleurs impossible de lui attribuer une valeur d’échange. Aujourd’hui c’est encore possible parce que la classe vectorialiste maintient une certaine rareté de l’offre et crée artificiellement de la valeur autour de certaines informations. Dans un monde de hackers/vecteurs, l’information ne pourra être que gratuite.

Ce monde sera dominé par les qualités et non les quantités. Dans ce monde, l’échange et le don seront favorisés. Les vieilles abstractions du droit du sol, puis du droit à l’outil, puis du droit de diffuser voleront en éclat. Nous vivrons dans un monde libre.

Quelle place y aura l’artiste ? Il pourra s’attacher aux formes anciennes, celles propres aux classes pastorales ou capitalistes, ou s’attacher à de nouvelles formes propres à la classe des hackers/vecteurs, autant dire des connecteurs.

S’il refuse de servir les vieilles classes, il agira dans le domaine du reproductible et le fruit de ses œuvres ne sera pas monnayable. Il proposera des formes anciennes qui ont réussi à être vectorisée, la musique par exemple, et des formes nouvelles qui n’ont même pas encore le statut d’œuvre.

Je suis avant tout curieux de ces formes encore incertaines. J’imagine qu’elles ne contiendront pas uniquement des données brutes, des échantillons comme dans le cas de la musique.

Internet n’est pas seulement un média : un diffuseur d’information. Il permet aussi de diffuser des applications (comme nous le montre Facebook).

En diffusant les données et des codes pour les manipuler, de nouvelles possibilités créatives apparaissent. Nous avons face à nous un immense champ vierge. Voilà pourquoi je pense qu’il faut être hacker au sens bidouilleur pour être un artiste réellement contemporain.

37

37 comments

  1. DIEU says:

    ATTENTION DIEU VA PARLER

    “””Quand un ingénieur dépose un brevet, il est hacker. Quand un musicien compose une chanson, il est hacker. Pour Wark, les hackers constituent une nouvelle classe sociale.”””

    Si je comprends bien cette phrase, des hackers il y en a eu de tout temps, cela va du sculpteus de Moa de l’ile de Paques au compositeur de la star ac en passant par l’ingénieur de Microsoft….je ne vois pas en quoi cela deviendrait subitement une nouvelle classe sociale? Si ces créateurs (hackers) forment une classe sociale a part je veux bien, mais dans ce cas elle n’est pas nouvelle?

  2. utremager says:

    hacker=inventeur, détourneur, transformeur. Donc actualisation d’une notion pour la contextualiser voire la subordonner à sa forme la plus récente celle propre à la sphère informatique – pourquoi pas. L’Histoire de l’Art du XXième siècle montre que les artistes à caractère hacker ont toujours su pressentir les possibilités techniques imminentes (exemple: l’hypertexte voir Telquel, texte itératif, lettrisme (Pierre Garnier) Poésie concrète (Robert Fillioud), Fluxus, et les précurseurs Dada, Duchamp (le ready made) les futuristes et la poésie sonore de Rumore des années 10, la scansion pré rap de la même époque ou même un Vasarély et ses productions mathématiques tout cela sans ordinateur. La revue Doc(k)s (voir site) relait depuis 30 ans ce type de production (Christian Poitevin alias Julien Blaine et son MAC du Moulin de Ventabren, depuis 20 ans Philippe Castellin. Je dis quoi l’art et la poésie assistée par ordinateur ont eu déjà leurs lettres de noblesse avant même le réel avènement d’Internet. Je crois que la forme d’Art qui fera l’Histoire pour l’époque que nous vivons n’a pas été encore repérée – elle existe – mais n’a pas encore été reconnue dans le magma de production en tant que telle. Je ne jurerai pas qu’elle sortira d’un horizon internautique proprement dit. Je comprends que Thierry a les yeux de Chimène pour cet univers, la cadence y est, mais le garde chiourme ne saurait prévoir qu’un vapeur vienne à dépasser ses galériens.

  3. utremager says:

    j’ajouterai que l’ère internet a déjà connu son époque de Frontier au sens conquête de l’amérique anarchique et stupéfiante repris par Kennedy pour l’espace. Malgré l’engouement de masse ou en conséquence de cet engouement les contrôles politique et économique lui ont déjà beaucoup ôté. Vive Hacker johnny et sa boîte à coucous.

  4. Henri A says:

    A utremager:
    “actualisation d’une notion pour la contextualiser voire la subordonner à sa forme la plus récente ”
    Ce bout de phrase ne peut-il s’appliquer à l’histoire de l’art, histoires de tout ( géographico-écnomico etc, philosophie, littérature ) ? Une certaine sociologie, en un mot un grand pan des sciences molles ?

  5. utremager says:

    je commentais T.C. Quant à l’Histoire de l’ARt c’est une invention du XXième siècle qui s’est réécrit à rebours pour englober les 40 précèdents selon sa partition. Et il est question de règles, de conventions etc Giotto je crois a été déclaré premier artiste au sens moderne.

  6. Paul de Montreal says:

    > Dans cette société où tout le monde devient vecteur, l’information ne peut plus devenir propriété.
    Techniquement, elle est copiable à l’infini, piratable qu’on le veuille ou non, justement parce que le hacker peut toujours créer de nouveaux hacks.

    Oui mais n’oublions pas l’information personnalisée, par ex. celle du conseiller avec son interlocuteur.
    On peut copier un film numérique à l’identique de l’original mais pas le jeu des acteurs de théâtre sur scène. C’est “un peu” la revanche de ce qui n’est pas diffusable (à l’identique) par la technologie.
    “Un peu” car les droits d’auteurs sont là pour assurer une pérennité à l’économie du savoir via cette diffusion numérique dont l’internet est à la fois le média, le vecteur d’enrichissement économique rapide et l’outil du pirate. En France, on a pas encore assez compris l’aspect marketing au delà du piratage je trouve d’apres les débats politiques que j’ai lu.

  7. swimmer21 says:

    Je pense que maintenant le hack sur le contenu n’est plus valorisable du fait de la copie comme le dit Paul. En revanche, le hack du processus, c’est à dire la manière dont on produit une chose reste encore largement valorisable. Produire un objet complexe comme l’A380 reste un processus maîtrisé par peu de hackers et incopiable. Même en mettant toutes les données sur le web, nous serions incapable de construire un A380. C’est la cohérence d’ensemble qui joue ici le rôle du hack.

  8. Iza says:

    Thierry, Je trouve ta reflexion autour du hacker plus aboutie là. ça me va mieux replacée comme ça.

    Je retrouve ta façon de voir à travers, voir au delà.

    Finalement la question de savoir ce qui est encore monayable ou ce qui ne l’est plus est evidement encore actuelle, mais ce que dit Thierry va bien plus loin, et c’est ça à chaque fois qui me fait marcher, cette utopie là, ce truc qui pourrait bien se profiler.

    De ce que je comprends de ce que tu dis concernant “l’époque de frontier”, Utremager, je ne crois pas moi, que celle-ci soit résumée dans l’internet en tant que tel. Ce que Thierry me semble souvent décrire , et ce à quoi j’adhère, c’est que la totalité du système, de notre civilisation pourrait toucher à un point critique, et qu’après, il y aurait… l’après dont personne ne pourra dire de quoi il sera fait.

    Là dedans, Internet ne serait pas le tout, l’absolu, je ne sais quoi pour lequel Thierry aurait les yeux de Chimène, mais plutôt cet outil qui aura donné corps à bien des bouleversements… qui auront peut être des effets bien loin d’internet, de ce petit monde là, mais qui auront été décisifs dans ces mutations.

    quand au garde chiourme…. je ne suis pas à même d’en juger, mais il semblerait que nous ayons atteint un point qui ne permette plus de nous contrôler…
    Nous verrons bien …

  9. Internet c’est un passage… pas même obligatoire, un simple facilitateur vers la civilisation des connecteurs.

    Un A380 est bien moins complexe qu’un OS… C’est un système issu d’un processus de l’âge industriel, un truc limite, c’est tout. Les approches organique permettent d’aller beaucoup plus loin, beaucoup plus vite, de façon plus robuste et plus économique.

    Internet par exemple. Un A380 c’est une broutille à côté… et ça tourne, ça résiste, ça ne se contrôle même pas, pas besoin de pilote… et ça c’est construit pratiquement en moins de temps !

    Et nous n’en sommes qu’au début. Les vaisseaux de l’avenir nous les ferons pousser dans nos jardins à nanotechnologie.

    Les droits d’auteurs c’est un truc dépassé. Je le regrette mais nous devons inventer autre chose. Le droit d’auteur ne se conçoit qu’en une époque de pénurie entretenue par les vectorialistes.

  10. Manuel Vila says:

    En effet, le monde dématérialisé dispose d’une propriété remarquable, l’information y est duplicable à l’infini. C’est la multiplication des pains si vous voulez, c’est une sorte de miracle et ce serait vraiment dommage de ne pas en profiter.

    Aujourd’hui on trouve deux grands systèmes qui s’affrontent : 1) Les pirates qui s’échangent illégalement des oeuvres protégées par le copyright. 2) Les solutions légales qui vendent les oeuvres en s’appuyant sur un modèle économique terrestre. Que ce soit sur abonnement, à l’achat, avec DRM ou non, dans tous les cas il faut payer pour accéder aux oeuvres. Si on ne peut (ou ne veut) pas payer, on n’a pas d’autres choix que de se tourner vers les réseaux pirates.

    Et s’il existait une autre voie ? Serait-il possible de généraliser le modèle “Freeware” à tout type d’oeuvres numériques ? Il s’agirait de disposer d’un accès libre aux oeuvres tout en proposant un système économique basé sur le don permettant de rémunérer les auteurs, éditeurs et autres boutiques.

  11. Univers says:

    Tout ce qui devient échangeable selon les valeurs en cours est par essence dépassé, puisqu’il s’agit d’une valeur en cours. Aujourd’hui, on le dit des droits d’auteurs parce qu’ils sont devenus la monnaie courante actuelle (les chercheurs déplaçant les flux qu’ils génèrent avec eux). On le dira demain de tout autre flux d’échange qui sera créé par un hack de l’univers vers une de ses parties.

    Jusqu’à maintenant les échanges ont été purement fictifs. Les sociétés, pour survivre ont eu besoin de maintenir ces échanges fictifs pour ne pas tomber dans l’intolérable et pour pouvoir protéger les valeurs de bases qui ne doivent pas devenir obsolètes en faisant l’objet d’un échange (exemple: la vie).
    Cette barrière d’échanges fictifs sera-t-elle préservée ?

    Rien n’est moins sur. Les sociétés pourtant incomplètes du fait essentiel de leurs frontières (au delà desquelles elles ne peuvent plus exister) commencent à s’autoriser le hack du système nerveux central fondateur de ces mêmes sociétés. On notera au passage que le fait de créer des catégories toujours plus nouvelles par rapport aux anciennes à l’intérieur de frontières dans lesquelles l’on se trouve (producteurs, propriétaires, consommateurs diffuseurs, authorité, utilisateurs émetteurs+1, babelistes+1, récepteurs+1 etc..) est le plus sur moyen de faire de l’autre la catégorie “hackable” pour se protéger d’être hacké soi-même. Car ceux qui les proposent n’ont jamais vraiment voulu glisser de l’une à l’autre et inversement pendant le temps qu’il leur était imparti.

    Le droit d’auteur était donc déjà une remise en cause, déguisée sous une forme de valeur acceptable, d’un réel échange. Il matérialisait un nouveau flux de valeurs fictif (dans l’absolu l’auteur ne sait pas ce qu’ il échange, ni ce qu’il reçoit vraiment en échange) lié à une nouvelle évolution des valeurs, marquant ainsi un nouveau rapprochement du flux fictit vers la structurabilité de l’être autour de ce qui lui semble le plus important de préserver en potentialités.

    Ne nous imaginons pas que dans les évenements passés, l’inconnu était toujours placé devant. Lorsqu’une valeur devient un nouveau flux d’échange, le passage ne se fait justement de manière silencieuse, que lorsque l’inconnu NE SE dressait PAS devant.
    Les cas contraires ont toujours provoqué une régression des groupes sociaux vers des positions antérieures plus stables, favorisant le conservatisme et rigidifiant les catégories déjà solides d’une structure qui s’est sclérosée en système, une fois qu’avec le temps tous ses impondérables ont été maîtrisés.
    Cette analyse qui semble simpliste devient particulièrment pertinente lorsqu’on parle de la politique jusque dans ses domaines les plus institutionnels (désignation de ceux qui vont la faire fonctionner et des moyens qui leurs sont attribués pour ce faire).

    Si, par généralisation abusive, l’on nomme politique toute manière qu’un paradigme a de s’organiser au sein de ses propres frontières, cette observation pourrait devenir un outil de prédictibilité de plus en plus sur au fur et à mesure que l’on y passe un nombre de plus en plus grand de paradigmes différents à son crible.
    Laissons ici, à la sagacité des commentateurs, la recherche des contre exemples dont la nature complexe risque de le disputer à la rigueur des modéles qu’ils en feront en tant qu'”experts” de leurs positions respectives. Car l’ensemble des exemples trouvés sans avoir été recherchés seront toujours plus nombreux.
    Dans ce domaine, un penseur célèbre pour son incognito disait “penser les exemples, c’est vivre les exceptions” réaffirmant ainsi le caractère singulier de l’individualité de l’être aux prises constantes avec le champ de son réseau de vies.

    Si au contraire par particularisme singulier et forcené (tout aussi abusif, du reste), l’on nomme politique, la manière qu’un élément d’un groupe aura de plier les autres éléments à sa volonté pour acquerir de nouvelles potentialités au sein des frontières que ce même élément se donne pour champs d’activité, l’observation faite antérieurement n’en sera que bien plus efficiente.
    Les commentateurs qui ne seront pas fatigués après la recherche des contre exemples du premier cas, pourront se lancer activement, le plus tôt possible, à la tâche de submerger en nombre celui des exemples que l’aventure humaine aura laissé en testament du second cas s’il veulent obtenir quelque succès dans cette entreprise.

    Aussi, lorsque des gens vous parlent de ce qui n’est pas encore maîtrisé, de ce qui n’est pas, selon toute apparence connue (de manière commune), “piloté” ou dirigé. Il faut veiller à ce que l’inconnu ne soit pas utilisé lui-même pour piloter ou diriger le connu. Car dans ce cas plus ou moins hypothétique, ce ne serait plus l’inconnu, mais une thèse idéologique qui ne veut voir les données circuler que dans un seul sens déjà fort bien connu, mais oublié pour s’être dissimulé derrière un renouvellement recyclé.
    Dans ce sens, supprimer un flux fictif sans savoir quel autre flux viendra alimenter les besoins déjà constitués et engendrés par le flux disparu, provoquera, pour épargner les valeurs constitutives de l’être, un retour conservateur à des schémas bien balisés quelque soit le sacrifice fait pour la préservation.

    En conclusion, il est fortement recommandé d’effectuer un changement de hackage que tout le monde pourra envisager comme solution personnelle si l’on ne veut pas voir quelque chose de collectivement imposé par une entité qui se fait passer pour collective alors qu’elle n’en a aucun des caractères. Hackons notre propre vie pour commencer, avant d’envisager de hacker le cerveau des autres.

    Un coucou à l’entité inconnue au nom de laquelle des hommes ont fait beaucoup de choses reconnaissables et pas toutes recommandables (DIeu, pour ne pas le nommer, puisque c’est le mot que l’on invoque pour tout détournement de pensée de son origine naissante) 🙂

  12. Satured de la politique says:

    Bravo Univers, je suis entièrement d’accord avec votre propos. Il illustre clairement et de manière fort sérieuse une problématique que j’ai eu parfois tendance à oublier.
    Il est important, pour ne pas dire capital de savoir si tout le monde pourra aborder le changement envisagé. Laisser des gens derrière soi, c’est toujours se condamner à recommencer ce que l’on voulait voir avancer.
    Encore une fois, chapeau bas !

  13. Univers says:

    Des tas de chose sont toujours laissées à l’abandon lorsqu’on utilise des termes vertigineux comme “infini” . En ce sens la notion de”dupliquer à l’infini” nous fait légèrement tous sourire. Un double est et restera toujours un double; entre “double” ou “duplicata” et “infini” il y a une légère marge d’erreur que les moyens matériels de stockage sont bien incapable de corriger.
    Si les fichiers digitalisés de certaines oeuvres sont reproductibles, procurent -ils tous la même impression que face à l’oeuvre proprement dite ?
    la guerre commerciale déjà instaurée parmi les différents taux de compressions qui jouent de l’ abus des sens perceptifs de la population terrestre humaine ne constitue-t-elle déjà pas un embryon de réponses fournie par l’observation quant aux capacités matérielles envisagées dans la notion de “reproduction infinie”!?

    En effet si la plétore des offres en matière de compression joue, quant à la production de leurs formats respectifs, sur des défauts physiques de perception qu’en sera t’il lorsque l’humanité, évoluée, de l’avenir aura les moyens de faire une différence qualitative entre par exemple le MP3 et d’autres qui ne sont pas “de déperdition”.
    Lorsque les legislateurs parlementent autour de lois sur la quantité, ils ignorent pour la plupart que la qualité amoindrit cette même quantité ou tout du moins peut faire réfléchir quant à sa relativisation.
    N’oublions pas que c’est le manque de place en mémoire qui a abouti aux formats de compression.
    Quand bien même un “effet tunel” permettrait de contourner cette marge de plus en plus insatisfaisante entre l’original et la copie (il faut vraiment être devenu insensible pour ne pas percevoir les dégradations de plus en plus progressives qui se font lors de la numérisation). Une discussion autour du nombre d’êtres humains qui n’est pas, lui non plus, infini à consommer ces duplicati serait necessaire pour appréhender ce dont il est réellement question, lorsque l’on parle de mort d’un commerce.
    On voit très bien depuis un certain temps que le commerce qui se fait autour de certains arts (le huitième en particulier) n’a aucune espèce de respect pour ce qu’il appelle des productions.
    En premier, le manque de simultanéité lors de la diffusion dans le découpage en zones culturelles qui, pour les plus tardivement touchées, ont déjà perdu l’aspect découverte de ce qui sort, peut faire penser que les choses sont organisées en dépit du bon sens, et surement pas en fonction d’un soi disant respect pour l’auteur.

    En deuxième, un discours qui s’appuie sur le respect de la “volonté”, cette fois-ci, des auteurs perd de tout sons sens lorsque ce ne sont pas eux qui maîtrisent le processus d’édition des oeuvres. Et l’on remarquera que c’est de moins en moins le cas.

    En troisième, une autre partie de ce discours “bien pensant” au sujet des auteurs s’appuie sur une “répartion et une redistribution” des moyens qui seraient en totalité réinjectés dans l’économie du secteur artistique en question, se trouve elle aussi fort invalidée par les pratiques en cours qui sont obliges de passer par des secteurs d’activités fort bien éloignés de l’industrie qu’ils sont censés faire tourner.

    Et enfin, il ne faut pas négliger la déperdition qui s’opère sur le lamentable business réalisé autour des moyens d’équipement dans la réception et la restitution des oeuvres chez le particulier. Dans ce domaine, les chiffres sont bien souvent interprètés, soit pour correspondre à un positionnement de l’entreprise sur le marché boursier, soit à l’inverse pour démontrer une faiblesse des résultats lorsqu’on s’intéresse aux rémunérations des opérateurs.
    Le budjet que se donnent les particuliers pour changer leurs équipements de restitution n’est pas, lui non plus, infini pour suivre les lois de Moore et compagnie.

    Si l’on veut que les législateurs ne basculent pas dans le n’importe quoi losqu’ils abordent des domaines pour lesquels une législation serait bien mal adaptée, il faudrait commencer par revenir peu à peu sur tout ce qui a été passablement oublié lorsqu’il s’agissait en premier de vendre tout et n’importe quoi y compris ce qui n’est pas censé être dénombré dans cette course à la “numérisation” qualitative cette fois.

  14. Satured de la politique says:

    Bien vu. On sent d’ailleurs aujourd’hui que derrière les discours pseudo-intellectuels sur les relation avec les publics de tous ordres, ce que veulent désormais les auteurs, c’est se faire le plus de blé possible en le moins de temps possible pour ne plus avoir à produire à un rythme effréné des oeuvres alimentaires. Il y a d’une part le désir de gagner sa vie avec son propre art, et d’autre part le désir d’avoir la créativité qui le permette. Et là ce n’est plus seulement une question d’amateurisme, mais de l’exploitation quantitative de notion qualitatives. Vous avez particulièrement raison pour ce qui est des biens d’équipement des foyers, Univers.
    Une belle analyse …

  15. Manuel Vila says:

    @Univers : il existe aussi des formats de compression sans perte, FLAC (http://fr.wikipedia.org/wiki/Free_Lossless_Audio_Codec) par exemple. Aussi, il y a certains types de données, comme ce texte que je suis en train d’écrire, qui ne se situent pas au niveau de la matière, le texte est déjà une production virtuelle. Enfin, il y a des oeuvres numériques, purement dématérialisées, les jeux par exemple ou plus généralement tout ce qu’on est amené à créer sur les ordinateurs et les réseaux.

  16. lény says:

    “S’il refuse de servir les vieilles classes, il agira dans le domaine du reproductible et le fruit de ses œuvres ne sera pas monnayable. Il proposera des formes anciennes qui ont réussi à être vectorisée, la musique par exemple, et des formes nouvelles qui n’ont même pas encore le statut d’œuvre.”

    Pour penser et dire la même chose que toi (sur ce point en tout cas) je voudrais rajouter que c’est pas un acte facile, que le système te passe à la moulinette et que très très peu d’artistes sont prêt à faire le pas, même ceux à priori enclin à vouloir construire autre chose. J’ai l’impression que personne ne bougera par principes mais uniquement par obligation si cela arrive un jour ….

  17. L’artiste, le vrai ;-), n’est-il pas celui qui justement bouge ?

  18. swimmer21 says:

    Hacker, c’est aussi donner gratuitement à tout le monde.La reconnaissance est immédiate et universelle (contributeur d’un logiciel par ex). Don, contre don, voir le p’ti Marcel, Mauss.
    Quant à 1 A380, c’est quelque chose comme 5 millions de pièces assemblées. Certes, peu par rapport au web, mais là on est dans le matériel. C’est pas mal quand même.
    Tu mettres cela pour faire du trafic “A380” auquel tu rajoutes “Cécilia” et ensuite, tu choisis, à poil, divorce, se moquet…

  19. lény says:

    Thierry > ben oui …..enfin y m’semble, y m’semblais, enfin j’veux dire j’sais plus moi !
    🙁

  20. DIEU says:

    je voudrais, bien qu’étant d’essence divine, vous posez une question….c’est quoi un HACKER, j’ai été sur wikipédia mais je n’ai pas trouver la définition de ce qui est pour vous un “hacker”

    Quand a vous Mr Crouzet, avec tout le respect que je vous dois, car ne vous connaissant pas, il serait bon que vous ne parliez que de ce que vous connaissez, dire, je cite “” Un A380 c’est une broutille à côté… et ça tourne”””, est une ânerie qui n’est pas digne de vous, d’un avion comme A380 vous n’en comprendriez pas le 10ème, que dis je, vous n’en comprendriez rien du tout…..le principe d’internet, ça c’est une broutille….a+…peut être si dieu le veut, enfin si je le veux bien…..salut

  21. swimmer21 says:

    Voici l’excellent et classique article de Matthias Struder sur la culture du don dans le logiciel libre

  22. jylem says:

    l’artiste il bouge ET il met l’Autre en mouvement

  23. Univers says:

    Après avoir lu le texte très intéressant proposé par swimmer21 nous avons tous cru discerner un problème assez original en ce qui concerne la manière dont les choses ont été établies et acceptées de manière consensuelle par une de nos parties.

    Pour mémoire, un extrait du texte sur lequel nous ferons porter nos réflexions :

    “Un logiciel est programmé en utilisant un langage de programmation (une série d’instructions telles que « si condition alors fait… »). Ceci constitue ce que l’on appelle le code source. Ce code est ensuite compilé, c’est-à-dire transformé en « langage machine » (une série de 0 et de 1), afin qu’il puisse être utilisé et « compris » par un ordinateur. Pour ainsi dire personne n’est capable de lire le langage machine, c’est ainsi que les entreprises garantissent le fait que personne ne fera du plagiat ou redistribuera le même produit légèrement modifié. On distingue alors les logiciels au code source
    ouvert, c’est-à-dire où le code source est distribué avec le logiciel, des logiciels au code source fermé, ceux dont le code source n’est pas disponible. La grande majorité des logiciels commerciaux tel que Windows, Word, etc. sont en code source fermé.”

    de Matthias Struder au paragraphe de définition “Logiciel”

    Cette constatation des faits accomplis dans le domaine du logiciel nous semblera très intéressante dans la mesure où ces faits accomplis, sans pouvoir être revus et corrigés par les générations postérieures humaines, sont en partie “la source”, c’est le cas de le confirmer, située en amont des problèmes conflictuels fortement liés au combat que mènent, d’une part les tenants d’une culture du don, et d’autre part, les tenants d’une culture d’un capital “règlementé” de marchandises.

    Nous remarquons ici, une similitude étonnante entre cette situation actuelle et celle jadis annoncée dans “Jean de Florette” par un écrivain dont tout le monde (ou presque) connait le nom.
    Nous comprenons tous ici que la notion de “code source” est vraiment à modifier si l’on veut aplanir certains différents entre les membres raisonnables des deux parties sus mentionnées. Ceux qui recherchent plus le conflit que la raison d’une coexistence organisée et productive, devront s’épargner cette fastidieuse lecture puisque cela n’entre point dans leur philosophie de vie. Il nous semblait, de manière chronologique, que le code source était apparu simultanément aux machines pour des besoins, d’abord purement cryptographiques, puis, lorsque le champs de l’information véhiculée par les cryptogrammes s’étendit, pour des besoins cybernétiques.
    Un exemple assez saisissant sera évoqué, du fait qui nous pousse à priori à argumenter la thèse que le premier “code source” est le “langage machine”, par un simple nom : Enigma.
    Cette machine qui a été créée pour appliquer un code cryptographique à base mathématique, vit par la suite ce code conservé dans d’anciennes versions Unix. Une anecdote circule, du premier piratage, sur le fait qu’après guerre une entreprise assez connue a vu ses secrets industriels dévoilés pour avoir cru un promoteur déguisé du code Enigma, code qui avait été depuis fort longtemps réfuté par des scientifiques polonais pendant la seconde guerre.

    Nous dégagerons de cet exemple qu’un “code source” comme le deuxième mot de ce terme l’indique est un code qui se situe “à la source” d’autres codes qui se sont plus rapprochés du langage humain. Nous conviendrons que les “compilateurs” ont pu jeter un doute momentané sur les sens de traduction puisqu’ils impliquent un mouvement de l’opérateur vers la machine. Mais ce doute sera très vite dissipé si l’on se rend compte que l’opérateur qui crée un compilateur, interprète le langage machine. Aussi la source obligatoire de ce compilateur reste bien entendu le langage de la machine et non pas son adaptation construite pour s’adapter au plus grand nombre d’utilisateurs de cette machine ( programmer c’est utiliser les fonctions matérielles de la machine afin de traiter un nombre de plus en pus grand et complexe d’informations).
    Autrement dit, le texte cité semble affirmer que c’est la machine qui “comprend” le langage de l’homme (“afin qu’il puisse être utilisé et « compris » par un ordinateur”). Or c’est bien l’homme qui a d’abord cherché à comprendre comment il pouvait “dialoguer” avec la machine. Que l’homme ne puisse lire le langage directement associé aux impulsions du processeur ne remettra nullement en cause le fait que le pont jeté entre la machine et l’homme ne l’a pas été par la machine, mais plutôt par l’homme.

    Par suite les distinctions de “code source ouvert” et de “code source fermé” , qui laissent place à une interprétation déformée du marché du logiciel et qui, par ce biais donnent le pouvoir à quelqu’un de “fermer une source”, sont forcément générateurs de conflits entre la culture du don et celle du marché économique.
    Nous découvrirons ici, d’une part, que cette distinction est un non sens, et d’autre part quelle doit être, dans la mesure du possible, vivement remplacée par une distinction qui permettra à “l’open source” et au “marché du logiciel” de s’exprimer pleinement de façon complémentaire.

    Le texte cité donne pour valeur établie que le logiciel est programmé à l’aide d’un “code source”. Les potentialités de cette affirmation ne subissent pas encore de restrictions limitatives sur ce qu’est un “code source”. Elle a notre accord. Par contre celle qui suit et qui sous entend qu’on peut “fermer une source” ou que cette source soit “non disponible” – point de départ des notions de “code source ouvert” et “code source fermé” – semble plus se conformer à la vision réductrice d’un des personnages du roman “jean de Florette” que refléter fidèlement la chronologie de la découverte des ressources informatiques. Une source n’est jamais “indisponible” même si le groupe de personnes qui peut y accéder est restreint. Une source est soit “en activité” ou “fonctionnelle” soit elle s’est “tarie”. L’être humain, par contre, lui, peut être “indisponible”.
    Nous pourrons affirmer de manière non limitative, que le “code source” est un code qui sera accessible à un certain nombre de personnes, mais que le code d’un logiciel, lui, est conçu en vue d’un suivi de maintenance du projet à n’être accessible que par son créateur ou ses ayant droit.
    Surviendra ici une nouvelle notion que nous opposerons à celle de “code source” et qui est née de notre réflexion: la notion de “code appliqué”.
    Il n’est, en effet pas rare que pour des améliorations de productivité, certaines entreprises utilisent une spécialisation d’un code source (cela fait souvent perdre beaucoup de cheveux aux étudiants d’informatique) ou bien une amélioration que l’on aura choisi d’apeller “hack du code source”. Lorsque celui-çi sera spécialement conçu pour aborder les problèmes d’un projet logiciel concret nous déciderons de l’appeler “code appliqué” car il diffère fondamentalement du code source en ceci que la nature du projet particulier aura germé dans l’esprit d’un homme qui, dans sa vie concrète, aura rencontré un problème particulier lié à un secteur d’activité (la bureautique par exemple) lui même en évolution.
    Nous n’entrerons pas dans la polémique commerciale qui vise à présenter ce problème particulier sous un angle plus général pour le vendre au consommateur. Cette polémique appartient à quelques sociétés dont le regroupement sera tu, qui ont accumulé plusieurs amendes pour avoir essayé de contourner des dispositions anti trusts et qui ne se fixent pas d’objectifs raisonnables. Nous ne mentionnerons uniquement le fait que plusieurs entreprises peuvent effectuer des recherches dans le même secteur d’activité quelque soit le secteur institutionnel envisagé.
    Nous avons ainsi fidèlement retracé la réalité en faisant des logiciels commercialisés du “code appliqué” tout en laissant libre le “code source”, tel qu’il devrait être dans l’intérêt de tous. Il n’y a aucune raison de laisser à certains groupes plus que d’autres, l’occasion de s’approprier tout ce qui dérive du code source principal, si celui-ci n’est pas né d’une modification matérielle conséquente dans la configuration de la machine. Le “code source” est du domaine public alors que le “code appliqué” est du domaine privé. Et, se trouve être du domaine public, tout ce qui intéresse plusieurs secteurs d’activité. Il ne sera ainsi pas compliqué de déterminer ce qui peut intéresser plusieurs secteurs d’activité économique.
    On nous objectera ici que la loi du marché vise justement à conquérir plusieurs clientèles potentielles. Et nous remercierons Thierry Crouzet de réexpliquer à nos objecteurs ce que signifie la notion de “longue traine” en soulignant bien le fait que le marché du “code appliqué” se trouve dans l’impossibilité de s’étendre sur plusieurs secteurs économiques, puisqu’il intéresse des projet logiciels répondant à l’évolution de chaque secteur.
    Par contre, une autre voie, imitant celle de l’internet, peut se développer dans le domaine du “code appliqué” à savoir le marché de la “fourniture d’accès”.
    Je suis certain que les tenants du marché économique verront leur intérêt de fournir un accès monnayable à leur “code appliqué” tout comme certains opérateurs de communication le font de l’accès à internet. Cette fourniture d’accès pourra améliorer la rémunération des auteurs de projets tout autant qu’elle pourra favoriser les talents nés des communautés engendrées.

    Une autre question peut se poser: le nouveau monde informatique envisagé de cette manière n’aboutira-t-il pas à la mort des “codes source” ?
    Hé non, puisqu’ils seront en libre accès sur le net.
    Notre proposition peut réconcilier pas mal de gens, elle sera surement à terme l’évolution majeure et du marché, et du don, et de la formation de nouvelles générations de connecteurs.
    Pensons-y, c’est à notre portée .

  24. Satured de la politique says:

    Intéressant, Univers…
    Mais une question me taraude en ce qui concerne votre idée de “fourniture d’accès” du “code appliqué”: n’est-ce pas une résurgence du principe de centralisation dans le domaine du logiciel, puisque son code sera en accès payant fourni que par une seule entreprise ?

    Pour le reste j’adhère à votre point de vue sur l’obsolescence des partages actuels.
    Bien vu “Jean de Florette” ! 🙂

  25. Univers says:

    Absolument pas ! Satured de la politique.
    Cela le serait si cette fourniture d’accès portait sur plusieurs logiciels différents, mais pour nous, la fourniture se ferait par logiciel, car ce serait automatiquement une fourniture plus adaptée au logiciel en question, un moyen supplémentaire pour son auteur de “peaufiner” son réseau…et peut être de faire naitre un nouveau code source.

  26. Univers says:

    Ceci dit, vous pourriez nous demander ce que cela a de différent par rapport aux services actuels. Ici, nous tenons à laisser libre cours à l’imagination des auteurs, car si nous commençions à les limiter par des règles qui voudraient imposer une différence à tout prix, pour le coup il n’y aurait là rien de nouveau. Donc ce qu’il y a de nouveau, c’est que les auteurs, sans se mettre obligatoirement en conflit avec l’open source, peuvent réinventer leur propres règles de développement, puisque c’est dans l’intérêt de leur propre projet. On peut tout imaginer dans ce cas.

  27. Univers says:

    Ce qui change aussi c’est qu’actuellement nous n’avons pas le droit légal de partager nos ressources avec nos amis. La redéfinition que nous donnons ici aboutit au contraire, sans toutefois être dommageable pour l’industrie du logiciel.

  28. tardif says:

    @Thierry
    2e paragraphe: Picasso a créé une statuE, pas un statuT. Note de la claviste 😉

  29. Paul de Montreal says:

    Je serais curieux de connaitre la profession de Univers. Philosophe ?
    C’est très bien rédigé mais bien que je sois du domaine j’ai rien compris.
    Mais non je plaisante. 😉

    J’ai survolé le texte que nous a indiqué notre ami swimmer21. 🙂

    L’extrait est que vous donnez est juste mais il manque une partie qui me semble digne d’intérêt dans une analyse plus fine pour ne plus l’escamoter.
    Ah que voulez vous ces informaticiens ou hacker ont le goût du secret comme les pseudos qu’ils utilisent. C’etait ici dans un soucis de clareté/simplicité j’imagine mais vous semblez adorer le complexe alors je vais vous en donner un aperçu.
    Entre le code sourde et le code machine, il y a un code intermédiaire : le code assembleur que certains informaticiens pratiquent encore pour de petites portions de code. Le code source a souvent des commentaires humains précieux qui s’envolent quand il est traduit dans ce code intermédiaire qui ensuite est traduit en série de 0 et 1.
    il y a des logiciels qui retrouvent ce code assembleur de cette série de 0 et 1 mais sans les commentaires humains. Ca s’appelle du “reverse engineering”. il existe des techniques pour rendre Très difficile ce travail de “décryptage”. Un aspro vite !
    http://cyberzoide.developpez.com/securite/obfuscation/

    Ca se comprend pour la protection contre le piratage vous savez le mot de passe que le logiciel vous demande.
    C’est envisageable sur de petites portions de programme. Quand le code source est perdu c’est la solution pour changer des petites choses. Généralement ce processus est illégal sur un logiciel avec copyright.

  30. Henri A says:

    A Univers et Paul:
    Tout à fait d’accord avec Paul, je voulais faire un post très long pour expliquer tout ça , mais j’ai eu la flemme.
    L’extrait utilisé par univers est de la vulgarisation correcte dans le contexte de parler sans trop passer de temps, de logiciels libres à un large public.
    Mais cette vulgarisation n’est pas exacte.
    Les premiers programmeurs ont utilisés le langage machine directement, ils n’avaient pas le choix. Je rappelle que le langage machine a été inventé par les ingénieurs qui ont conçue les processeurs.
    L’assembleur a été inventé à la suite pour faciliter le travail du programmeur. Comme le dit Paul, le langage machine peut être lu. Si j’écris un petit programme en assembleur de 500 lignes ( par exemple un virus ), en faisant un petit effort et à l’aide du manuel du processeur, je peux lire le langage machine.
    Le commentaire commencera à être très long, si je rentre dans les détails. Par exemple, il ne faut pas confondre le « code source » compilé en programme exécutable, langage machine statique, et ce même programme en train de fonctionner, langage machine dynamique.
    Ce que décris à l’aide de l’extrait Univers est beaucoup plus compliqué conceptuellement que ce qu’il se passe effectivement dans la réalité. Techniquement c’est le contraire.

  31. Paul de Montreal says:

    Oui encore une chose qui peut rendre plus difficile le travail de décodage que ca soit à partir du langage assembleur re-généré ou en lisant directement le code machine Hexadécimal.

    Je precise juste un peu les choses pour les non informaticiens.
    Le code machine “dynamique” représente le code machine que l’ordinateur exécute. il represente la bonne suite de chiffres que l’ordinateur va interpréter soit comme une donnée soit comme une commande dont des sauts à l’intérieur de ce code machine brute “statique”. Si vous vous trompez de début ou d’une séquence et vous obtenez une toute autre séquence d’exécution qui ne correspond plus à l’exécution normale du programme.

    Sinon Henri, ne culpabilises pas.
    En cherchant sur le web on doit pouvoir trouver toute une riche littérature en français (ou anglais) sur ce sujet. Raison pour laquelle j’ai fais court.
    Hein ? Non je ne te permet pas de dire que c’est aussi par “flemme”. 😉

  32. Univers says:

    Ainsi, Paul et Henri ont détaillé plus avant la nouvelle notion de “code source” qui représente à nos yeux (“Les potentialités de cette affirmation ne subissent pas encore de restrictions limitatives sur ce qu’est un “code source”. Elle a notre accord”)l’intégration de plusieurs niveaux de langage conçus essentiellement pour interprèter des champs de données et en faire des informations (besoin cryptographique), et pour commander à la machine certaines actions rendues disponibles par sa configuration matérielle (besoin cybernétique), telle la machine Enigma de l’exemple déjà donné qui étend son champ d’activité matérielle de la cryptographie à la cibernétique par l’adjonction de nouveaux processeurs avec lesquels “l’homme n’a”[…effectivement…]”pas le choix” (telle l’affirmation de Henri) s’il veut pouvoir en utiliser l’énorme potentiel matériel.

    Les niveaux d’évolution des langages développés rendant l’approche “plus complexe” (telle la confirmation de Paul) font que l’effort de jeter le pont du dialogue entre l’homme et la machine est de manière claire situé du coté de l’homme, plus que du côté de la machine.

    Cette source rendue intelligible par l’homme, à l’image des efforts qu’il fait pour trouver dans le sol de quoi se réhydrater, correspond exactement à l’idée que nous nous faisons sur le caractère indépendant des potentialités de la machine par rapport aux disponibilités humaines :
    ” Une source n’est jamais “indisponible” même si le groupe de personnes qui peut y accéder est restreint. Une source est soit “en activité” ou “fonctionnelle” soit elle s’est “tarie”. L’être humain, par contre, lui, peut être “indisponible”.”

    Tout ceci confirme le travail de réflexion effectué en amont de notre commentaire et ne remet nullement en cause les nouvelles désignations opposées de “code source” et de “code appliqué” qui pourraient résoudre les dissenssions entre le caractère commercial et le caractère créatif de l’activité humaine en informatique. Nous remercions Paul et Henri de ce guidage en précision vers la source “en activité” et sans cesse renouvelée des informations abondantes au sujet de la compilation qui amène l’homme à mieux comprendre la machine.
    Nous affirmerons le caractère bienveillant de notre regret que l’humain Henri soit momentanément “indisponible” par rapport à ce qu’il voulait nous apporter en complément de cette “source”. Et attendrons avec impatience sa prochaine disponibilité, vu le caractère impressionnant de son érudition en la matière.

  33. J’arrive un peu cassé de Marseille et vous lis tous en diagonale… quand j’étais jeune je lisais couramment de code machine… même en hexa brut… c’est juste une question d’habitude… le langage SMS est aujourd’hui plus compliqué pour moi 😉

  34. Satured de la politique says:

    Pffouuu! “au vu du” (et non pas “vu le”)caractère chiadé de ce nouveau commentaire de Univers, je vais surement devoir relire son commentaire précédent 😉

  35. Satured de la politique says:

    Ha ! Monsieur Crouzet, Je n’ai pas pu me rendre à notre bien aimée Massilia pour ce sommet de très bonne culture (Puisse-t’il y en avoir plus dans notre pays) . J’essayerais de dominer mon impatience dans l’attente de votre compte rendu 😉

  36. Satured de la politique says:

    …C’est qu’ils ne donnent pas vraiment ce genre d’info. dans les médias traditionnels .

Comments are closed.