Ingénierie et politique des réseaux sociaux

Réseaux sociaux

NOTE DE LECTURE  par Marc JAHJAH  •  Publié le 18.03.2013  •  Mis à jour le 28.03.2013
Les réseaux (dits) sociaux appréhendés dans leurs dimensions techniques, philosophiques et politiques.

Titre : Réseaux sociaux

Sous-titre de l’ouvrage : Culture politique et ingénierie des réseaux sociaux

Auteur(s)  : Bernard Stiegler (dir.)

Éditeur(s) : FYP Éditions

Parution : 06.01.2012

L’Institut de Recherche et d’Innovation (IRI) du Centre Pompidou organise depuis 6 ans avec Cap Digital et l’ENSCI l’édition annuelle des Entretiens du nouveau monde, une manifestation culturelle autour des technologies numériques et de leurs pratiques. De ces travaux est ainsi né un recueil (Réseaux sociaux : culture politique et ingénierie des réseaux sociaux), qui regroupe les meilleures contributions sur les réseaux (dits) sociaux, chacune articulée autour de leur compréhension technique, philosophique et politique et dont le lecteur est invité à commenter sur le web les extraits vidéos correspondants indiqués en notes.
 
Directeur de l’ouvrage, Bernard Stiegler analyse les « réseaux sociaux » (souvent cités, rarement identifiés) sous l’angle, déjà envisagé par Milad Doueihi, de l’amitié[+] NoteDOUEIHI, Milad, Pour un humanisme numérique, Seuil, 2011, 192 p.X [1]. Pour le philosophe, l’amitié, entendue au sens grec (« philia » : manière dont les êtres s’unissent), est prise dans un triple processus sur un réseau comme Facebook : d’abord, elle est déclarée (« je suis ton ami ») ; ensuite, elle est formalisée (des codes – sociaux, techniques, économiques, etc. – la régissent) ; enfin, elle est publicisée, rendue visible. Cette dynamique conduit, selon Bernard Stiegler lecteur de Simondon, à la « sociation en tant qu’individuation collective », c’est-à-dire – pour le dire très grossièrement – à l’émergence d’un « nous » par l’entremise d’un dispositif relationnel et technique dont on peut, par conséquent, aussi imaginer des conséquences positives. L’article « Expérience tracées : système de gestion de base de traces » d’Alain Mille montre ainsi que la gestion intelligente des traces permettrait de favoriser différents processus (d’apprentissage, de gestion des connaissances, d’appropriation de l’environnement, d’intégration d’utilisateurs handicapés, etc.). Mais, pour revenir à l’article de Bernard Stiegler, la réflexivité permise par la déclaritivité publique, (dire « je suis ton ami », c’est réfléchir à la manière dont on fait ensemble amitié), soit le dépôt de traces, est altérée par le profilage marketing qui exploite chacune des fonctionnalités disponibles (la géocalisation en tête, comme le montre l’article « Données de localisation et vie privée »). L’intensification de l’individuation collective passe par la création et le développement de communautés policées, c’est-à-dire d’individus critiques, éclairés, civiques, qui ont parfaitement conscience des processus qui se jouent. Pour cela, une nouvelle épistémologie sera cependant nécessaire (les « Digital Studies »), capable de prendre en compte ces problèmes pour les analyser dans toute la complexité de leur dimension socio-technique.
 
Ces outils puisent déjà dans de nombreux savoirs, notamment anthropologiques et philosophiques. La pharmacologie, par exemple, chère à Marcel Detienne et Jacques Derrida, est aujourd’hui popularisée par l’association de Bernard Stiegler (Ars Industrialis). Le réseau apparaît pour ses membres comme un « pharmakon », un remède et un poison (un bouc-émissaire également) remarque ainsi Christian Fauré (« La pharmacologie des réseaux sociaux »). Sa contribution a le mérite d’inscrire les réseaux dans une perspective matérielle[+] NoteCelles d’Annie Gentès et François Huguet sur l’architecture distribuée ou de Richard Harper sur la place du corps dans les relations entre individus et avec les machines offrent des perspectives complémentaires.X [2] qui les ancre et révèle les enjeux territoriaux (donc politiques) dont ils sont porteurs. Ces derniers appartiennent en effet à la classe des « réseaux de transferts » (services web) , distingués des « réseaux de transports » (télécoms)[+] Note« Quelle distinction fais-je ici entre transport et transfert ? Tout d’abord, si les deux relèvent de la mobilité et du déplacement, on peut dire que les réseaux de transports déplacent des objets et plus généralement de la matière (fusse sous la forme évanescente des photons), là où les réseaux de transferts déplacent des représentations, des symboles et d’une manière générale du signifiant » (p. 111)X [3] avec lesquels ils entretiennent des rapports économiques conflictuels. Or, le « transfert » est aussi celui que les utilisateurs acceptent lors de leur inscription : ils consentent en effet au « transfert », à la cession de leurs données. Certaines d’entre elles vont alors s’agréger autour de l’identifiant numérique pour constituer des profils ciblés par le marketing publicitaire. Là aussi, le constat se double d’une prise de conscience politique : « il faut être en mesure de s’approprier (prendre en soi) les réseaux de transferts numériques et non de se voir imposer de s’y adapter (prendre sur soi) » (p. 120). Ce qui impose de développer des stratégies de braconnage, des outils de contournement, de détournement et de créativité dont le hacking offre un exemple.
 
Alexander R. Galloway (« Rets et réseaux dans la tragédie antique ») propose quant à lui, dans un important et très dense article (notamment historique), de dépasser la logique des logiciels (dits) « Open Source » – qui rendent déjà visibles le code source et l’exécutable d’un logiciel – en favorisant l’émergence d’un mouvement « Open Runtime »[+] NoteUn logiciel, explique-t-il, existe à plusieurs niveaux : le niveau de l’auteur du code, qui produit des instructions dans un langage de programmation qu’une machine est chargée de lire (c’est le deuxième niveau, celui du programme exécuté par un processeur) ; à un troisième niveau, on trouve le runtime, soit le temps pendant lequel un individu va utiliser le logiciel. Or, bien souvent, dans les logiciels Open Source, le code est situé dans des modules (les librairies) difficilement accessibles.X [4]. Une telle entreprise ferait de chacun d’entre nous une Clytemnestre qui, dans l’Agamemnon d’Eschyle, utilise son réseau pour atteindre son mari et le tuer. Les réseaux sont donc doubles : ils se présentent à la fois comme des espaces communicationnels et comme des enchevêtrements, des pièges, qui cherchent à capturer celui qui s’y aventure. Comment leur échapper ? En développant des réseaux distribués, qui offrent les moyens de contester le pouvoir du centre depuis l’intérieur à partir d’espaces invisibles déjà existants (les trous constitutifs des filets du réseau central). Sans une refonte de l’architecture de l’Internet, que sa prochaine mise à jour (IPv6) laisse espérer, de telles initiatives auront cependant du mal à émerger estime Olivier Aubert (« Game over…Changeons d’Internet »). Car même dans une logique disruptive exercée à l’intérieur, nous continuons de jouer avec les règles des réseaux : nous sommes bien chez eux quand on « croit être dans une simple conversation avec autrui dans l’espace public. » (p. 231)
  • 1. DOUEIHI, Milad, Pour un humanisme numérique, Seuil, 2011, 192 p.
  • 2. Celles d’Annie Gentès et François Huguet sur l’architecture distribuée ou de Richard Harper sur la place du corps dans les relations entre individus et avec les machines offrent des perspectives complémentaires.
  • 3. « Quelle distinction fais-je ici entre transport et transfert ? Tout d’abord, si les deux relèvent de la mobilité et du déplacement, on peut dire que les réseaux de transports déplacent des objets et plus généralement de la matière (fusse sous la forme évanescente des photons), là où les réseaux de transferts déplacent des représentations, des symboles et d’une manière générale du signifiant » (p. 111)
  • 4. Un logiciel, explique-t-il, existe à plusieurs niveaux : le niveau de l’auteur du code, qui produit des instructions dans un langage de programmation qu’une machine est chargée de lire (c’est le deuxième niveau, celui du programme exécuté par un processeur) ; à un troisième niveau, on trouve le runtime, soit le temps pendant lequel un individu va utiliser le logiciel. Or, bien souvent, dans les logiciels Open Source, le code est situé dans des modules (les librairies) difficilement accessibles.

Titre du livre : Réseaux sociaux
Sous-titre de l’ouvrage :  Culture politique et ingénierie des réseaux sociaux
Auteur(s)  : Bernard Stiegler (dir.)
Éditeur(s) : FYP Éditions
Parution : 06/01/2012
Nombre de pages  : 240 pages

Vous souhaitez nous apporter un complément, rectifier une information ? Contactez la rédaction