Éric Dacheux (dir.), Vivre ensemble aujourd’hui. Le lien social dans les démocraties pluriculturelles, Paris, L’Harmattan, coll. « Logiques sociales », 2010, 294 p.
1L’interrogation sur le lien social souffre d’une difficulté que signalait déjà Platon : comment définir une relation quand il n’est possible de saisir que les deux extrémités de ce « lien », invisible mais bien présent ; à cette difficulté épistémologique, exigeant des raisonnements par analogies successives, s’en ajoute une deuxième, inhérente cette fois aux chercheurs dont cet ouvrage relate le travail.
2Une définition du lien social est posée en prémisse de l’ouvrage. Mais elle est immédiatement englobée dans une problématique quasi contradictoire, puisqu’au lieu de la tisser au sein d’une communauté bien circonscrite, l’ouvrage en traque l’existence en des contextes ouverts, pluriels, épars, très diversifiés. La seule restriction, le seul repère, est celui des « démocraties » mais on en connaît trop les subtiles acceptions. L’ouvrage, courageusement, se construit sur la base d’une équation à plusieurs inconnues, avec comme interrogation lancinante : comment vivre ensemble, aujourd’hui, dans des villes cosmopolites, des quartiers où se croisent, se déchirent souvent, des communautés linguistiques, religieuses, ethniques, que tout sépare ? « Et pourtant elle tourne » murmurait Galilée, et pourtant les investigations, les enquêtes minutieuses et précises des contributeurs réussissent à mettre au jour du « lien social » là où on ne l’attendait pas. L’exploration intrépide mais hasardeuse, lancée comme un défi, aboutit de façon surprenante à rendre visible ce lien, ténu parfois, éphémère souvent, mais indiscutablement sous-jacent.
3La première partie concerne des pratiques sociales fort diverses, que la seconde approfondit en se plaçant au niveau du symbolique. Il n’est évidemment pas possible d’esquisser une loi générale, puisque « tout nous sépare » comme le constate en conclusion Éric Dacheux. Pour autant, sous l’apparente crise du lien social, partout déplorée, il n’y a ni rupture, ni délitement, mais probablement transformation. Tout nous sépare, il nous faut pourtant vivre ensemble, donc inventer les régulations collectives, solidaires, pour éviter affrontements et conflagrations.
4L’introduction générale confronte les réponses antagonistes apportées au xxe siècle par l’individualisme et le holisme pour constater que les modifications profondes des sociétés ne sont plus explicables par ces théories (par exemple la perte d’influence des partis politiques, les phénomènes liés à l’immigration, le recul de l’État-providence). Paradoxe du siècle naissant, les citoyens désertent les urnes mais se mobilisent dans les associations citoyennes, Internet nous dote d’amis à distance, quand la vie de famille se lézarde, les communautés se barricadent derrière leurs ghettos, mais la solidarité se manifeste lors des tempêtes ou cataclysmes. Le concepteur de cet ouvrage incite donc à penser autrement ces contradictions en apparence insolubles, en adoptant une démarche totalement différente qu’il qualifie de pragmatique : « partir du terrain en conjuguant les éclairages différents sur un même objet » (p. 9). Toutefois, précise l’auteur, le groupe de recherches Communication et Solidarités s’est doté d’un socle théorique commun puis, après les investigations, s’est livré à la discussion collective des recherches individuelles.
5Qu’on n’attende pas un message messianique apaisant à l’issue de cette longue exploration/confrontation. Celle-ci rebondit sur d’autres interrogations, mais après avoir « résolu » et débusqué quelques « inconnues » de l’équation initiale. C’est à l’inventaire partiel de ces trouvailles que l’on doit maintenant se livrer.
6Le groupe de recherches prend à son compte la déclinaison du lien social formulée par Serge Paugam en 2008 : filiation, relation élective choisie, collaboration professionnelle, et enfin citoyenneté. À quoi s’ajoutent, pour chaque individu, la nécessaire protection par autrui et l’indispensable « reconnaissance » par le regard des autres pour exister socialement. Mais il ne s’agit là que de la survie au quotidien, et les auteurs enrichissent ce cadre théorique (ce guide d’exploration à la recherche du lien perdu) d’une dimension supplémentaire, celle du symbolique : qu’est ce qui fait sens ? Qui suscitera des actions hors de mes déterminations ou parcours ordinaires ? Complication supplémentaire : la symbolique inconsciemment intégrée est aussi une dynamique reposant sur des emprunts relevant de pôles opposés. Citons par exemple, science, idéologie et utopie qui relèvent du registre de l’immanence, et cosmogonie, mythologie, religion qui se réclament de la transcendance. « Entre ces deux pôles, il y a bien sûr des oppositions fortes […] mais aussi une grande porosité (des sciences se constituent autour de l’objet religion) » affirme Éric Dacheux.
7Suivent des enquêtes sur les pratiques, en des lieux et des configurations très variées, avec cette interrogation commune : « le lien social existe-t-il ? Comment se manifeste-t-il ? » Les résultats en montrent la transformation, non la disparition ; les liens familiaux deviennent plus ramifiés, les affinités électives plus complexes, la demande de participation politique s’accroît, des liens économiques autres que professionnels se créent (par exemple le commerce équitable ou la consommation responsable). Les liens monétaires aboutissant à l’exclusion deviennent des liens de coopération ; les études de cas à la RATP et dans une banque dévoilent la profonde transformation des relations de travail, tout comme la mutation des médias traditionnels, en perte de vitesse au profit des médias communautaires. Nous ne pouvons que recommander au lecteur de picorer selon son appétit dans la masse de ces pratiques dûment observées et analysées.
8La conclusion n’apporte pas de réponse définitive à la question. Le « vivre ensemble tout en étant différent » ne se décide pas par décret ; à chaque instant l’équilibre est remis en question comme l’illustrent les événements totalement imprévus du printemps 2011. « Et si justement cette incapacité à donner un sens à cette représentation plurielle et contrastée de la diversité culturelle était le résultat principal de cette étude ? », écrit Éric Dacheux au terme de ces investigations. Interpellation entendue, qui nous entraîne loin des déterminismes, ou des structures, rassurantes donc confortables, des théoriciens du siècle dernier. Comme nous y invite Edgar Morin, acceptons le postulat de la complexité pour la recherche.
9Anne-Marie Laulan
10Institut des sciences de la communication du CNRS (ISCC)
11Courriel : <amlaulan@orange.fr>
François Dosse, Pierre Nora. Homo historicus, Paris, Perrin, 2011, 658 p.
12Historien des idées contemporaines, épistémologue de l’historiographie, spécialiste de l’histoire intellectuelle et de l’histoire des intellectuels français, François Dosse, professeur des universités, est aussi biographe. On lui doit un Paul Ricœur (1997), un Michel de Certeau (2002), un Deleuze et Guattari (2007), à chaque fois de gros livres, qui tracent un itinéraire singulier en le contextualisant, grâce à d’innombrables témoignages et confidences et une lecture attentive des œuvres. C’est un peu sa marque de fabrique : présenter un penseur en racontant son parcours, ses rencontres, ses lectures, ses travaux, sa réception, à partir de son œuvre mais aussi par le croisement des regards de ses amis, ennemis, concurrents, critiques… Cette fois-ci, il choisit un homme de pouvoir en pleine activité, Pierre Nora, né en 1931, historien et académicien, éditeur chez Gallimard et directeur de la revue Le Débat, qui représente parfaitement l’establishment dans ce qu’il a de discret et d’influence… François Dosse, maître de sa technique, brosse avec empathie un portrait enthousiaste de celui que la quatrième de couverture présente comme « une personnalité centrale du monde des idées », non sans exagération, car après tout, il y a d’autres éditeurs, d’autres revues, d’autres historiens et d’autres penseurs aussi importants (mais là, tout dépend de la grille d’analyse et des critères retenus pour mesurer « son » importance…) que Pierre Nora, sans pour autant obérer ses incontestables talents. Adoptant la chronologie, le biographe s’attarde sur l’enfance et donc sur la Guerre, épisode d’autant plus tragique que pour les juifs, le régime de Vichy s’avère plus draconien que l’occupant nazi. Pourtant le père du futur historien, Gaston Nora, chirurgien à l’hôpital Rothschild, a sauvé la vie à Xavier Vallat en 1918, celui-ci n’est pas encore l’antisémite notoire, commissaire aux questions juives du régime de Pétain, et témoignera en sa faveur lors de l’épuration, indiquant que par ses informations plusieurs juifs ont échappé à la rafle du Vel’ d’hiv. Durant la Guerre, la famille emménage à Grenoble, près des Jeanneney, qui seront des amis attentionnés, avant de se réinstaller rue de La Boétie (dans le 8e arrondissement de la capitale). Avec Pierre Vidal-Naquet (1930-2006), il lance la revue Imprudence, en mars 1948, dont le « parrain » est René Char. Il fréquente Roger Stéphane, André Fermigier et Jean-François Revel, longtemps son alter ego. Comme tout jeune homme de bonne famille, il est en classes préparatoires à Henri IV, où il se lie d’amitié avec Philippe Garcin (le père de Jérôme Garcin qui relatera la mort prématurée de son père, à 45 ans, d’une chute de cheval), n’entre pas à Normale Sup et passera, néanmoins l’agrégation d’histoire, qu’il obtient à la seconde tentative, en 1958. Le voilà professeur au lycée d’Oran, pour deux ans, dans une Algérie en guerre, qu’il observe de près et dont il rend compte dans son premier livre, Les Français d’Algérie (1961), salué par Jean Daniel, de France-Observateur, un ami de son frère aîné, Simon Nora. Il est lauréat de la Fondation Thiers, ce qui lui permet de se rendre aux États-Unis avec sa première épouse, Françoise Cachin (1936-2011), historienne d’art, et d’aller à Cuba, en Chine, au Cambodge… Il entre à l’Institut d’études politiques en 1965, il y restera jusqu’à son élection à l’École des hautes études en sciences sociales en 1977, menant de front sa carrière d’universitaire et son métier d’éditeur. Il crée la collection « Archives » chez Julliard en 1964, puis entre chez Gallimard, un an plus tard, pour s’occuper du département des sciences sociales. Il y dirige plusieurs collections, comme la « Bibliothèques des sciences humaines » (1966), la « Bibliothèque des histoires » (1970) et la collection « Témoins » (1967). Là, il publie Michel Foucault, Raymond Aron, Jacques le Goff, Georges Duby, François Furet (son beau-frère) et bien d’autres auteurs marquants de cette période de l’après-68. Avec Marcel Gauchet (né en 1946), il lance la revue Le Débat, en 1980 et surtout publie ce qui constitue sa grande œuvre, Les Lieux de Mémoire (1984-1992) avec de nombreux collaborateurs. Pierre Nora est couvert de prix et de distinctions, il entre à l’Académie française en 2001 (au fauteuil du journaliste gaulliste Michel Droit). C’est un parcours majestueux pour un intellectuel voulant influer sur les idées et orienter le débat entre savants. François Dosse ne cache pas son admiration et nourrit son portrait de mille anecdotes, révélant la « cuisine » de l’édition, l’importance de la presse pour soutenir un livre, le rôle décisif des réseaux d’influences. Pierre Nora est à l’affût d’un livre à traduire, d’un essayiste à attirer chez Gallimard, d’une rencontre avec Bernard Pivot qui assure la notoriété d’un auteur en le faisant passer à son émission de télévision, d’une fréquentation d’amis journalistes et critiques… François Dosse évoque peu la vie privée de Pierre Nora, ce qu’on comprend aisément, préférant se focaliser sur l’homme public et mentionne de rares petits problèmes, comme avec Bernard Lewis (islamologue talentueux qui refuse de parler d’holocauste à propos des Arméniens de Turquie), Eric Hobsbawm (historien marxiste dont Nora refuse de publier L’Âge des extrêmes, qui sera un best-seller pour l’éditeur Complexe allié au Monde diplomatique), mais aussi d’autres auteurs qui seront « recalés » pour certains de leurs livres (Richard Sennett, Augustin Berque…). Cela est normal, un éditeur passe son temps à dire « non », préoccupé qu’il est à saisir « l’air du temps » et à publier le meilleur ouvrage qu’un auteur porte en lui. Il peut donc se tromper (y compris en sortant un livre inabouti). Le catalogue des collections dirigées par Pierre Nora parle de lui-même. Rien à redire. Mais, il n’est pas seul chez Gallimard à représenter les sciences sociales et la philosophie, Éric Vigne, joue un rôle aussi essentiel, avec autant de talent et peut-être plus d’audace. De même, d’autres directeurs de collection chez d’autres éditeurs, ont su miser sur de « jeunes auteurs » devenus des références (comme François Dosse…), repérer des textes à traduire, des thèmes à promouvoir. L’apport de Pierre Nora, pour considérable qu’il soit, est limité à ce qu’un homme peut accomplir et « la vie des idées » en France depuis une cinquantaine d’années est également alimentée de nombreuses publications qui émanent de divers éditeurs (Minuit, La Découverte, Galilée, Le Seuil, Albin Michel, Fayard, La Fabrique, Amsterdam…) et d’autres revues (Esprit, Socialisme ou barbarie, La revue du Mauss, Multitudes, Entropia…). C’est la principale objection que je ferais à François Dosse de s’être trop fixé sur la vie et l’œuvre de Pierre Nora, envers qui l’attirance est grande, alors qu’il n’est pas un penseur, au même titre que Ricœur, de Certeau, Deleuze ou Guattari, mais un « faiseur de livres » parmi d’autres. Quant à sa grande entreprise, Les Lieux de mémoire, elle a aussi suscité des réserves ou des débats (Françoise Choay, Lucie K. Morisset avec Des régimes d’authenticité. Essai sur la mémoire patrimoniale, Rennes, PUF, 2009) qui méritaient d’être examinés. François Dosse de livre en livre construit un puzzle, celui de la vie intellectuelle en France au xxe siècle, bientôt nous en aurons une vision d’ensemble. Quoi qu’il en soit, cette pièce est essentielle à l’intelligibilité du tout.
13Thierry Paquot
14Institut d’urbanisme de Paris
15Université de Paris 12 Val-de-Marne
16Courriel : <th.paquot@wanadoo.fr>
Nathan Ensmenger, The Computer Boys Take Over. Computers, Programmers and the Politics of Technical Expertise, Cambridge, Londres, The MIT Press, 2010, 320 p.
17De l’ENIAC à la « crise Y2K », au moment du passage au xxie siècle, Nathan Ensmenger soutient le pari de combler les lacunes d’une histoire restée jusqu’à présent en creux : celle du monde du logiciel, plus précisément des hommes qui le portent, les programmeurs en particulier. En effet, l’histoire de l’informatique s’est davantage attachée à une histoire de la machine, du hardware, et à quelques individus pionniers, au détriment des collectifs. L’auteur nous démontre que son projet, centré sur les États-Unis, de la Seconde Guerre mondiale aux années 1970, est non seulement pertinent mais renouvelle l’histoire de l’informatique. En se fondant notamment sur des sources journalistiques spécialisées (Datamation, Communications of the ACM,…), dont on peut regretter qu’elles ne soient pas distinguées plus explicitement dans la bibliographie des ouvrages universitaires, il fait résolument le choix d’une histoire des techniques qui dépasse la tension entre approche internaliste (histoire technique des techniques) et externaliste : autour de la notion de système socio-technique, cette recherche prend autant en compte les aspects techniques et industriels qu’économiques et sociaux.
18Salué par des chercheurs comme Thomas Misa ou Martin Campbell-Kelly, qui avec son histoire de l’industrie du logiciel ouvrait la voie en 2003, le livre propose en neuf chapitres une histoire de l’informatisation autant que de l’informatique, qui éclaire la mise en place d’un domaine qui peine au départ à se définir, entre artisanat et science. À ces hésitations répondent celles qui concernent le métier et ses professionnels : si une demande des entreprises en personnel s’exprime rapidement, celui-ci ne gagne que progressivement en reconnaissance. Suspects aux yeux des managers de déstabiliser les hiérarchies et organisations, de vouloir prendre le pouvoir, ces corporate outsiders sont paradoxalement considérés initialement comme des employés de bureau, dont on minimise le rôle, en particulier quand ce sont des femmes, telles les Eniac Girls. Si la masculinisation de la profession s’affirme à partir des années 1950, tandis que se créent des formations dédiées, les programmeurs sont aussi victimes de stéréotypes. À la System Development Corporation (SDC), en charge du développement logiciel au début des années 1960 dans le système de défense aérienne SAGE, les psychologues Perry et Cannon proposent un profil type du programmeur : désintéressé par le contact humain, souvent égocentrique, excessivement indépendant. C’est une tranche d’histoire des mentalités que nous offre Nathan Ensmenger quand il nous montre la SDC ou IBM à la recherche de personnel compétent et les tests de recrutement auxquels sont confrontés les postulants.
19Au cours d’un parcours chronologique qui part de l’ENIAC, éclaire les figures de Grace Hopper ou Edsger Dijkstra et permet de retrouver l’histoire des langages de programmation (à partir du Fortran et Cobol dans les années 1950), Nathan Ensmenger démontre que les jeux et enjeux de pouvoir sont transversaux à cette histoire : la crainte de la déstabilisation de l’organisation traditionnelle est très forte au moment où émergent les Computer Boys. Après le premier chapitre introductif qui pose bien les enjeux d’une telle étude, les deux suivants documentent l’apparition progressive d’une demande de programmation et de programmeurs. Dans le chapitre 4 intitulé « La Tour de Babel », l’auteur s’attache aux langages et montre que l’offre est déjà pensée de manière segmentée, en fonction des usages et usagers. Dans le même temps s’affirme aussi une recherche d’interopérabilité et de langages capables de gérer la complexité des processus de programmation, pour limiter l’influence des programmeurs, comme le fait espérer le Cobol. Au chapitre 5, « The Rise of Computer Science » replace l’émergence de la discipline informatique, du milieu des années 1950 au milieu des années 1970, dans le cadre académique et décrit ses relations aux disciplines établies. Là encore les enjeux de pouvoir, de savoir, interrogent l’identité de la profession, mais aussi dans le chapitre suivant sa rentabilité et son utilité, alors que les entreprises font face à une croissance impressionnante des investissements à consentir dans le domaine. Au début des années 1960 la professionnalisation est marquée par l’émergence de codes d’éthiques, de programmes de certification, la mise en place d’une formation répondant à des standards communs, fruits de négociations qui impliquent autant les communautés scientifiques que le monde économique, comme en témoignent les débuts de l’Association for Computing Machinery et de la Data Processing Management Association. Ces tensions culminent à la fin de la décennie dans une crise qui voit l’émergence du software engineering. Si le changement n’est pas uniquement terminologique, la conférence en 1969, à Rome, organisée par le Comité scientifique de l’OTAN, sur laquelle s’achève le chapitre 8, met aux prises théoriciens et praticiens, développeurs commerciaux et chercheurs plus académiques dans une incommunication qui témoigne de divisions internes à la communauté même. Au terme de l’ouvrage qui s’interroge sur l’extraordinaire force et longévité de la notion de crise, éclairant dans le cas du « bug de l’an 2000 » la thématique peu explorée de la maintenance, l’auteur montre à quel point les technologies sont construites socialement et ne peuvent être comprises qu’en les replaçant dans le contexte de négociation sociale et politique qui préside à leur émergence.
20Valérie Schafer
21Institut des sciences de la communication du CNRS (ISCC)
22Courriel : <valerie.schafer@iscc.cnrs.fr>
Brigitte Munier, Robots. Le mythe du Golem et la peur des machines, Paris, La Différence, coll. « Les Essais », 2011, 304 p.
23Quoi de plus étranger à notre société moderne que le mythe ? À l’heure où l’on n’a de cesse de célébrer le triomphe de la rationalité, alors que les technologies de l’information et de la communication (TIC) produisent des machines qui nous ressemblent de plus en plus et tandis qu’on nous annonce pour bientôt le moment où les ordinateurs seront plus intelligents que les humains (la « Singularité »), la pensée mythologique ne constituerait-elle que le reliquat d’une époque révolue et obscurantiste, dont il serait urgent de se débarrasser pour entrer pleinement dans la modernité ? Grande spécialiste de ces questions, Brigitte Munier nous détrompe formellement dans cet ouvrage : loin de disparaître, le mythe est indissociable et constitutif des sociétés humaines, sans cesse réactualisé en fonction des préoccupations particulières de la période considérée. Car il n’y a pas de mythe nouveau : tout mythe réputé inédit n’est que la réactivation d’un mythe plus ancien. Et le mythe moderne, nous révèle Brigitte Munier, est celui du Golem, mieux connu aujourd’hui sous le nom de « robot ».
24Si l’on en croit l’Encyclopedia Britannica, le terme « robot » désigne « toute machine fonctionnant automatiquement qui remplace l’effort humain, même s’il ne ressemble pas à l’être humain en apparence ou ne remplit pas ses fonctions à la manière d’un humain ». Pourtant, les ingénieurs en TIC s’évertuent à créer des robots qui ressemblent de plus en plus à l’homme, comme l’attestent le robot Nao de la société française Aldebaran Robotics ou, plus saisissant encore, l’androïde Repliee Q2 de l’Université d’Osaka. Ces créatures nous fascinent autant qu’elles nous effraient. La littérature et le cinéma abondent en exemples de robots tour à tour serviles puis rebelles, soumis puis dominateurs, compagnons puis ennemis de l’humanité. C’est cette ambivalence du sentiment humain vis-à-vis de ses propres créations que l’ouvrage de Brigitte Munier se propose d’analyser à travers la mythologie du Golem.
25Dans le folklore yiddish, le Golem est un être fabriqué à l’image de l’Homme dans de l’argile. Son concepteur l’anime en lui apposant sur le front (ou dans la bouche, selon les versions) le mot « emeth » (, « vérité » en hébreu). Créé, et non né d’une femme juive ni circoncis, le Golem est à même de manipuler des choses impures, de défendre la cause des Juifs auprès des Catholiques, en bref, de réaliser toutes les tâches qu’un Juif ne pourrait accomplir sans être souillé. Jusqu’au jour où son concepteur oublie de le désactiver un vendredi soir, veille du Chabbat. Le Golem, non soumis au respect de ce jour de repos sacré et libéré de tout contrôle, dévaste alors ce qui se trouve autour de lui avant que son concepteur ne parvienne à le désactiver en effaçant le aleph du mot « emeth », qui devient « meth » (
, « mort »). Brigitte Munier décompose l’architecture du mythe en six temps :
261. Le créateur humain fait un Golem à son image et l’anime
272. Il n’a pour lui aucun sentiment paternel ou affectueux
283. La créature est réputée monstrueuse
294. Elle acquiert une puissance supérieure à celle de son créateur
305. Elle se rebelle
316. Elle est détruite
32Cette structure se retrouve dans la plupart des récits imaginaires où l’être humain crée et anime un être artificiel à son image, dont trois que Brigitte Munier analyse en détails : Frankenstein ou le Prométhée moderne de Mary Shelley (1818), L’Ève future de Villiers-de-l’Isle-Adam (1886) et R.U.R. [1] de Karel ?apek (1920). Ce dernier est l’inventeur du terme « robot », à partir du tchèque « robota » qui signifie « travail forcé ». Dans chacune de ces œuvres, le mythe recouvre plusieurs strates qui permettent d’expliquer l’ambivalence du sentiment des concepteurs vis-à-vis de leurs créatures. La première est celle de l’hubris scientifique qui les habite, en général animée par les meilleures intentions jusqu’à la rébellion du Golemrobot. Cette notion d’hubris permet de faire le lien (que Brigitte Munier appelle un « biseau ») avec le mythe dominant précédent : celui de Prométhée [2]. La seconde strate est celle de l’anthropogénèse, qui renvoie à la question du dualisme âme-corps. Selon la Genèse, la création d’Adam se fit en trois temps : il fut d’abord un modèle de glèbe (terre), puis un modèle de glèbe animé (un Golem), puis Dieu lui insuffla une âme, faisant de lui un homme. Le Golem-robot est donc une créature intermédiaire, animée par des moyens technologiques (comme l’électricité chez Shelley et Villiers) et dépourvue d’âme. Cette absence d’intériorité fait sa laideur, parfois reflétée par une laideur physique, et conduit son concepteur à le repousser, à nier sa filiation, à l’enfermer dans une solitude qui nourrira sa rage et entraînera sa rébellion.
33Que nous apprend, dès lors, la mythologie du Golem sur notre époque ? Quelle est la fonction mythique contemporaine du robot ? La peur du robot ne vient nullement, comme on l’entend parfois, de la crainte d’une punition pour avoir « cherché à égaler Dieu ». Cette conception sous-entendrait que notre époque se situe encore dans une mythologie prométhéenne dominante, ce que réfute Brigitte Munier. L’inquiétude provient d’une interrogation sur ce qui nous rapproche et, surtout, ce qui nous éloigne du robot. Car l’être humain, démiurge de son semblable, se voit contraint face à lui de repenser son altérité : si le robot fascine et repousse, c’est parce qu’il nous force à nous interroger sur ce qui nous différencie de lui, là où résiderait l’essence de l’humanité. S’ils nous sont en tous points identiques, tant physiquement qu’intellectuellement, en quoi serions-nous fondés à refuser aux robots un statut d’humanité ? La réponse religieuse, l’âme, n’est aujourd’hui plus d’actualité, mais la question demeure, plus pressante que jamais. La réactivation dans notre société contemporaine d’un mythe aussi ancien que celui du Golem n’a, finalement, que peu à voir avec les machines elles-mêmes, mais souligne l’urgence absolue d’une réflexion sur la nature de l’Homme et sur les modalités de son rapport à la technique.
34Dans cet ouvrage, l’auteur nous propose de décaler légèrement le regard habituellement porté sur notre rapport aux TIC. Elle révèle des invariants dans la pensée humaine, qui structurent son rapport au monde et à ses créations. Robots est, en tous points, un livre brillant et intelligent, auquel on reprochera simplement des prolégomènes un peu longs, bien que nécessaires pour poser le cadre interprétatif de l’étude. En soulignant la prégnance du mythe sur notre société technologique, Brigitte Munier révèle le désert idéologique dans lequel prend naissance la soi-disant révolution que nous serions en train de vivre, désert auquel réagit l’imaginaire du Golem-robot.
35Édouard Kleinpeter
36Institut des sciences de la communication du CNRS (ISCC)
37Courriel : <edouard.kleinpeter@iscc.cnrs.fr>
Daniel Ventre (dir.), Cyberguerre et guerre de l’information. Stratégies, règles, enjeux, Paris, Lavoisier, 2010, 318 p.
38Cet ouvrage très intéressant, rédigé par des spécialistes de la communication dans les conflits, se compose de cinq chapitres. Le premier « La cyberguerre et ses frontières » est dû à François Bernard Huyghe, spécialiste bien connu des questions stratégiques. Le deuxième, « Guerre du sens, cyberguerre et démocratie », est rédigé par le colonel François Chauvancy. Joseph Henrotin a écrit le troisième : « Intelligence, the First Defence ? La guerre de l’information dans son rapport à la surprise stratégique. » Éric Filiol, spécialiste connu de la cryptographie et de la guerre électronique, traite au chapitre 4 des « aspects opérationnels d’une cyberattaque : renseignement, planification et conduite ». Enfin, le très long chapitre 5, signé par Daniel Ventre, livre une analyse détaillée des émeutes au Xinjiang et de la guerre de l’information chinoise.
39François-Bernard Huyghe interroge la notion de cyberguerre par rapport à une double frontière. La première est ontologique : Est-ce bien une guerre ? Qu’est-ce qui la distingue d’un crime, d’un conflit, d’une agression ? La seconde est topologique : si la guerre classique se passe sur un territoire, quel est le transposé numérique du champ de bataille ? L’auteur explore les différents rôles de l’information dans un conflit et en décrit la transposition dans l’espace numérique. Ces rôles sont : cacher, savoir, leurrer, persuader. Conservation du secret, espionnage, sabotage et propagande en sont les outils de toujours, pas si faciles à transposer mais dans l’univers numérique, qui est l’ennemi ? Où se trouve-t-il ? Qui est le fort, qui est le faible dans des conflits où l’asymétrie est de règle ? Comment distinguer le civil, le politique, le militaire ? Le numérique brouille les pistes. La guerre a toujours eu trois composantes canoniques : des armes, des collectivités organisées pour la gérer, un but spécifique : vaincre. Tout un édifice en découle, la clef de voûte en est la symétrie des adversaires. Huyghe montre que la cyberguerre le bouscule et le déstabilise. Défection majeure dans cette transposition, la frontière disparaît. On ne peut plus garantir la paix en stabilisant des frontières, impossible de pénétrer en pays ennemi et il n’y a plus de champ de bataille. Le numérique déterritorialise la guerre. « Ce n’est plus, écrit Huyghe, la guerre des provinces mais la guerre des adresses IP, qui peuvent elles-mêmes constituer des leurres », ce qui donne toutes leurs chances aux mouvements mobiles, disséminés, par rapport aux États organisés. François Bernard Huyghe rejoint ici l’analyse de Thomas Rid et Marc Hecker [3] : dans un conflit asymétrique, le numérique profite au protagoniste qui a l’organisation la plus souple et la plus réactive.
40Dans le chapitre suivant « Guerre du sens, cyberguerre et démocraties », François Chauvancy, insiste sur le fait que la cyberguerre est un instrument qui ne résout en rien à lui seul la question du sens du conflit. Il r appelle la conception moderne du droit d’ingérence sur lequel se fondent les États modernes pour imposer par les armes une paix au nom de la communauté internationale. L’originalité de cette contribution est de considérer l’environnement informationnel comme un nouvel espace de manœuvre pour la stratégie. La complexité de celui-ci est grande du fait du nombre des acteurs politiques, militaires, médiatiques, non gouvernementaux, prescripteurs d’opinions, mouvements de résistance notamment. La question des valeurs occidentales sous-tend la question du sens. On le voit aujourd’hui à propos de la notion de démocratie qui mobilise plusieurs pays arabes. Le conflit est en réalité celui des sens que les protagonistes retiennent comme légitimes. Le sens d’une démocratie républicaine n’est pas celui d’un pays tribal. L’auteur estime que l’Occident aura de multiples occasions de défendre les valeurs auxquelles il est attaché et que, pour cela, il ne pratiquera pas une cyberguerre de conquête, mais une cyberguerre de défense.
41Dans le troisième chapitre, François Henrotin traite de la guerre de l’information dans son rapport à la surprise stratégique : comment s’articulent la guerre de l’information, le renseignement, l’attaque surprise conventionnelle ou terroriste et l’attaque informatique surprise ? La guerre de l’information, concept d’extension variable englobe l’attaque et la défense des réseaux informatiques, les opérations médiatiques et psychologiques, l’élimination physique ou symbolique des dirigeants adversaires, la paralysie de leurs structures de commandement. Les événements survenus début 2011 au Maghreb illustrent parfaitement cette définition.
42J’ajouterais toutefois à cette liste deux nouvelles catégories d’acteurs : la population agissant sur les réseaux socionumériques (Facebook, Twitter) et les hackers extérieurs aux pays en conflit, mais pesant sur le cours des événements par leurs stratégies d’information, notamment par la défiguration de sites. Ces interventions, massives depuis l’utilisation de Twitter en Iran, constituent une réalisation de ce que conjecture l’auteur de ce chapitre : comment interviendra la surprise stratégique dans le champ informationnel ? Cette surprise ne procède pas seulement de technologies, de logiciels, de tactiques des acteurs classiques en place, mais de tiers inattendus intervenant de façon efficace dans le champ de l’information. Pour Henrotin, comme pour les autres auteurs de cet ouvrage, la cyberdéfense est malaisée. Un exemple récent illustre le propos. Lorsque le gouvernement tunisien a fermé Internet sur son territoire, une alliance entre Google et Twitter a permis aux rebelles de continuer à utiliser Internet en téléphonant à l’étranger à des numéros où des serveurs traduisaient les messages vocaux en messages twitts.
43Le quatrième chapitre, d’Éric Filiol, décrit les aspects opérationnels d’une cyberattaque en termes de renseignement, de planification et de conduite. Sa réflexion s’appuie sur des cas concrets, notamment l’attaque globale subie par l’Estonie en 2007. Filiol se réfère à deux théoriciens chinois de la guerre numérique, dans leur ouvrage Unrestricted Warfare (1999) : la première règle de la guerre hors limite est qu’il n’y a pas de règles ; la seconde qu’il n’y a rien dans le monde d’aujourd’hui qui ne puisse devenir une arme. Pour Filiol, la cyberguerre n’est jamais totalement numérique. Mais ses armes sont puissantes. En ce qui concerne l’espace, une arme masquée mais présente est le botnet : un réseau malveillant comportant des milliers ou plus de machines, infectées et contrôlées par un hacker. En ce qui concerne le temps, une attaque bien préparée se déroule très rapidement – une attaque planétaire prendrait une à deux minutes ! –, ce qui empêche l’attaqué de reprendre l’initiative. Quant au traçage du parcours de l’agression, il est plus que problématique. Ce chapitre présente deux intérêts majeurs :
- le premier est de souligner l’inconscience des utilisateurs à propos des réseaux sociaux où ils exposent par laxisme et par méconnaissance des méthodes de renseignement les informations les plus utiles à un adversaire potentiel : « l’analyse des blogs et autres réseaux sociaux (Facebook, Twitter, FlickR, LinkedIn, etc.), écrit l’auteur, montre une situation terrifiante. Entre l’officier supérieur expliquant par le menu toutes ses activités passées, présentes et futures (opérations extérieures, par exemple) ; l’ingénieur travaillant dans l’industrie de la Défense racontant sur quel projet il travaille… » ;
- le second réside dans la description des phases d’une attaque numérique avec référence à des exemples concrets. On y apprend comment les agresseurs ont pu identifier l’adresse d’un ordinateur du 10 Downing Street, au temps de Tony Blair ; comment identifier à partir d’une photo sur Facebook le lieu d’habitation d’une personnalité ciblée à partir des coordonnées GPS dans les méta-données EXIF d’une image ; comment mettre en évidence les relations d’une personne avec ses correspondants sur les réseaux numériques. (Aujourd’hui, des logiciels tels qu’AgxPage sous Chrome permettent d’identifier les correspondants Twitter d’une personne et d’accéder aux messages échangés). Un scénario illustratif conçu par l’auteur illustre l’évolution d’une cyberattaque.
44Dans le cinquième et dernier chapitre, Daniel Ventre tente de caractériser la conception chinoise de la guerre de l’information à partir des événements observés sur Internet lors des émeutes de 2009 dans la province ouigour du Xinjiang. Cette province occidentale de la Chine, à forte population musulmane, est connue pour ses tensions fortes à l’égard du pouvoir central. Un premier point analysé ici est la portée de ces émeutes souvent très violentes sur l’opinion publique internationale. Elle est ici mesurée à l’aide de trois logiciels, Alexa.com, Daily Reach, Google Trend, qui indiquent respectivement la fréquentation des sites rebelles, le nombre d’internautes qui les visitent et l’évolution de la fréquence d’un terme, ici riots (émeutes). Cette intéressante méthodologie montre un pic très élevé de l’opinion pendant les émeutes et une retombée immédiatement après. À l’étude du taux d’équipement de la province, on découvre que le Xinjiang dispose de trois fois plus de noms de domaines que le Tibet, de deux fois plus de sites Internet et de près de trente-cinq fois plus de pages Internet. Le troisième point analysé concerne les attaques que les sites officiels chinois ont subies pendant la crise, sous la forme de défigurations de sites par les hackers. L’auteur analyse alors la riposte de la Chine. Dès le début des émeutes, l’accès à Internet a été bloqué, pour éviter que l’ennemi occupe l’écran. Cette information a été obtenue grâce au logiciel Herdict qui recense les déclarations d’inaccessibilité des sites dans le monde. YouTube a été coupé de même que les communications téléphoniques. Twitter a été mis sous contrôle.
45Malgré tout l’intérêt de cet ouvrage, de nombreux défauts en rendent la lecture malaisée. Un premier réside dans la conception même où les diverses contributions se chevauchant, ce qui aurait pu être évité par une coordination plus attentive. Leur taille irrégulière et celle de la table des matières conduisent à une lecture que l’on pourrait qualifier de « bancale ». Le sommaire du premier chapitre fait une vingtaine de lignes de même que celui du chapitre 3, tandis que les trois autres sommaires font une page et demie.
46Le lecteur tire de cet ouvrage un grand nombre d’informations intéressantes. Dans sa conclusion, Daniel Ventre revient sur la cyberguerre et la guerre de l’information, deux concepts aux contours imprécis. Ces deux guerres ne se substituent pas à la force mais l’accompagnent tout en opacifiant le contexte, notamment quant à l’agresseur, ce qui rend difficile la riposte. In fine, l’auteur revient sur la question des normes en attirant l’attention sur la Chine qui construit son propre standard IPV9 (pour les caractères) afin de contrôler totalement sa communication. Le lecteur se dit alors qu’avec Internet, la question des frontières n’est pas close.
47Jacques Perriault
48Université Paris Ouest – Nanterre La Défense
49Institut des sciences de la communication du CNRS (ISCC)
50Courriel : <jacques.perriault@wanadoo.fr>
Notes
-
[1]
Pour Rossum’s Universal Robots
-
[2]
Munier précise à cet égard qu’en dépit du titre de l’ouvrage de Shelley, le mythe qui y est dominant est bien celui du Golem, pas celui de Prométhée. La confusion, ajoute-t-elle, n’est guère surprenante dans la mesure où toute société n’a en général pas conscience du mythe dominant à son époque.
-
[3]
Thomas Rid et Marc Hecker, War 2.0. Irregular Warfare in the Information Age, Westport, Praeger Security International, 2009. Voir la recension de cet ouvrage par Jacques Perriault dans Hermès, no 55, 2009, p. 199-203.