vendredi 28 mars 2008

American women online just do it

Un tiers d'entre elles se jettent à l'eau dès leur première et unique rencontre réelle avec leur amant virtuel.

Reservoir hotdogs

Telle est la conclusion d'une étude longitudinale du National Sexuality Research Center sur un panel représentatif de 740 femmes américaines urbaines (blanches, noires, latinos) âgées de 20 à 55 ans. 222 ont affirmé agir ainsi intentionnellement après avoir sévèrement googlé leur partenaire d'un soir, finement évalué son background, abordé les mêmes sujets à plusieurs reprises afin de vérifier la véracité de ses dires, s'être fiées à leur instinct et à quelque appréciation physique à partir d'une ou plusieurs photos.

Comparativement à leurs homologues européens, les yuppies américains (jeunes urbains professionalisés) sont de loin plus branchés net dating et réseaux sociaux dans lesquels ils/elles découvrent volontairement une foule d'informations à leurs sujets, notamment dans les réseaux spécialisés : secteur médical, bancaire, administratif, technologique, etc. Sans trop se livrer elle-même, la chateuse de têtes a donc de relatives facilités à circonscrire le sociostyle de sa future proie dans cette pléthore de profils électroniques et d'agendas ouverts en ligne. En coulisses, on évoque plus souvent le click-and-f...k.

Dans la très grande majorité des cas, elle optera pour un gars plus ou moins du même bord, la proximité des CSP et/ou la concordance des sociostyles semblant établir une confiance préliminaire et favoriser les affinités. En plus clair, la commerciale accordera plus d'attention au designer qu'au fonctionnaire municipal déjà accaparé par une assistante de direction...

Toutefois, un épineux constat assombrit ce jouissif tableau : 77% admettent conclure sans protection, et ce, sans même suggérer le port du préservatif à leur one shot cyberlover. Tante Sam danse du tango en jouant à la roulette russe. Aïe ! Krach boursier en vue.

Sex in the cybercity

Tout se passe comme si les protocoles Internet accéléraient des processus fantasmatiques. Explications.

Au sein de la gente masculine, la construction du fantasme est en général beaucoup plus immédiate : la vue d'une jolie paire de seins, de jambes ou de fesses déclenche aussitôt un sulfureux court-métrage mental. Les plus taquines useront d'épithètes empruntés à la nomenclature canine pour désigner cet aspect plus basique de leurs amis les hommes. Mais, la nature y est pour beaucoup : de nombreuses études comparatives ayant démontré que si tous les sens sont globalement équilibrés chez mam'zelle, la vision est nettement plus développée chez môssieur. L'éthologue Boris Cyrulnik en serait ravi, les féministes hurleraient...

Cependant, qui peut croire un instant que le calendrier des rugybymen serve à établir quelque obscur planning ? Le fantasme féminin n'en est pas moins volcanique, mais il est plus élaboré en matières d'émotions, de complicités et de mises en scène [de la relation espérée comme de sa propre désirabilité]. Combinés à un imaginaire inhérent à la quête d'un partenaire très intérimaire, les trois facteurs précités bénéficient apparemment d'un effet à la fois multiplicateur et incitateur lors du flirt préalable en ligne. Les concepteurs de net dating l'ont bien compris : leurs plate-formes offrent toutes des services Intimate ou Erotic.

Vivement des études similaires en Grande-Bretagne, en Allemagne, en France, en Espagne et en Italie. Le clic-crac est-il une valeur hautement téléchargée d'un bord à l'autre de l'Atlantique ?

Article publié et commenté dans Agoravox


vendredi 21 mars 2008

Pourquoi certains attentats font mouche

Une remarquable étude menée sur huit pays dont l'Espagne, l'Angleterre, la France et les Etats-Unis, s'est penchée sur la question.

Dans « Underlying Reasons for Success and Failure of Terrorist Attacks : Selected Case Studies », Edward McCleskey, Diana McCord, Jennifer Leetz et John Markey, chercheurs au Homeland Security Institute, ont analysé en profondeur plusieurs cas d'attentats terroristes commis dans les transports aériens et ferroviaires.

Mes synthèses et commentaires du document source éviteront tout jugement moral, toute théorie conspirationniste, tout discours partisan ou dénonciateur et toute dérive raciste ou xénophobe. Les lignes suivantes porteront donc exclusivement sur les facteurs intrèsèques (techniques, opérationnels, stratégiques) de réussite ou d'échec d'une opération terroriste. Peu importe son origine ou ses conclusions, cette étude du Département à la Sécurité Intérieure me semble contenir de précieuses informations pour toute personne s'intéréssant au fait terroriste.

Réagir à ce qui va se passer ?

Les quatre chercheurs insistent sur quelques points déjà connus : les terroristes étant très rarement surpris lors de l'exécution de leur opération, un savant continuum entre intelligence et investigation en amont, et gestion des urgences et protection des cibles potentielles en aval, augmente drastiquement les chances d'intercepter un attentat dans sa phase de préparation ou de pré-exécution. Les colossaux investissements financiers, technologiques et humains dans la « vigisurveillance » (contrôles d'identité, frontières cybersécurisées, patrouilles militaro-policières, vidéosurveillance, protection de sites, alertes oranges, etc) ne peuvent donc à eux seuls suffire : les organisations terroristes étant suffisamment ingénieuses et préparées pour contourner voire surpasser ces contre-mesures de dernière ligne.

A défaut d'établir un profil type ou d'anticiper un attentat, le partage vertical et horizontal d'informations entre tous les services de renseignements et de polices permet très souvent de reconstituer un puzzle terroriste avec justesse et rapidité. Dans ces domaines, de nombreux pays européens comme le Royaume-Uni, la France, l'Italie et l'Espagne font nettement mieux à leurs échelles nationales que les Etats-Unis où règnent de séculaires rivalités entre FBI, CIA, NSA, Département de la Justice et Département à la Sécurité Intérieure. Durablement ou régulièrement confrontés sur leurs sols à des mouvances terroristes - IRA, Action Directe, attentats parisiens dans les années 80-90 , Brigades Rouges, ETA, etc – les états européens précités ont probablement subi une pression positive à la synergie inter-services. Malheureusement, dans les sphères internationales du renseignement, le protectionnisme informationnel n'est suspendu qu'à de rares occasions.

Le rôle d'une police de proximité est également déterminant : en plus d'être bien formée, celle-ci doit se montrer aussi proche que réconfortante aux yeux des habitants alors plus enclins à lui transmettre quelque activité suspecte. Comparativement aux nations européennes, l'immensité du territoire américain est peu propice à la mise en place d'une police de proximité, mission qui ne pourrait de toute façon être assignée efficacement à plusieurs policiers de district ou shérifs de comté, parcourant chaque jour plus de distances que leurs homologues outre-Atlantique en une semaine. De plus, l'urbanisme et le mode de vie des métropoles américaines favorisent un anonymat de loin plus poussé que dans les grandes villes européennes, maintes études en sociologie et en criminologie l'ayant déjà ardemment démontré.

Entre Puerta del Sol et White Hall

L'architecture ouverte et étendue du chemin de fer constitue sa première vulnérabilité. Dans les grandes agglomérations, le surnombre de stations et de voyageurs complique la surveillance et démultiplie les opportunités terroristes, idem pour l'absence complète de surveillance dans les zones faiblement peuplées. Les passagers du métro ou du train empruntent celui-ci tant pour sa ponctualité, sa régularité que pour sa fluidité. Des contrôles légers ou soutenus auraient à long terme de nuisibles conséquences sur les activités professionnelles, commerciales et touristiques, et ce, bien plus qu'une grève dure de plusieurs semaines. En plus de concentrer le souffle d'une l'explosion, la nature souterraine du métro ne facilite guère l'accès des secours et provoque de nombreuses victimes secondaires (personnes piétinées, axphysiées ou brûlées). A cause de ses énormes failles fondamentales, le transport ferroviaire est une cible de choix pour les terroristes.

Cet agrégation de facteurs explique en grande partie la réussite des attentats ferroviaires du 11 mars 2004 à Madrid. Les terroristes profitèrent d'une heure matinale de grande affluence pour placer leurs explosifs (cachés dans des sacs à dos) dans des wagons, qu'ils télécommandèrent quasi-simultanément avec des téléphones mobiles. Impact tactique élevé : 191 morts et plus de 1500 blessés. Impact opérationnel faible : l'économie, le tourisme et les transports ibériques ne subirent aucune paralysie. A court terme, l'impact stratégique fut énorme : trois jours après l'attentat, l'avantage électoral d'une droite confortablement établie bascula au profit d'une gauche pourtant donnée moribonde par les sondages. Il le fut beaucoup moins sur le long terme : « habituées » au terrorisme de l'ETA, la société et les institutions espagnoles firent preuve de résilience et continuèrent « de vivre normalement ».

NB : J'ai volontairement emprunté le concept de « résilience dans la défense anti-terroriste » à Joseph Henrotin, politologue belge spécialisé dans les questions de défense et de sécurité.

Les mêmes facteurs s'appliquent aux attentats du 7 juin 2005 dans le tube londonien et dans un double deck bus à une heure matinale de grande affluence. Les quatres terroristes firent preuve d'une certaine dextérité dans l'éxécution de leur opération : les bombes furent détonnées par intervalles de 50 secondes. Il est probable que l'un des kamikazes ait rencontré des « difficultés opérationnelles ou techniques » le forçant à installer son explosif dans le bus et à le déclencher une heure après celles de ses complices.

Plutôt habituées aux bombes retardées ou télécommandées de l'IRA, les autorités britanniques firent face à leurs premières attaques-suicides, commises en cercle très restreint par des nationaux n'ayant aucun passé terroriste. Les omniprésentes caméras de surveillance dans la ville de Londres (plus de 500 000 dont la moitié en circuit fermé) n'ont point dissuadé les terroristes et encore moins permis de les intercepter. Leur rôle fut malgré tout prépondérant pour reconstituer la phase d'éxécution de l'attentat.

Toutefois, le MI-5 disposait de quelques informations sur plusieurs déplacements vers le Pakistan d'un kamikaze et de sa commande d'un logiciel de cryptage auprès d'un expert en cybersécurité. Pourquoi ces données furent-elles si peu exploitables ? Au Royaume-Uni, les agences de cybersécurité sont inondées de requêtes d'entreprises, d'universités et de centres de recherche, qui comptent de nombreux salariés, étudiants, professeurs et chercheurs d'origine indo-pakistanaise. En outre, dans les communautés issues d'Asie centrale, la notion de famille est beaucoup plus élargie que celle occidentale, justifiant des voyages réguliers vers les terres natales. Cet exemple révèle amplement que la lutte anti-terroriste doit certes intégrer des facteurs socioculturels élargis, mais ne peut verser dans « un balayage » discriminatoire – souvent perçu comme un « réajustement d'efficacité » - qui pénaliserait lourdement son « fine tuning », à fortiori dans une nation traditionnellement et fortement multiethnique,

L'impact tactique des attentats fut élevé : 52 morts et 700 blessés. L'onde de choc médiatique fut amplifiée par la diffusion dans les médias et sur le Net de milliers de scènes de chaos photophonées ou visiophonées par des témoins sur des lieux proches ou éloignées des explosions, au point qu'on évoque « the first bomb attacks 2.0 ». L'impact opérationnel fut modéré : à Londres, les transports urbains et la livraison postale ne furent interrompus qu'une heure le jour de l'attaque. Aujourd'hui encore, tout porte à penser que l'impact stratégique fut élevé. De nombreux sondages démontrent que les citoyens britanniques jugent « excessives » les mesures sécuritaires consécutives de leur gouvernement, férocement dénoncées par les associations des droits de l'homme : extension de 14 jours de la détention préventive ad nutum, vidéosurveillance et contrôles morphobiométriques appuyés, projet de loi sur une carte d'identité obligatoire, etc. Chez la perfide Albion, la population semble plus résiliente que ses autorités.

Le 21 juillet 2005 à l'heure du déjeuner, soit deux semaines après les premières attaques-suicides, une autre cellule terroriste usa d'un mode opératoire identique. L'un des kamikazes renonça au dernier moment, un autre fut neutralisé par des passagers, seuls les détonateurs des trois derniers explosèrent, brisant quelques vitres et causant plus de peur que de mal. L'enquête établira par la suite que le péroxyde d'hydrogène commercial utilisé par les cinq terroristes – nettement moins entraînés et moins disciplinés que les quatre précédents - n'était de toute façon pas assez concentré pour produire l'effet souhaité. Ces tentatives avortées furent néanmoins un sérieux pied de nez pour des services de sécurité pourtant en alerte maximale, démontrant l'inutilité d'un déploiement massif de forces et l'inefficacité des seules contre-mesures de dernière ligne même face à une opération de médiocre préparation.

Près de la Canebière

Premier vecteur de mondialisation humaine, le transport aérien est une cible politique, géopolitique, économique et médiatique. Explosif habilement dissimulé (bagage, équipement électronique, récipient banal, etc), détournement de vol, missile anti-aérien portable (MANPADS) : les terroristes disposent de multiples modes opératoires pour s'en prendre à un avion commercial. Une fois le contrôle de l'appareil entre leurs mains, le sort des passagers et de l'équipage est complètement voué à leur desiderata, à fortiori en vol ou tout secours est absolument impossible.

La veille de Noël 1994 à l'aéroport d'Alger, se faisant passer pour des membres d'équipage, quatre pirates de l'air en armes s'introduisirent dans un A-300 de la compagnie Air France et procédèrent à un contrôle ténu des passeports des passagers. Ce qui leur permit d'identifier puis d'abattre un policier algérien et un diplomate vietnamien afin d'intimider les passagers et l'équipage, puis un cuisinier du consulat français en Algérie suite à de houleuses négociations avec les autorités algériennes concernant leur décollage. Ces dernières se proposèrent d'intervenir en force, mais craignant un surnombre de dommages collatéraux, l'état français opta pour un décollage vers Marseille avec une quantité limitée de carburant, contrairement aux exigences des terroristes qui maîtrisaient mal certaines notions aéronautiques (charge en kérosène, rayon d'action, etc). A l'époque, les services français présupposèrent que les pirates effectueraient un vol-suicide vers la Tour Eiffel, cible touristique hautement symbolique, ou feraient exploser le jet dans l'espace aérien hexagonal grâce aux vingt bâtons de dynamite qu'ils avaient embarqué.

Depuis les années 70, le gouvernement français avait crée et formé deux brigades anticriminelles et antiterroristes d'une efficacité internationalement reconnue : le RAID (Recherche Assistance Intervention Dissuasion) et le GIGN (Groupe d'Intervention de la Gendarmerie Nationale). En attendant le vol 8969, des membres du GIGN s'entraînèrent à plusieurs reprises à bord d'un A-300 en tout point identique à celui détourné. Quelques heures après l'atterrissage, sous l'oeil des caméras de télévision, la brigade spéciale libéra les 173 passagers et neutralisa les quatre terroristes en moins de dix minutes.

Cet incident a révélé comment des terroristes expérimentés ont su contourner les mesures de sécurité sans la moindre interférence, infiltrer le personnel aéroportuaire, et ce, dans un environnement sécuritaire algérien jugé plutôt restrictif. NB : N'oublions jamais que le terrorisme repose sur deux facteurs majeurs : l'effet de surprise et si possible l'innovation perpétuelle. Etape par étape, usant des pourparlers et des représailles sur le tarmac d'Alger, les pirates réussirent à lever tous les obstacles à leur départ et restèrent maîtres à bord jusqu'à l'assaut final du GIGN à l'aéroport de Marseille. Malgré d'innombrables inerties coopératives entre la France et l'Algérie, les commandos entrèrent en action suffisamment tôt pour que l'opération terroriste n'atteigne point sa phase de pré-éxécution, anihilant de facto ses éventuels impacts tactiques, opérationnels et stratégiques. C'est dans la gestion des urgences et dans la protection-défense des cibles que les autorités françaises ont fait la différence, l'Hexagone ayant très souvent fait preuve d'une remarquable résilience tous azimuts et disposant d'un appareil policier et judiciaire relativement bien rôdé à la prévention/lutte anti-terroriste.

Un matin à Manhattan

Ne ratez pas votre train de banlieue après l'atterrissage, et demandez courtoisement un rafraîchissement à l'évanescente hôtesse de l'air avant de découvrir vous-même le chapitre le plus dense de cette étude.

Underlying Reasons for Success and Failure of Terrorist Attacks : Selected Case Studies (PDF). Edward McCleskey, Diana McCord, Jennifer Leetz et John Markey, Homeland Security Institute

Article publié et commenté dans Agoravox

mardi 18 mars 2008

Introduction à la freeconomie

Après la Longue Traîne, Chris Anderson remet ça. Dans « Free! Why $0.00 Is the Future of Business » , il proclame l'inéluctabilité de la gratuité quasi-généralisée.

No cash, no souci

« Entre l'économie numérique et le modèle économique de Gillette [consistant à vendre des rasoirs à vil prix pour ensuite facturer les lames à prix fort], nous entrons dans un ère où la gratuité sera perçue comme la norme et non plus comme une anomalie », a déclaré le chef-rédac' de Wired. « La génération élevée sous la gratuité débarque en force, elle trouvera de toutes nouvelles façons d'intégrer, d'exploiter et de transformer les mutations en cours. Car, la gratuité est ce que vous voulez et ce que vous aurez ».

Les coûts de revient des lames ayant méchamment plongé, Gillette devra-t-il se rabattre sur les crèmes à raser ou les après-rasages ?

« La constante diminution des coûts de production de l’économie numérique incitera bientôt la plupart des entreprises à donner la majorité de leurs produits ». Services Web, voyages, enregistreurs vidéo numériques (DVR), hotlines, TV/radio/vidéo par IP, bancassurance, etc : la quasi voire la totalité des activités en ligne basculeront dans la gratuité à mesure que les coûts de stockage et de la bande passante tendront vers zéro. Très peu échapperont à ce « spectre qui hante le capitalisme » et s'ancre à la vitesse TGV dans nos habitudes : journaux, musique, communications téléphoniques de X à Y heure, jeux vidéos, films, logiciels, etc : le tout [souvent mais pas toujours] financé par un business model publicitaire à viseur laser.

Lorsque Google propulsa discrètement AdWords en 2001, personne ne se doutait que cette régie e-publicitaire contextuelle générerait plus de cash-flow en 5 ans que MTV en 15 ans. Le rachat de DoubleClick par la firme de Mountain View, récemment validé par les autorités américaines et européennes de la concurrence, ne fera qu'empiffrer une trésorerie de guerre déjà colossale. Raison pour laquelle le Dragon de la Toile peut se permettre d'offrir gratuitement autant de services et d'applications. Le succès fulgurant de Google 411 fait déjà trembler AT&T, Verizon et Qwest. Pour peu que ces renseignements téléphoniques 2.0 débarquent en France et soient appuyés par toute l'armada googléenne, qui donnera cher des numéros 118 et de leurs marges symboliques ?

« Tout ce que les réseaux numériques touchent ressent vite les effets de la gratuité [...] D’une certaine façon, le Net étend le modèle économique des médias à d’autres secteurs ». Ryanair qui propose des billets Barcelone-Londres à 20 € - moins cher qu'un trajet en taxi à Paris ou à New York ! - est devenu au transport aérien ce que Napster fut à l'industrie du disque. Muant peu à peu en agence de voyages digne de ce nom, la compagnie aérienne compte bien offrir ses sièges gratuitement, facturant à micro-prix une multitude de services périphériques en partie publi-financés.

En échange d'un ciblage publicitaire permanent, l'opérateur britannique Blyk offre environ une heure et 300 textos par mois pour trois ou quatre salves pub quotidiennes, l'utilisateur ayant préalablement fourni et réactualisant souvent son profil détaillé (lieu de résidence, profession, revenus, centres d'intérêts, etc). Créée à l'automne 2007, cette solution a déjà conquis plus de 100 000 abonnés en majorité dans la tranche des 16-25 ans et plus de 150 annonceurs dont McDonald, Sony, Adidas, Apple, Dell et Ford y ont déjà souscrit. Vodafone UK et Orange envisagent sérieusement d'emboîter le pas à Blyk dont les hotlines sont saturées d'appels de clients en demandant encore plus, quitte à être un peu plus publi-matraqués... Bloody phone !

A première vue, tous ces concepts séduisent autant qu'ils horripilent l'Europe continentale, plutôt en retard sur la donne cognitive et technico-économique chez l'Oncle Sam et chez la perfide Albion. Le ponte de Wired est-il en train de nous annoncer que nous aurons le beurre, l'argent du beurre et la crèmière ?

Profitez et payez.... si vous le voulez bien

Si vous êtes éditeur, scénariste, manager musical ou directeur artistique, on a vous certainement bassiné avec cette fameuse « Longue Traîne » entre un Apéricube et un kir lors de quelque inbuvable vernissage. Dans cet article devenu une référence pour la culture et les loisirs numériques, Chris Anderson avait remarquablement démontré que la distribution en ligne minimalise les coûts de stockage-distribution et ouvre des possibilités infinies pour un marché culturel (musique, vidéo, livres) de micro-niches par millions, bien plus profitable en durée et en quantité que la seule exploitation annuelle de quelques hits et blockbusters. Dommage que les industries culturelles ne l'aient pas complètement lu, la lumière au bout de leur tunnel est peut-être celle d'un train venant d'en face...

Reposant sur la vente du produit brut, les industries phonograhiques tremblent déjà à la seule lecture des versets freeconomiques. A peine ont-elles mis tous leurs oeufs dans le panier digital afin de remplacer le CD que le Mollah Zérodollar répudie d'emblée leur couvée, jugée impropre à l'e-commercialisation. Devront-elles aussi offrir leur nid ?

On a bien vu que Radiohead, Nine Inch Nails et Barbara Hendricks proposait aux internautes de télécharger gratuitement ou d'acheter leurs derniers albums au prix individuellement souhaité. Affranchis d'une grande maison de disque, ils ont rapidement empoché des sommes juteuses (5 millions de dollars en quelques jours pour Nine Inch Nail !) avec seulement 11 à 15% d'acheteurs et ouvertement défié toute l'industrie phonographique. Pour ma part, la réussite de telles opérations me semblent difficilement reproductibles dans un marché émergent de micro-niches par millions, les nouveaux talents sur Myspace n'étant point auréolés d'une notoriété planétaire acquise durant les heures de gloire du CD.

Anderson cite l'exemple de Prince qui distribua gratuitement 2,8 millions d'exemplaires de son album Planet Earth en juillet 2007 via l'édition dominicale du London's Daily Mail qui augmenta ses tirages de 20% ce jour-là. L'entreprise fut certes une pure perte comptable, mais elle permit à la purple star de remplir complètement ses 21 concerts estivaux au London's Arena et de battre le record régional des revenus live. Ce qui n'est pas rien quand on connait le foisonnement musical autour de Big Ben. Transformer ainsi les décibels en produit d'appel a ouvert un rack de Pandore. Cependant, les majors de la musique doutent sérieusement que la gratuité de première intention ou le publi-financement leur permettent de survivre. Personnellement, je me demande si ces structures initialement faites de brique et mortier sont optimisées pour cette e-conomie de la gratuité.

Je ne reviendrais pas ici sur les prolifiques pratiques cristallisant ce phénomène : peer-to-peer, radios IP à la demande, capture de streaming audio...

La télévision, la vidéo et le cinéma semblent disposer de plus grandes marges de manoeuvres : projection numérique simultanée, studio virtuel, vidéo-à-la-demande, replay TV, services interactifs, portabilité des contenus, catch-up TV ou « youtubisation », etc. Elles semblent plus enclines à verser dans une économie de la longue traîne que leurs homologues audio. L'ensemble des chaînes TV britanniques planchent actuellement sur le projet Kangaroo, une solution mi-VOD mi-replay (rediffusion d'une émission déjà passée) mixant pay-per-view et publi-financement. Joint-venture de CBS, de NBC et de News Corp, Hulu.com se lance dans une aventure similaire, estimant à juste titre que les télénautes mettront tôt ou tard musique en ligne et télévision en ligne dans le même sac. Le succès fracassant du BBC iPlayer - le Dailymotion de sa Majesté - en est une preuve déflagrante.

Les médias audiovisuels étant aussi de formidables vecteurs culturels, politiques et même géopolitiques, les gouvernements semblent y tenir plus à coeur que l'industrie musicale. Hollywood est bien plus que de la pellicule, HBO est bien plus que du cathodique, les productions Jerry Bruckenheimer ou Dick Wolf sont bien plus que de la série TV...

Générales dynamiques

Bénéficiant également des effets de la globalisation, les TIC accélèrent le passage de l'ère newtonienne à l'ère quantique dont nous ne voyons que les effets électroniques : puissances de calcul, capacités de stockage, bande passante. Les vecteurs techniques de cette gratuité généralisée seront de surcroît boostés par l'internet très haut débit, le cloud-computing et l'informatique-service, aujourd'hui nerfs de la guerre entre Google, Microsoft-Yahoo !, Amazon et Sun, pour ne citer qu'eux. Aussi spectaculaires soient-elles, les répercussions socioéconomiques de cette macro-révolution n'en qu'a un stade embryonnaire. Nous sommes en quelque sorte dans la position d'un piéton du début du XXème siècle éberlué par les Ford T, incapable d'envisager les impacts urbains, géoéconomiques, sociaux et civilisationnels d'une telle invention seulement deux décennies plus tard.

Lorsque le coût unitaire de la technologie (par Mo, par Mo/s ou par milliers d'opérations à la seconde) décroît de moitié tous les 18 mois pour des performances deux fois supérieures conformément à la loi Moore, à partir de quel moment peut-on estimer qu'il se rapproche significativement de zéro ? « Plus tôt que vous ne le pensez », éructe Anderson. Dès lors, si l'on s'en tient aux travaux de Carver Mead - professeur au Caltech qui corrobora les théories de Moore dans les 60's - les microprocesseurs se répandront à une échelle astronomique au point d'en devenir gratuits ou d'être considérés comme tels.

Sur ces points, Chris Anderson rejoint Nicholas Carr, auteur du best-seller « The Big Switch : Rewiring the World from Edison to Google », sur lequel je reviendrais dans un prochain article, sa brillante prospective étant trop peu évoqué dans le monde francophone. Ce dernier explique que le cloud computing et l'informatique-service virtualiseront et surpasseront drastiquement les infrastructures informatiques physiques, donnant la primeur au code et aux interfaces, engendrant aussitôt des myriades de super-puissances computationnelles organisationnelles et individuelles, profitant des coûts marginaux des TIC et de l'information tendant constamment vers 10-XX.

En cette journée de l'hiver 2008, tout cela semble bien fantasque. Toutefois, en regardant le mur de Berlin tomber en direct deux décénnies plus tôt, je ne me voyais guère m'exaspérer aujourd'hui devant une pléthore de vols low cost en ligne, mettre à jour mon blog de n'importe où sur Terre en farfouillant mes deux disques durs USB gavés de 237 films, de 315 albums MP3 et de tous mes documents professionnels sur plusieurs années. Malgré leurs hyperboles, Anderson et Carr sont donc probablement bien plus modestes qu'une imminente réalité encore inimaginable.

Quand la firme de Mountain View transforme la publicité en bureautique « nuageuse » gratuite (Google Desktop/Apps/Docs), elle condamne quasiment Microsoft à la chaise électrique. Comment forger ou dénicher de nouveaux périmètres non-commerciaux et non-industriels de valeur quand on est la firme de Redmond ? Débarrassées des contraintes techniques et économiques de la quincaillerie (mémoires, puissances, serveurs, etc), des myriades de petites et grandes entreprises virtuelles ne sont-elles pas appelées à proliférer à des échelles bien plus dantesques qu'auparavant ? La gratuité n'est-elle pas destinée à s'enraciner d'autant dans les habitudes de l'homo economicus digitalus ?

Si l'essai freeconomique d'Anderson pêche encore énormément dans sa démonstration – contrairement à la Longue Traîne - il n'en est pas moins pertinent et percutant dans sa perception des forces turbomotrices de la gratuité et de la quasi-gratuité. « Même la cocaïne n'a jamais été aussi bon marché grâce aux jeux mystérieux de la globalisation » (sic).

Les détracteurs du Mollah Zérodollar n'ont point chômé ces derniers jours, notamment Alex Iskold de Readwriteweb qui écrit carrément que « free is dirty ». Chris Anderson développera ses thèses dans un livre gratuit publi-financé à paraître en 2009. Un gars qui applique ses propres préceptes à ses oeuvres ne peut être foncièrement mauvais.

Sources :

  1. Chris Anderson : Free! Why $0.00 Is the Future of Business

  2. Wired : Make Money Around Free Content

  3. Alex Iskold : Beware of Freeconomics

  4. Alex Iskold : The Danger of Free

  5. Hubert Guillaud : La gratuité est-elle l’avenir de l’économie ?

  6. Jean Zin : L’économie de la gratuité numérique

  7. Chris Anderson : La Longue Traîne (en français)

Article publié et commenté sur Agoravox




jeudi 13 mars 2008

La fatwa anti-télécoms des talibans (2)

Les opérateurs télécoms afghans interrompent leurs signaux de 17h à 3h du matin, cédant aux injonctions des talibans qui avaient finalement mis leurs menaces à exécution.

Les djihadistes ont attaqué plusieurs tours-relais GSM dans la province du Herat et aux alentours de Kandahar appartenant aux quatres opérateurs Afghan Wireless Communication, Roshan, Etisalat et TeliaSonera Areeba. Pour ce faire, ils ont usé d’explosifs ou de RPG, provoquant de nombreux dommages collatéraux et pertes civiles dont les estimations demeurent aujourd’hui indisponibles.

En fin février, les « nationalistes afghans » avaient sommé les compagnies de téléphonie mobile d’interrompre leurs signaux de 17h à 3h du matin, accusant celles-ci d’aider les troupes de l’OTAN à trianguler leurs campements et à tracer leurs déplacements en temps réel. Ils accusent également les forces alliées de recourir régulièrement à des indics munis de leurs portables. Zabiullah Mujahid, porte parole des talibans avait été ferme et clair : « si nos exigences ne sont pas respectées dans un délai de trois jours, nous viserons les locaux des compagnies et les tours-relais. »

Dans de nombreux pays en développement, les tours-relais sont hautement visibles et marquées afin de signaler aux populations la présence d’un ou plusieurs réseaux de téléphonie mobile. A moins d’être protégées par des vigiles privés en armes - qui préfèrent ne pas faire les malins contre quinze talibans surarmés - ces installations sont souvent sujettes à des vols de leurs fils de cuivre et de leur carburant, et constituent nécéssairement des cibles de choix pour les djihadistes. Quelques jours auparavant, craignant des représailles encore plus féroces, les opérateurs télécoms avaient refusé la protection de leurs infrastructures et de leurs locaux par la police locale.

La destruction des tours-relais GSM ne gêne en rien les communications militaires de l’OTAN qui utilisent ses satellittes et ses drones aériens dotés de systèmes de détection multi-fréquences... plutôt que recourir à quatre opérateurs télécoms aussi vulnérables qu’infiltrables. Ce sujet avait été longuement abordé dans le volet précédent lors des premiers ultimatums quelques semaines plus tôt.

Dans un pays qui n’a jamais vraiment eu le téléphone, le mobile se révèle d’une immense utilité : relations personnelles et professionnelles, activités commerciales, agricoles et administratives, transferts monétaires, appel des secours, etc. Captant plus de quatre millions d’abonnés après la chute du régime taliban en 2002, le très profitable secteur des télécoms génère des taxes juteuses et emploie plusieurs milliers de personnes, souvent très bien payés au regard du contexte socioéconomique afghan.

Dix jours plus tôt, lors des premières destructions de tours-relais, des interruptions volontaires de signaux GSM avaient été observées entre 17h et 3h du matin dans diverses provinces du sud et de l’est, puis se sont étendues à la quasi-totalité du territoire. Depuis, beaucoup d’habitants déclarèrent qu’en plus de rendre la vie impossible, cette disposition avait suscité un fort sentiment d’insécurité.

Pour les talibans, il s’agit donc clairement d’une nuisance psychologique asymétrique signifiant leur retour en force aux populations et au monde extérieur, notamment face au gouvernement qui ne contrôle effectivement plus grand-chose. Mr Hamid Karzaï, le monde sans fil n’est pas à vous...

Cette fatwa anti-GSM serait-elle enseignée depuis peu dans les madrassas ?

Sources :

  1. The Register : Afghan networks start nightly shutdown

  2. The Globe and Mail : Taliban's new target: mobile phone towers

  3. Examiner : Telecom Tower Burned in West Afghanistan

  4. Press TV : Taliban hit Afghan mobile companies

  5. BBC : Taleban issue mobile phone threat


Article publié et commenté dans Agoravox



mercredi 12 mars 2008

Le Pentagone épingle la géographie 3D

Le département de la défense remet Google Geo et Microsoft Map Live sur les rails.

Circulez, y a rien à voir !

Grâce à ses images 360 degrés, Google Street View nous fait le tour du propriétaire à Fort Sam (Texas) : checkpoints, quartiers généraux, immeubles administratifs, résidences, etc. Qui donc a donné la permission à Google de filmer aussi précisément l'intérieur d'une base militaire ? Comment la firme de Mountain View a-t-elle pu considérer cette adresse comme les autres ?

Reconnaissant l'utilité des services en ligne de géolocalisation 3D, Gary Ross, porte-parole du US Northern Command insiste néanmoins sur « la nécéssité de les réequilibrer car leurs images constitueraient un risque pour la sécurité nationale. » Aussitôt, Google fut sommée d'occulter voire d'omettre les vues rapprochées et les plans détaillées de Fort Sam et de toutes les installations militaires US dans le monde de ses applications Earth et Street View.

Un malheur ne venant jamais seul, la dernière mise à jour de Microsoft Map Live fournit un remarquable zoom aérien des bâtiments de la NSA à Fort Meade (Maryland). Lors de la rédaction, ces images étaient encore disponibles sur Google et Microsoft, aujourd'hui dans les petits papiers de la No Such Agency.

Tout porte à croire que le Pentagone aura dorénavant un sacré droit de regard sur les services géo 3D des infomédiaires. Le Général Gene Renhuart de l'US Air Force a récemment déclaré que la firme de Mountain View « s'est montrée très compréhensive en matières d'implications sécuritaires »... La firme de Redmond aurait également reçu une visite de quelques fédéraux passablement énervés.

Il semble plutôt étonnant que le DoD rugisse si tardivement vu la relative prévisibilité et la régularité de ce genre d'incidents. Google Geo et Microsoft Map Live n'en sont guère à leurs premiers exploits sulfureux.

Oeil électrique

En décembre 2005, sous la pression de la Maison Blanche, Google Earth masqua le manoir washingtonien du vice-président Dick Cheney. La même année, les autorités sud-coréennes exprimèrent leurs inquiétudes après avoir zoomé sur leurs bases militaires et sur la résidence présidentielle avec la même technologie.

Dans l'univers mystérieux des sous-marins nucléaires, les hélices sont l'objet de secrets jalousement gardés et ne sont donc jamais exposées au grand public ou dans les sites officiels. En septembre 2007, la marine américaine vit l'USS Virginia en train d'appareiller hélice découverte sur Map Live... Quelques semaines plus tôt, son homologue chinoise découvrit un de ces sous-marins d'attaque de la nouvelle classe Jin amarré à son port de Xiao Ping Dao, en panoramique sur Map Live et en zoom haute définition sur Earth.

A l'automne 2007, Google Earth délivra d'excellentes vues (un pixel pour deux mètres carrés) de plusieurs bases aériennes israéliennes, des quartiers généraux de Tsahal – le fameux « Glilot » - à Tel Aviv... ainsi que du site nucléaire de Dimona et d'éventuels bâtiments principaux du Mossad ! Last but not least : le Hezbollah et les Martyrs d'Al-Aqsar affirmèrent planifier leurs campagnes d'artillerie et ajuster leurs tirs grâce aux bons et loyaux services de Google Earth

En février 2008 à Londres, une foule de manifestants opposée à l'extension de l'aéroport Heathrow envahit le toit de la Chambre des Communes, au nez et à la barbe de la sécurité. God saves Google Earth !

Un faux frère nommé Big Brotha

En plus de cannibaliser la vie privée des individus, les infomédiaires s'en prennent indirectement aux secrets défense des états.

Achtung Baby : mon but n'est pas de pourfendre les GYM (Google, Yahoo!, Microsoft) dont vous et moi sommes étroitement et quotidiennement dépendants. Une journée sur le Net sans GYM ressemblerait à une semaine boursière sans Wall Street...

Toutefois, la quasi omniscience de ces infomédiaires n'a pas fini d'agiter les drapeaux rouges. L'expansion constante de l'information gratuite ou commerciale détenue par les titans de la Toile, combinée au modèle participatif du Web 2.0 à (mash-up, tags, crowdsourcing, espaces multi-supports, hyperliens physiques, etc) dans lequel les utilisateurs pourvoient ces ogres numériques en données à haute valeur ajoutée : tout cela mue les moteurs en recherche en véritables Aegis multimédia dont l'ubiquité virtuelle accroît des risques bien réels. En outre, la concentration de ces derniers – aujourd'hui trois et bientôt deux si Microsoft parvient à absorber Yahoo! - n'arrange pas les choses.

Un tel triopole ou duopole crée de facto sa propre vulnérabilité tous azimuts, la petite histoire des GYM ayant démontré que leurs failles critiques sont à la hauteur de leur gigantisme et de leur complexité. Comment garantir qu'un non-état ou un gouvernement n'exploitera leurs giga-bases géographiques à des fins coercitives contre un autre état ? Le Web étant d'abord et avant tout du « business » pour ces infomédiaires, comment gérer les menaces technosécuritaires multiples si ceux-ci externalisent toute ou partie de leurs infrastructures ? Qu'en sera-t-il lorsque des myriades d'entreprises privées - souvent peu au fait de la cybersécurité - sous contrat avec des administrations auront massivement adopté l'informatique-service offerte par les GYM ?

Récemment, les soldats canadiens basés en Irak/Afghanistan disposant d'un compte Facebook ou Myspace ont été priés de la mettre en veilleuse sur divers points clés de leurs activités quotidiennes, l'avertissement fut ensuite transmis à leurs collègues américains et britanniques. Apparamment, les djihadistes ont découvert l'immense richesse documentaire des réseaux sociaux...

Les gouvernements n'ont qu'à bien se tenir : ils n'ont encore rien vu.

Annexes :

  1. BBC : Pentagon bans Google map-makers

  2. Times : Pentagon bans Google from US bases

  3. Zataz : Un secret militaire révélé par Microsoft

  4. Zataz : Secrets militaires sur Internet

  5. Israel Net Daily : Updated Google Earth exposes sensitive Israeli military sites

  6. Zataz : Des manifestants utilisent Google Earth pour envahir le parlement

  7. Wired : Facebook Threatens Soldiers, Canada Warns; '80 Percent' of Enemy Intelligence Gleaned From 'Net

Article publié et commenté dans Agoravox




lundi 3 mars 2008

L'illusoire et mensongère cyberpolice culturelle (2)

La virtualisation généralisée et l'interconnexion totale compliqueront à l'extrême l'application des droits d'auteurs et des copyrights. Cependant, de nouveaux modèles économiques culturels émergent lentement et sûrement.

La loi contre l'ordre

En copiant une chanson ou un film d'une mémoire USB ou d'une plate-forme peer-to-peer, je commet un acte illégal. En capturant cette même chanson d'une radio en ligne ou en enregistrant sur DVD-R la vidéodiffusion numérique de ce même film, je reste dans la légalité. Où se situe donc la frontière ? Pourtant, comme la quasi-totalité des cybernautes, je paye ma facture Internet, ma redevance TV et use de supports numériques légalement vendus en magasins, et de surcroît taxés. Jamais ma mélomanie et ma passion pour le septième art n'ont été autant fiscalisées. Ex-présidente de la RIAA, Hilary Rosen avait carrément suggéré de taxer la bande passante...

En outre, si un contenu artistique ou intellectuel doit être distingué de son support, l'imbrication entre ces deux éléments ne saurait être éludée. Si je dérobe incognito votre master dans un studio d'enregistrement ou un CD dans votre salon, vous avez effectivement perdu l'oeuvre musicale et son support. Si je convertis son contenu en MP3 ou le télécharge sur Bittorrent, le fichier initial est toujours dans votre master, dans votre CD, dans votre PC ou dans votre clé USB. Cessons donc cette fameuse analogie à l'emporte-pièce prétendant que « télécharger un album, c'est voler un CD ». De très nombreux mécanismes propres à l'économie physique et aux supports analogiques volent en éclats dans le tourbillon numérique.

Ces exemples révèlent toute la sisyphienne pénibilité qu'auront les industries culturelles à faire valoir droits d'auteurs et copyrights à l'ère informationnelle. Comment en est-on arrivé là, Baby ?

Elaborés pendant les révolutions américaine, française puis industrielle, copyrights et droits d'auteurs avaient pour but de protéger l'oeuvre du créateur - alors consacré comme propriétaire, génie et acteur économique – et de le motiver financièrement (1). Toutefois, les intérêts du public ne sont point oubliés : l'instauration de durées limites à ces droits et l'accès aux oeuvres précédentes auto-alimenteront et stimuleront la création future. Une volonté joliment exprimée par la Constitution américaine : « to promote the progress of science and useful arts, by securing for limited times to authors and inventors the exclusive right to their respective writings and discoveries. »

Vers les années 60-70, libéralisme, mondialisation et financiarisation obligent, droits d'auteurs et copyrights deviennent les poules aux oeufs d'or des industries du divertissement et de l'information, ce qui en soi n'est guère un crime. En 1998, le Sonny Bono Act étend la durée du copyright jusqu'à 70 ans après la mort de l'auteur, et jusqu'à 95 ans après la première publication ou édition lorsque le détenteur des droits est une personne morale. Des classiques du cinéma comme Casablanca ou le Magicien d'Oz ne tomberont pas dans le domaine public avant les années 2060 ! Les visées ultra-protectionnistes et ultra-capitalistiques ont donc méchamment pris le pas sur les intérêts du public. Cependant, d'énormes grains de sable tels que vous gripperont cette machine trop bien huilée.

Le vertige du code

Sur votre table ou dans votre cartable, on trouve une puissance computationnelle de loin supérieure à celle de toute l'US Army en 1944 ou à celle d'une sonde spatiale Viking. Comme je l'avais écrit dans un article précédent, l'informatique repose sur la reproduction à l'infini de procédés et de données. Le bon ordinateur est celui qui copie vite et bien. Imaginez quelques secondes votre ordinateur sans les fonctions couper/copier-coller... Votre clé USB, votre baladeur MP3, votre disque dur et votre « direct-to-disk » (pour les musiciens) ne seraient plus d'aucune ûtilité, les fichiers d'installation de vos logiciels reposant sur des copiages-collages temporaires deviendraient totalement inopérants et cette page Web n'existerait pas.

L'interconnexion croissante de ces puissances et mémoires computationnelles génère une abondance informationnelle quasi-infinie – l'ère de l'hyper-choix - et éclipse aussitôt l'effet de rareté qui fut à la base du contrôle des contenus et des supports analogiques et semi-numériques. Corollairement, la frontière entre exploitation privée et diffusion publique devient poreuse et aléatoire. Par ailleurs, la gratuité est le fluide sanguin du Net. La preuve par Firefox, Wikipédia, Skype, Google, etc. Aussi longtemps qu'un être humain connecté sera animé par quelque volonté altruiste ou partageuse, tout le monde en bénéficiera, sauf les statistiques du PIB.

Conclusion : informatique + internet = reproduction et transfert gratuits à l'infini de procédés et de données à une échelle mondiale en un seul clic. Seule alternative pour changer cette réalité : établir sur la Terre entière des régimes nord-coréens ou modifier les lois de la physique et de l'électronique. En fait, le Net a généré une économie non-monétaire en inflation constante, de surcroît redoutablement créative et dynamique, allumant de facto un véritable incendie philosophique.

Selon Lentschener, Moulier-Boutang et Rebiscoul dans un article du Figaro (2), « l’action publique n’intègre pas fondamentalement cette idée d’un écosystème économique appuyé tout autant sur les productions que sur les dérivations des productions. Elle ne regarde que la taxation de la valeur ajoutée de bout de chaîne, sans voir que les nouveaux modes de consommations recyclent davantage qu’ils ne consument, sans prendre en compte les effets de réseau considérables logés dans les mutualisations de savoirs, dans les échanges entre consommateurs, dans le bord à bord (peer to peer) d’interactions qui ne nécessitent plus toujours de repasser par le port afin d’effectuer une transaction. Les nouveaux modes de consommation sont productifs de quelques chose : et ce qu’ils capitalisent pourrait être, devrait être un socle nouveau de mutualisation et de rendements sociaux plutôt que de sur-valeur exclusivement financière. »

Révolutions, évolution

D'une certaine façon, ne devrait-on pas percevoir le peer-to-peer, la culture DJ et le mashing up comme de nécéssaires démons de Maxwell qui, en plus d'inverser les vapeurs désormais brûlantes des droits d'auteurs et copyrights (DRM, législations cyber-martiales), sauvegardent les intérêts du public au risque de l'illégalité ? Illégalité pour qui ? D'ailleurs, qui sont les véritables premiers pirates de la culture et de la création : les lobbies culturels ou les cybernautes téléchargeurs et remixeurs ? Où se situe réellement la créativité et l'innovation ?

Dans le premier volet de cette série, j'avais décrit les impossibilités techniques et les contraintes économiques d'un filtrage des contenus et d'une cybersurveillance généralisée. Chaque jour, la croisade contre le vent numérique s'enlise un peu plus dans les sables mouvants de la Toile. Beaucoup ne s'en plaindront pas.

Doté d'une simple puissance computationnelle « Intel inside » et suffisamment calé en programmation-développement, un homo digitalus surpasse aisément les jeux des grandes organisations et pulvérise une vieille rente de situation en quelque mois. Shawn Fanning et son Napster, Linus Torvalds et son Linux, Jimmy Wales et son Wikipedia ou Brahm Cohen et son Bittorrent en sont de merveilleuses illustrations. Les macro et micro-révolutions technologiques et leurs répercussions tous azimuts se succéderont à un rythme de plus en plus effrené.

Sur les quinze dernières années, nous avons connu les révolutions du Net, de la téléphonie mobile, des biotechnologies et des nanotechnologies. Dix ans ont suffi à Napster-Kazaa-eDonkey-Bittorent pour mettre l'industrie phonographique à genoux et bouleverser la chronologie des médias TV et cinéma. A chaque étape, les gouvernements et les industries culturelles ont réagi avec plusieurs longueurs de retard pendant que cyberpunks et cybernautes passaient à autre chose. La presse en ligne, les blogs, les médias participatifs et leurs flux RSS ont poussé la presse classique au bord du gouffre en à peine quatre ans. L'Internet mobile, le cloud computing et l'informatique diffuse introduiront certainement des ruptures technico-sociétales aussi brutales qu'inimaginables à l'heure actuelle.

Quelle permanence et quelle portée a la loi dans ce big-bang perpétuel ? Comment définir et gérer les droits d'auteurs et copyrights dans cette effervescence quantique ? Au fait, face aux lobbies culturels, quels contre-pouvoirs défendront notre droit à la copie ?

Esquisses et ébauches

Dans ce domaine, mon manque de visibilité est tel que je ne verserai pas dans de fumeuses spéculations mais recommande plusieurs lectures à ceux et celles exerçant dans la musique, le cinéma, la presse et l'écriture afin qu'ils appréhendent quelques modèles économiques bourgeonnants. Trop souvent, la bonne information est ouvertement disponible sur le Net, c'est le temps pour la dénicher et la rassembler qui l'est beaucoup moins.

Pour l'industrie phonographique, le rachat de la major EMI par un fond d'investissement – et l'élimination consécutive de 2000 « doublons » sur les 5500 emplois – est le dernier coup de semonce. Il est temps que les autres maisons de disque – notamment les petits et moyens labels - prennent enfin « la longue traîne » de Chris Anderson (3) au sérieux afin de s'adapter à un marché de micro-niches par millions. Cela impliquera probablement d'être moins cheval sur les droits d'auteurs et les copyrights, d'intégrer enfin le peer-to-peer comme effet déclencheur-multiplicateur de ventes et la musique gratuite comme produit d'appel des concerts.

Les artistes doivent également revoir et élargir encore plus une certaine conception de leur métier et ne pas trop s'appesantir sur une quête d'enrichissement rapide, pour les raisons décrites plus haut et du fait de l'hyper-concentration actuelle des majors, très peu propice à la diversité artistique. En récoltant les paiements des seuls 10% d'acheteurs de leurs derniers albums vendus directement en ligne, Radiohead et Barbara Hendricks – chacun auréolé d'une notoriété mondialement établie en pleine ère du CD – ont décroché le jackpot. Avant de devenir (peut-être) de telles success stories, les musiciens plus connus sur Myspace qu'ailleurs devraient absolument bouquiner « Surviving strategies for emerging artists and megastars » de David Byrne (4), à ce jour le meilleur mini-guide de survie et d'émergence qui leur soit spécialement destinés. « Les quinze leçons pour l'industrie du disque » de Seth Godin (5), aimablement traduites par Numérama (6) valent également le détour.

Personnellement, j'ai adoré la Radiolina de Manu Chao qui se veut un univers musical en constante évolution : « J’utiliserai mon site Internet comme une station de radio. [...] L'idée, c’est de continuer d’envoyer des cartes postales sonores sur mon site, de mettre les chansons les unes derrière les autres sans penser systématiquement “album. » (7) Un concept qui devrait faire des émules auprès des artistes Myspace.

En profitant des gravissimes erreurs de sa consoeur phonographique, l'industrie cinématographique a évité une descente aux enfers, la consommation de cinéma/vidéo et de musique étant assez différentes sur de nombreux aspects. D'abord, les majors ciné ont développé une remarquable politique tarifaire pour le DVD, nettement mieux accueillie par les consommateurs que celle du CD. Ensuite, elles anticipent déjà la fin de ce support et s'élancent vers les plates-forme vidéo en ligne (Amazon, Apple, chaînes TV, locations virtuelles, distributeurs propres, etc) et des clés USB permettant le téléchargement de films en quelques secondes. Dans « Coming soon », The Economist (8) nous en apprend long sur les avancées judicieuses des majors du cinéma.

Si l'édition littéraire a habilement négocié virage Internet - merci Amazon ! - Kate Pullinger (9) exhorte néanmoins les écrivains à s'intérésser vivement à la publication numérique et à ses diverses formes, bien plus valorisantes en termes de rémunération et de marketing. Pour ma part, les publications sous copyleft du collectif italien Wu Ming m'ont littéralement impressionné. Téléchargeable gratuitement depuis une dizaine d'années, leur roman Q, pour ne citer que celui-ci, s'est vendu à plus de 300 000 exemplaires physiques, leurs acheteurs préférant au final disposer d'un vrai livre plutôt que de tristounettes feuilles A4 imprimées. Pour Wu Ming qui fait primer le droit d'auteur en affaiblissant le copyright, un exemplaire piraté = plusieurs exemplaires vendus. Efficace.

Professeur à la Northwestern University, Rich Gordon (10) conseille aux revues en ligne de concevoir non pas une destination mais une plate-forme - « build a network, not a destination » - réorientant vers d'autres matériaux à haute valeur complémentaire et participative : blogs, vlogs, forums, commentaires, etc. Une formule déjà bien maîtrisée par Agoravox et par plusieurs médias 2.0. Dans la même foulée, Christian Jegourel livre une analyse concise et complète (11) du « Rapport Tessier : la presse face au numérique. » (12).

La neuvième des quinze leçons de Seth Godin est la suivante « ne paniquez pas si le nouveau business model n'est pas aussi propre que l'ancien ». En aucun cas, il ne s'agit de solutions standardisées et préfabriquées mais de sérieuses pistes de réflexion et de versions bêta dont chacun fera son remix... A produire et à consommer sans modération.

Annexes :

  1. Séverine Dussolier et Loïc Bodson : Droit d’auteur et art contemporain – Enjeux numériques.

  2. Philippe Lentschener, Yann Moulier-Boutang et Antoine Rebiscoul : Ce que nous révèle la financiarisation sur l’économie.

  3. Chris Anderson : La longue traîne.

  4. David Byrne : Survival Strategies for Emerging Artists and Megastars.

  5. Seth Godin's Blog

  6. Numérama : Quinze leçons pour l'industrie du disque.

  7. Numérama : Internet, les concerts, et l'éthique du public selon Manu Chao.

  8. The Economist : Coming soon.

  9. The Guardian : Writers can learn a lot from the Hollywood strike. We deserve a better deal from digital publishing.

  10. Rich Gordon : Build a network, not a destination.

  11. Christian Jegourel : Rapport Tessier, la presse face au numérique.

  12. Ministère de la Culture : La presse face au numérique.


Article publié et commenté sur Agoravox