Welcome to Academia

Sign up to get access to over 50 million papers

By continuing, you agree to our Terms of Use

Continue with Email

Sign up or log in to continue.

Welcome to Academia

Sign up to continue.

Hi,

Log in to continue.

Reset password

Password reset

Check your email for your reset link.

Your link was sent to

Please hold while we log you in

Academia.eduAcademia.edu

Outline

Musi[ha]cking : Ce que la musique fait au hacking (et inversement)

2019, Volume

https://doi.org/10.4000/VOLUME.7284

Cite this paper

Abstract

Dans cet article nous nous intéressons aux convergences entre hacking et pratiques musicales (musicking). Pour cela, nous mobilisons des terrains et époques variés ainsi que la sociologie et l’histoire des sciences. L’analyse de ces convergences nous amène d’abord à proposer une définition plus ouverte du hacking, où les amateurs ont toute leur place. Puis, nous montrons comment le hacking – au sens de la modification d’un système technique par une communauté d’usagers – peut nous aider à étudier la musique in situ et en action.

MUSI[HA]CKING : CE QUE LA MUSIQUE FAIT AU HACKING (ET INVERSEMENT) Nicolas Nova et François Ribac Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Editions Mélanie Seteun | « Volume ! » 2019/2 16:1 | pages 115 à 126 ISSN 2117-4148 Article disponible en ligne à l'adresse : -------------------------------------------------------------------------------------------------------------------- https://www.cairn.info/revue-volume-2019-2-page-115.htm -------------------------------------------------------------------------------------------------------------------- Distribution électronique Cairn.info pour Editions Mélanie Seteun. © Editions Mélanie Seteun. Tous droits réservés pour tous pays. La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage dans une base de données est également interdit. Powered by TCPDF (www.tcpdf.org) Volume ! La revue des musiques populaires  16 : 1 | 2019 Musique & hacking Musi[ha]cking : Ce que la musique fait au hacking (et inversement) Musi[ha]cking : What Music does to Hacking (and Vice Versa) Nicolas Nova et François Ribac Édition électronique URL : http://journals.openedition.org/volume/7284 DOI : 10.4000/volume.7284 Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun ISSN : 1950-568X Éditeur Association Mélanie Seteun Édition imprimée Date de publication : 5 décembre 2019 Pagination : 115-126 ISBN : 978-2-913169-60-9 ISSN : 1634-5495 Distribution électronique Cairn Référence électronique Nicolas Nova et François Ribac, « Musi[ha]cking : Ce que la musique fait au hacking (et inversement) », Volume ! [En ligne], 16 : 1 | 2019, mis en ligne le 02 décembre 2023, consulté le 25 novembre 2019. URL : http://journals.openedition.org/volume/7284  ; DOI : 10.4000/volume.7284 L'auteur & les Éd. Mélanie Seteun Article Musi[ha]cking Le hacking et ses pratiques Musi[ha]cking Le terme de hack ou de « hacker culture » Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun fait référence aux pratiques d’ingénierie se Ce que la musique déroulant en dehors de la science ou de l’in- dustrie. Celles-ci se traduisent à la fois par fait au hacking différentes formes de bidouillage d’objets techniques –  ce qui peut impliquer tout (et inversement) autant la programmation que l’électronique  – et le partage de connaissances ou de res- sources matérielles par des communautés Par Nicolas Nova (HEAD - Genève) et de hackers. François Ribac (Université de Dijon) Une première définition de ce terme correspond au fait de réaliser des hacks, c’est- Résumé : Dans cet article nous nous intéressons aux conver- à-dire de tirer parti de moyens techniques gences entre hacking et pratiques musicales (musicking). limités pour programmer, et plus largement Pour cela, nous mobilisons des terrains et époques variés créer, des objets ou des usages nouveaux. 16 ainsi que la sociologie et l’histoire des sciences. L’analyse Historiquement, le terme apparaît à la fin 1 de ces convergences nous amène d’abord à proposer une des années cinquante autour d’un groupe de définition plus ouverte du hacking, où les amateurs ont passionné·e·s appartenant au club de modé- toute leur place. Puis, nous montrons comment le hacking lisme ferroviaire du MIT  1. Contrairement – au sens de la modification d’un système technique par à certains de leurs collègues du TMRC  2 , une communauté d’usagers – peut nous aider à étudier la ces premiers hackers s’intéressaient moins à musique in situ et en action. la conception soignée de répliques de trains, qu’à l’édification du réseau électrique et de Mots-clés : Hacking / musiques populaires / communication permettant de faire rouler musicking / études de sciences / innovations sociales les maquettes de véhicules. C’est en effet le Abstract: In this article, we discuss the convergence bricolage de ces systèmes électroniques qui a between hacking and musical practices (musicking), sum- nécessité la mise en place de hacks, c’est-à-dire de solutions efficaces, élégantes et innovantes moning multiple areas and eras, as well as Science and pour faire fonctionner l’ensemble, à partir technology studies. This analysis leads us to propose a more open definition of hacking, in which amateurs have a broad role, and to show how hacking—the modification 1 MIT : Massachusetts Institute of Technology, of a technical system by a community of users—can help centre de recherche et université, connu pour ses Article nombreuses contributions aux innovations du xxe et us study music in action. xixe siècle. Keywords: Hacking / popular music / musicking / STS 2 TMRC signifie Tech Model Railroad Club et désigne / social innovations ne association d’étudiants du MIT créé en 1946. 115 Nicolas Nova et François Ribac d’une compréhension fine des moyens tech- dans des critères d’âge, d’origine sociale ou niques à disposition (Levy, 1984). En transpo- de diplôme. Poursuivant cette analyse dans sant une telle démarche du train miniature à le champ du travail, le philosophe finlan- l’informatique, les hackers de l’époque se sont dais Pekka Himanen (2001) opposait même ensuite amusés à programmer un ancêtre du jeu « l’éthique hacker » à celle du capitalisme de Pong sur l’énorme et intimidante machine héritée du protestantisme et décrite par Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun à calculer IBM 704 (Levy, 2014 : 15), puis, Max Weber (1904/2010) : l’engagement du entre autres explorations, ont développé le jeu hacker dans une activité repose sur un intérêt vidéo SPACEWAR sur l’ordinateur PDP-1. intrinsèque pour celle-ci, et non pour le fait C’est cette dimension du contourne- d’en retirer une rétribution pécuniaire. ment, voire de l’exploitation de failles qui Comme l’a montré Fred Turner (2008), explique une autre connotation apparue des hackers –  dans la première acceptation ensuite du terme de hacking, couramment exposée plus haut  – ainsi que certaines employée dans le domaine de la sécurité figures de la contre-culture nord-américaine informatique. Cette seconde acception ren- des sixties, des ingénieurs, académiques et voie alors à la recherche intentionnelle de des acteurs institutionnels et industriels déverrouillage des protections logicielles et ont contribué à la conception et à la mise matérielles, en particulier dans le champ des en œuvre de l’Internet, des médias numé- télécommunications et de l’informatique. Un riques et à l’essor de la Silicon Valley. Cette exemple couramment cité à cet égard est celui rencontre, relayée par des ouvrages, des du hacker John Draper, dit « Captain Crunch », revues, des conférences, a très largement qui parvint en 1969 à passer des appels longue contribué à rendre l’informatique user-frien- distance gratuitement en utilisant un sifflet dly et à imposer l’idée que des communautés possédant la même tonalité que le réseau pouvaient naître grâce à des réseaux de télé- téléphonique américain (Levy, 1984 : 199). Si communications et l’usage de PC (Personal l’objectif est différent, il s’agit plutôt de forcer Computer). Ce point est d’importance, le un système que de s’en inspirer dans cette hacking ne renvoie pas uniquement au fait de deuxième acception, la logique est similaire modifier des systèmes techniques mais aussi dans les deux cas puisqu’elle repose sur un au fait que ces pratiques prennent place dans intérêt profond à saisir le fonctionnement des communautés de savoirs, d’échanges, de des objets techniques, et à l’exploiter afin compétitions, communautés qui se retrouvent de tester des usages nouveaux. Outre cette sur la toile, au grand jour ou dans les confins dimension de bidouillage créatif, la culture du Darknet (Stamboliyska, 2017). hacker correspond plus largement à un état De nos jours, cette double composante d’esprit. Dans son enquête pionnière de 1984, –  bidouillage et communauté organisée de le journaliste Steven Levy soulignait l’impor- hackers  – se retrouve dans les deux pôles tance attachée à la liberté de l’information, du hacking les plus couramment perçus : un à la méfiance envers l’autorité, et surtout hacking opposé aux pouvoirs et aux multi- au jugement méritocratique ancré dans une nationales qui pénètre les systèmes pour évaluation des pratiques –  c’est-à-dire dans mettre à jour des abus, par exemple celui 116 la réalisation des hacks eux-mêmes, et non des Anonymous, et un hacking cynique et menaçant, qui fracture des sites et des des communautés de hackers et dans certains Musi[ha]cking ordinateurs pour rançonner particuliers cas d’usagers. Ce mouvement par lequel le et entreprises. Entre ces deux polarités, monde social s’approprie des savoirs et des toutes sortes de communautés forcent ou objets issus de l’industrie et/ou de la science a réaménagent des systèmes techniques, pro- déjà été bien documenté dans les STS  4 dans duisent des effets non prévus dans les scripts des situations et des époques variées par les Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun originaux des concepteurs et contribuent historiens des sciences (par exemple Jacob & à de nouveaux usages. On l’aura compris, Stewart, 2004  5) ou la sociologie des usages si le terme de hack, et la culture hacker, ont des télécommunications (Jaureguiberry & pendant longtemps fait référence exclusi- Proulx, 2011). De même, la sociologie de la vement à la culture informatique, celle-ci a traduction, que l’on appelle aussi la sociologie prospéré dans d’autres domaines. En premier des réseaux, a abondamment documenté la lieu dans le champ des réseaux, comme on différence souvent patente entre le script vient de l’évoquer, mais aussi dans toutes prévu par les concepteurs d’une technologie sortes d’activités et de sphères sociales : la et ses usages effectifs lorsque celle-ci trouve vie de tous les jours (« life hack »), le brico- un espace dans le monde social (Akrich, 1987 ; lage et le DIY individuels ou collectifs  3 , le Akrich, Callon & Latour 2006). Sans qu’il soit monde professionnel (« corporate hacking ») question de présenter ce vaste corpus comme et bien entendu la musique, comme nous le un tout homogène, une de ses constantes est verrons plus loin. de montrer que loin d’être dotée de proprié- 16 tés propres, toute technologie donne lieu à des controverses, des transformations, Les lumières 1 des déclinaisons, des usages imprévus ; en bref que son destin et ses usages dépendent des STS et de au moins autant de sa structure matérielle et des compétences et des objectifs de ses David Edgerton promoteurs que de ce que ses usagers en font (ou pas). Pour résumer ce premier point, une Tel qu’il est couramment défini, le technologie n’existe pas en soi, elle ne prend hacking consiste, d’une part, à forcer et/ou sens que lorsqu’elle s’inscrit dans le monde détourner des systèmes techniques et, d’autre social et des usages et, ce point est ici crucial, part, à ce que ces pratiques fassent émerger elle est presque toujours détournée, trans- formée, récupérée, appropriée. Mieux, ses 3 Un intérêt que l’on retrouve dans l’avènement de ces lieux de bricolage et d’apprentissage que sont les 4 L’acronyme STS (Science and Technology hackerspaces et autres fab labs. Relevons d’ailleurs Studies) désigne un vaste corpus de travaux et de que ces derniers sont aussi originaires du MIT, chercheur.e.s qui considèrent les sciences et les Article une université qui a toujours entretenu un rapport technologies comme des mondes sociaux. d’ouverture à ses cours, ses ateliers et ses machines. Promus par un chercheur du MIT Medialab, Neil 5 Jacob et Stewart (2004) ont documenté la Gershenfeld, les fab labs peuvent être lus comme une déclinaison instrumentale des théories newtoniennes émanation récente de cette hacking culture. en Grande-Bretagne au xviiie siècle. 117 Nicolas Nova et François Ribac usages imprévus sont souvent une dimension systèmes ou objets qui, transplantés des pays consubstantielle de la diffusion des objets riches vers les pauvres, trouvent d’autres techniques. De ce point de vue, le hacking fonctionnalités. Et de montrer ainsi comment rend visible et décline, à l’âge électronique puis les bicyclettes, instruments sportifs et de informatique, une composante essentielle, quasi loisirs à l’origine (Oudshoorn & Pinch, 2003), ontologique, et antérieure aux sixties, de toute devinrent des moyens de transports majeurs Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun société. en Asie dans les années 1930-1950 puis com- Pour comprendre la fluidité des techno- ment les « bicyclettes asiatiques » se sont à logies, l’infinie variété de leurs déclinaisons nouveau hybridées pour donner naissance et de leurs usages, les travaux de l’historien au pousse-pousse. De plus, cette importance David Edgerton méritent également d’être de ce que l’on pourrait appeler la circulation mobilisés. S’appuyant sur une abondance horizontale des savoirs et des objets est éga- de terrains, de pays et d’époques, Edgerton lement vraie pour Edgerton dans un même (2011) critique la façon dont l’histoire des espace. Par une série d’exemples allant de la technologies décrit souvent un enchaînement, composition de l’armée allemande lors de la uniforme et irréversible, de révolutions Seconde Guerre mondiale (où les chevaux technologiques liées à des énergies : charbon, étaient bien plus nombreux que les chars machine à vapeur, électricité, pétrole, numé- et furent tout autant décisifs lors des com- rique etc. A contrario, il montre comment les bats) au parc automobile à Chicago dans les usages d’une même technologie varient non années 1920 (qui comptait nombre de voitures seulement dans le temps mais aussi selon les électriques), l’historien anglais montre que pays et les situations sociales. Ainsi, dans la de nombreuses technologies voisinent alors région Suame Magazine au Ghana, une des que l’on insiste habituellement sur une seule zones les plus industrialisées d’Afrique, des technologie (ou énergie) et à qui l’on attribue biens (machines-outils, voitures, électro- un rôle moteur. L’hybridation de la bicyclette, ménager, etc.) considérés comme obsolètes et plus largement cette conception de tech- dans le monde occidental sont réparés, entre- nologies créoles, peuvent être comprises tenus et fonctionnent parfaitement durant comme des formes de hack au même titre que des décennies. Les mécaniciens ghanéens les détournements d’objets techniques ou les forgent des savoir-faire techniques qui leur contournements de systèmes informatiques. permettent de contourner les chaînes de Dernier point capital chez Edgerton, compétences (mode d’emploi, ingénieurs pour qu’une innovation technologique trouve etc.) dont ils ne peuvent pas disposer pour son public et se pérennise, il est absolument des raisons économiques. En d’autres termes, nécessaire que sa part de nouveauté soit les mécaniciens ghanéens hackent des tech- réduite. Autrement dit et à rebours d’une niques et des objets. conception où les révolutions technologiques Outre cet éclairage décentré du seul changent radicalement la donne, les trans- monde occidental (là-dessus voir Chakrabarty, formations notables de pratiques et l’ap- 2000), Edgerton s’inspire de l’écrivain Patrick parition de « nouveaux objets » s’appuient Chamoiseau (1992) pour parler de technolo- beaucoup plus sur des déplacements voire 118 gies créoles. Ce terme désigne pour lui des même des changements à la marge que sur des bouleversements. Si ce dernier point a différentes que celles qui mobilisent les Musi[ha]cking bien été appréhendé par les STS, qui ont hackers dédiés au bien commun ou hostiles. souvent mis l’accent sur les continuités dans À partir de ces points, il nous semble que la les innovations (par exemple Pinch & Trocco, compréhension du hacking est plus nuancée, 2002 sur le moog), Edgerton nous montre que plus panoramique aussi et qu’elle s’appuie sur ces continuités « fonctionnent » également une approche de la technologie également Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun dans un espace et une temporalité identiques. plus équilibrée. Qu’est-ce que les STS et la contribution d’Edgerton, encore trop méconnue dans le monde francophone, nous apprennent sur Ce que la musique le hacking ? Premièrement, et nous l’avons déjà dit plus haut, ces travaux permettent fait au hacking de situer le hacking dans une généalogie de pratiques bien antérieures aux années Quid du hacking musical ? Intéressons- soixante. Deuxièmement, les nombreux nous d’abord à des styles musicaux où les terrains mobilisés par Edgerton nous façons de faire semblent similaires aux apprennent que le détournement, le contour- composantes « classiques » du hacking qui nement, les nouveaux usages s’appliquent à ont été proposées plus haut ; le fait qu’une de nombreux objets, types de systèmes et communauté d’usagers force des systèmes et/ qu’ils sont déclinés dans des territoires et ou détourne des objets et partage ses décou- 16 configurations sociales très différentes et, vertes. Le circuit bending (figure 1) qui consiste 1 ce point est fondamental, pour des raisons à faire circuler du courant de façon imprévue Article Figure 1 : Circuit bending : deux tournevis reliés par un fil électrique permettent de faire circuler du courant de façon aléatoire dans les circuits intégrés et de découvrir des sons inédits. Photographie François Ribac. 119 Nicolas Nova et François Ribac dans des circuits intégrés de machines (par Le reggae 8-bit, une technique créole exemple des jouets) afin de faire surgir de nouvelles sonorités trouve aisément sa place Justement, le cas du reggae 8-bit –  un dans cette première catégorie. micro-genre musical qui consiste à produire On pourrait également mention- et jouer du reggae-dub avec des consoles de ner la musique noise où fréquemment les jeu vidéo ou des ordinateurs munis de proces- Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun usagers détournent et assemblent toutes seurs 8-bit  – illustre ce lien entre musique, sortes de générateurs de sons (cf. le texte pratiques hackers, et la notion de techniques de Sarah Benhaïm dans ce même numéro), créoles proposée par David Edgerton. L’un la vaporwave (où l’on sample et ralentit des d’entre nous a ainsi décrit ailleurs ces pra- tubes de pop) ou encore le lo-fi, cette forme tiques par le biais d’une enquête de terrain de rock (ou de pop) qui privilégie des formes en Europe, montrant comment des consoles peu coûteuses et souvent domestiques d’en- de jeu vidéo japonaises et des ordinateurs registrement et de diffusion de sa musique. nord-américains avaient été détournés à cet On pourrait également évoquer certaines effet (Nova, 2014 et 2017). Pratiquée tant par composantes de la musique improvisée où des musicien·ne·s de la scène dite « chiptune », les musicien·ne·s bricolent leurs instruments qui emploient des machines « low-tech » avec des objets, choses, détritus initialement telles que la Game Boy (Nintendo), l’Amiga non destinés aux usages qu’ils·elles en font (Commodore), ou le C64 (Commodore) dis- (cf. le texte de Clément Canonne dans ce ponibles dans les années 1980, que par des même numéro) ou encore les « usages limites » producteurs de musique électronique à l’affut d’instruments de musique que l’on trouve de sonorités et de terrains d’expérimenta- dans la musique de compositeurs contem- tions nouveaux, l’appellation « reggae 8-bit » porains tels que Helmut Lachenmann ou renvoie en fait à des pratiques musicales Giacinto Scelsi. multiples. Une majorité d’artistes se limite à On remarquera que cette liste fait voi- prélever des échantillons sonores ou à utiliser siner des styles et des pratiques qui, au-delà ces ordinateurs et consoles momentanément de leurs formes de production et des réseaux dans leurs compositions ; par exemple pour au sein desquels ils prennent place, ont en affubler des riddims reggae  6 classiques de commun de faire du détournement des objets samples tout aussi connus dans la culture un acte volontaire, « radical » diraient même vidéoludique. D’autres poussent leur passion certain·e·s protagonistes de ces mondes. plus loin et créent leurs propres instruments Conséquemment, ceux et celles-ci insistent à partir de ces machines des années 1980. sur la dimension éthique de leurs pratiques, C’est chez ceux-ci et celles-ci que l’on peut leur indifférence à la commercialisation et le trouver des pratiques proches du hacking et désir de ne pas être manipulé etc. Le point qui débouchent sur une technique créole. commun avec certaines formes progressistes de hacking est patent. 6 Le terme riddim, déformation de l’anglais rhythm (« rythme ») provient du patois jamaïcain ; il désigne la structure reprise de morceau en morceau 120 (« versions ») dans le reggae. Prenons ici l’exemple de la MIDIbox SID particuliers et identifiables du jeu vidéo Musi[ha]cking synthesizer « conçue » par les fondateurs de des années 1980. Or, ni cet ordinateur, ni ce Jahtari (voir Nova, 2014 pour plus de détails). composant ne sont encore fabriqués actuel- À côté de ses activités de production, ce label lement –  malgré l’existence de copies de allemand propose aux musicien·ne·s intéres- mauvaise qualite  – ce qui implique donc sé·e·s un synthétiseur spécialement dédié au de surveiller les plateformes de vente en Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun reggae 8-bit. Il s’agit d’un appareil sommaire, ligne d’objets de seconde main, d’acheter monté à la demande exclusivement pour les régulièrement des C64 pour en extraire amis et les proches et dont ils ont fixé le prix les microprocesseurs sonores, et récupérer de vente à 1 150 euros. Celui-ci est formé les coques en plastique. Lesquels éléments de deux blocs de synthèse sonore, munis sont réutilisés ensuite, hybridés avec des d’une interface de contrôle (boutons, poten- composants plus récents pour produire la tiomètres, indicateurs visuels) insérés dans MIDIbox SID synthétiseur. une coque d’origine de Commodore C64. La création de cet objet hybride Chacun des blocs synthétiseurs comprend –  c’est à dire les hacks nécessaires à sa pro- quant à lui le microprocesseur sonore d’un duction  – rappelle la notion de technique ancien C64, le « SID » (Sound Interface créole proposée par Edgerton : « la diffusion Device) qui permet de générer les sons si de techniques singulières souvent dérivées 16 1 Article Figure 2 : MIDIbox SID synthesizer (Jahtari, 2014). 121 Nicolas Nova et François Ribac de “vieilles techniques” et renvoyant à des dans les studios d’enregistrement et dans “dérivés locaux de quelque chose originaire les radios, en particulier aux USA. Si le d’ailleurs” » (Edgerton, 2011 : 120). Comme son recueilli était bien amplifié électrique- décrit ailleurs (Nova, 2017), la MIDIbox ment pour être gravé sur un support lors des SID peut être décrite comme une « dérivée séances d’enregistrement ou « broadcasté » de vieilles techniques » avec ses processeurs lors des émissions de radio, ni les ingénieurs Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun sonores SID « low tech » et leurs sonorités en télécommunications, ni les opérateurs des identifiables qui renvoient à une culture bien studios n’avaient destiné les microphones à spécifique. De même, la transposition spatiale un usage scénique ; amplifier signifiait aug- et temporelle soulignée par Edgerton est menter électriquement le niveau du signal aussi présente. Les bricoleur·euse·s de Jahtari au sein du réseau de circulation du son pour étant des « Allemands de l’Est », comme ils mieux le capter « tel quel », pas augmenter son se plaisent à le rappeler, qui modifient et volume afin qu’il soit diffusé plus fort lors de combinent des technologies nord-américaines performances publiques. Ainsi, lorsque des low-tech (les SID, le C64) et sud-asiatiques interprètes se produisaient devant un public (fournisseurs de composants électroniques lors d’une émission de radio, une situation high-tech actuels) pour faire évoluer un genre que Hollywood a documenté dans de nom- musical caribéen lui-même hybride. breux films  7 les voix ou les instruments étaient « seulement » captés par un micro pour l’envoyer « dans les tuyaux » mais pas Bifurcations sans savoirs techniques : amplifiés dans une sonorisation ad hoc à des- l’exemple du microphone tination du public. En somme, les ingénieurs électriques amplifiaient le signal et non pas La deuxième façon d’envisager le le son ou la musique. À la même époque, hacking dans les mondes musicaux concerne certains vocalistes comme Rudy Vallée des processus au cours desquels des usages, ou Bing Crosby utilisaient néanmoins des des outils, des instruments et des systèmes mégaphones pour mieux se faire entendre en viennent à être fracturés et/ou décalés, en concert tandis que les partis politiques mais sans que le registre du détournement soit commençaient à utiliser des amplificateurs, forcément mis en avant par les acteurs. À bien y des haut-parleurs et des microphones pour regarder/écouter, bien des objets et pratiques leurs meetings (Devine, 2013). aujourd’hui naturalisées sont pourtant bien Ces mêmes chanteur·euse·s, que l’on le résultat d’une combinaison de hacks. appellerait bientôt des crooners, eurent Considérons par exemple l’usage en alors l’idée de coupler les microphones des scène des microphones. Développés dans le studios de radio et d’enregistrement avec cadre des recherches sur l’électrification du des amplificateurs (par exemple celui d’une signal menées par les firmes téléphoniques dans les années 1920 (Gelatt, 1977 ; Millard, 1995 ; Adams & Butler, 1999 ; Taylor, Katz 7 Par exemple dans la série de films intitulé « The & Grajeda, 2012), les micros étaient origi- Big Broadcast of » débutée dans les années 1930 à 122 nellement utilisés pour recueillir le signal Hollywood. radio domestique) et de les utiliser en scène d’enregistrement et de radio) à un autre (la Musi[ha]cking (Lockheart, 2003). Ce qui est ici important de scène) en s’appuyant sur des pratiques et des signaler est que l’amplification (au sens où l’on objets déjà existants. Et surtout, les crooners parle aujourd’hui de musique amplifiée) servit font surgir des ressources inconnues d’un tout autant à augmenter le niveau sonore des instrument, détournent des objets de leur voix et à les distinguer des orchestres, qu’elle usage habituel sans avoir la compréhension Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun permit aux crooners de moduler leur voix et d’un ingénieur, sans comprendre explicitement de chanter pianissimo et des nuances faibles comment un système technique fonctionne. De même lorsque l’orchestre jouait fort. Comme plus, ces détournements ne concernent pas l’a montré McCracken (2015) avec l’exemple seulement le fait d’utiliser un micro en scène de Rudy Vallée, l’un des premiers crooners, mais s’expriment par la naissance d’une nou- immense star (oubliée) de la radio et pionnier velle façon de chanter, par le développement du microphone, son usage du microphone et la diversification d’un style qui se déploie donna lieu à de violentes polémiques sur tout au long des années 1960, 1940 et 1950 sur les capacités vocales de ceux et celles qui y les scènes comme dans les studios (Granata, recouraient, accusations allant souvent de 1999) et qui influencera les styles suivants et pair avec des accusations d’homosexualité à en particulier le rock’n’roll. l’encontre des hommes. Comme le rappelle D’autres exemples, plus récents, comme le titre de l’ouvrage de McCracken, Real l’utilisation des platines de disques et des men don’t sing et certainement pas avec un répertoires enregistrés et dans le rap ou les 16 microphone. Bruce Johnson (2000) a d’ailleurs usages des cassettes audio sont très largement 1 montré que, dans le monde du jazz, c’est similaires à ceux du micro des crooners. surtout les femmes qui adoptèrent le nouvel Ils montrent en outre que nombre de ces objet souvent dédaigné par les hommes. détournements émanent d’amateurs (pour Dès lors, peut-on considérer l’usage du plus de détails voir Ribac, 2005). microphone comme une sorte de hacking ? Cela y ressemble à maints égards. Il y a bien une communauté d’usagers qui opère le dépla- Apprentissages cement, un objet et un réseau technique existants (l’amplification du son) affectés à Notre troisième entrée concerne une un usage imprévu et, peut-être le plus impor- fois encore les musiques populaires mais se tant, la naissance de nouvelles configurations décline dans les processus d’apprentissage techniques et spatiales, de nouvelles compé- de ces musiques et implique des amateurs. tences et des métiers inédits (les sonorisa- Plusieurs études, réalisées avant, pen- teurs), de nouvelles expériences d’écoute, de dant et après la dissémination des outils nouveaux mondes musicaux (les crooners), numériques et du Web (Bennett, 1980 ; de nouveaux objets qui recomposent la phy- Green, 2001 ; Ribac, 2005, 2007, 2010 et Article sionomie de la « musique ». Comme le montre 2012) ont en effet montré que le processus Edgerton dans d’autres sphères sociales, les d’apprentissage du rock, du hip hop et de la micros passent du studio à la scène par une techno se déroulent non seulement dans des sorte de glissement d’un lieu (les studios cadres collectifs (par exemple les groupes 123 Nicolas Nova et François Ribac de rock), mais que cette phase est précédée des SMS (Serres, 2012) ont également été d’un usage intensif et solitaire des outils de initiés par des amateurs et amatrices, ces reproduction sonore et des supports enre- innovations s’inscrivent là aussi dans une gistrés. Bennet a ainsi montré, un point qui généalogie de hacks réalisés par des (groupes a beaucoup frappé Howard Becker, que des de) personnes sans compétences reconnues. adolescents vivant dans les montagnes du Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Colorado à la fin des années 1970 étaient capables de reproduire des solos de guitare Conclusion(s) de Frank Zappa sans jamais avoir pris un cours de guitare ni joué dans un groupe. Ce recours à des instructeurs non humains, les Ce que le hacking fait à la musique supports enregistrés et leurs lecteurs, est un fait central dans l’apprentissage des musiques Dans un ouvrage qui a fait date dans les populaires et ce depuis que les phonographes études musicales, Christopher Small (2011  9) a et la radio ont fait leur entrée dans l’espace proposé le terme de musicking pour décrire la domestique. Il est déjà documenté dans la multiplicité des significations, des pratiques, biographie d’un Bing Crosby apprenant la des usages et des collectifs qui composent ce musique avec la radio et chantant avec le que l’on appelle communément « la musique ». gramophone familial dans les années 1920 Difficile à traduire en français, le suffixe (Giddins, 2001 ; Martin & Crosby, 2003) ou « -ing » signifie le « en train de se faire » ou, encore dans les récits des rockers des sixties pour le dire autrement, que la musique vient comme McCartney ou Keith Richard (2010) à nous dans sa mise en œuvre et ses usages. engagés dans leurs groupes respectifs parce Ce qui implique de penser, d’appréhender, et qu’ils jouaient à la perfection des morceaux d’étudier la musique en action comme dirait de rock’n’roll appris avec des disques et des Tia DeNora (2011). De ce point de vue, le tourne-disques Dansette. Des ethnographies hacking, tel que nous l’avons défini au début de réalisées au milieu des années 2000 montrent ce texte, permet d’appréhender les pratiques des adolescent·e·s en phase d’apprentissage musicales en portant attention autant aux bidouillant des systèmes multipistes avec gestes et aux objets (ce que l’on appellerait des magnétophones à cassettes à la maison, la technique) qu’aux formes de sociabilités. utilisant la souris d’un ordinateur pour géné- C’est à la conjonction entre ces deux pôles rer des sons à la place d’un clavier, faisant que l’on peut alors observer, écouter et repé- circuler de la modulation dans des configu- rer des innovations, des ruptures mais aussi rations assez improbables (Ribac, 2007, 2010 des continuités stylistiques et matérielles, et 2012). Dans un monde où les mashups  8 , par exemple le dub et les processeurs des la vaporwave et même les façons d’écrire appareils des années 1950 dans un nouveau style : le 8-bit reggae. Appréhender ainsi le musicking permet à notre sens de mieux 8 Un mashup consiste en la création d’une chanson, ou composition musicale, à partir de deux ou 124 plusieurs autres chansons déjà existantes. 9 Traduction française, 2019. comprendre comment de nouvelles com- dans la musique, le microphone des crooners Musi[ha]cking munautés musicales surgissent et les divers et l’apprentissage des musiques populaires registres qui donnent corps à ces styles de montrent que les fractures, les bifurcations et vie qui émergent et ce sans l’aveuglement des les usages détournés peuvent advenir, d’une approches analytiques ou déterministes ni la part, sans une volonté explicite de rupture distance du sociologisme qui rabat pratiques et, d’autre part, sans qu’il soit nécessaire Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun et objets à des reflets (Hennion, 1993). de comprendre et d’analyser le fonction- nement des systèmes. Les amateurs sont souvent à l’origine de hacks qui ont modifié Ce que les STS et la musique font au systèmes techniques et organisations sociales. hacking Autrement dit, non seulement il n’est pas nécessaire de savoir comment fonctionne Réciproquement les études de sciences un objet pour l’utiliser (et heureusement !) et en particulier le travail d’Edgerton nous mais cette méconnaissance peut même aider rappellent que pour s’imposer et perdurer, à en faire autre chose. Enfin, le savoir qui toute technologie est nécessairement hackée. accompagne un système technique ou une Autrement dit, les différentes formes de machine est fondamentalement social, c’est hacking nées à l’âge électronique et informa- par le biais de la communauté qui l’utilise tique doivent, premièrement, être replacées que j’apprends –  souvent implicitement  – à dans des généalogies historiques et, deu- l’utiliser (Collins, 2010). Le mode d’emploi est 16 xièmement, considérées comme une des sûrement utile mais si le monde social ne me 1 formes par lesquelles un segment du monde dit pas comment (et ce comment peut très social s’approprie des objets, des dispositifs, fortement varier) l’utiliser, je n’y arriverai des technologies etc. Si, comme on l’a vu pas. Si les théories sur le hacking devraient avec l’exemple du 8-bit reggae, il existe des se musiquer et la musique se hackiser, cela formes quasi ingénériales de bidouillage donnerait donc musi[ha]cking. Bibliographie Bennett H.S. (1980), On Becoming Collins H. (2010), Tacit and Explicit a Rock Musician, Amherst, MA, Knowledge, University of Chicago Adams S.B. & Butler O.R. (1999), University of Massachussets Press. Press, Chicago. Manufacturing the future, a History of Western Electric, Cambridge, Chakrabarty D. (2000), DeNora T. (2011), Music in Action. Cambridge University Press. Provincializing Europe, Princeton Selected Essays in Sonic Ecology, University Press, Princeton. Ashgate, Farnham. Akrich M. (1987), « Comment décrire les objets techniques ? », Devine K. (2013), « A Mysterious Edgerton D. (2011), Shock of the Techniques et culture, p. 49-64. Music in the Air », Popular Music Old : Technology and Global History History, vol. 8, n° 1, p. 5-28. since 1900, Londres, Profile Books. Article Akrich M., Callon M. et Latour B. (eds.) (2006), Sociologie Chamoiseau P. (1992), Texaco, Edgerton D. (2013), Quoi de neuf ? de la traduction. Textes fondateurs, Paris, Gallimard. Du rôle des techniques dans Presses des Mines, Paris. l’histoire, traduit par Jeanmougin C., Paris, Seuil. 125 Nicolas Nova et François Ribac Gelatt R. (1977), The Fabulous McCracken A. (2015), Real Men Anthropologie des connaissances, Phonograph 1877-1977 (second Don’t Sing. Crooning in American vol. 6, p. 717-741. edition), Londres, Cassell. Culture, Durham, Duke University Press. Richard K. (2010), Life, Paris, Giddins G. (2001), Bing Crosby, a Hachette/Littlehampton. Pocketful of Dreams : The Early Millard A. (1995), America on Years, 1903-1940, Little, Brown and Record. A History of Recorded Serres M. (2012), Petite poucette, Company. Sound, Cambridge, Cambridge Paris, Le Pommier. Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun University Press. Granata C.L. (1999), Sessions with Small C. (2011), Musicking : Sinatra : Frank Sinatra and the art Nova N. (2014), 8-bit Reggae, The Meanings of Performing of recording, Chicago, A Cappella Collision and Creolizatiion, and Listening (Music Culture), Books. Volumique. Hanovre, Wesleyan University Press. Traduction française (2019), Green L. (2001), How Popular — (2017), « Démonter, Musiquer. Le sens de l’expérience Musicians Learn, a Way Ahead extraire, combiner, remonter. musicale, trad. J. Sklower, Paris, for Music Education, Ashgate, Commodore 64 et créolisation Philharmonie de Paris. Aldershot. technique », Techniques et Culture, 67-1, p. 116-133. Stamboliyska R. (2017), La face Hennion A. (1993), La Passion cachée de l’Internet, Paris, Musicale, une sociologie de la Oudshoorn N. & Pinch T. (eds.) Larousse. médiation, Paris, Métailé. (2003), How Users Matter : The Co-Construction of Users and Taylor,T.D., Katz M. & Grajeda, Himanen P. (2001), L’éthique hacker, Technology (Inside Technology), T. (ed.) (2012), Music sound and Paris, Exils. Cambridge, The MIT Press. technology in America, Durham, Duke University Press. Jacob M.C. & Stewart L. (2004), Pinch T. & Trocco F. (2002), Analog Practical Matter. Newton’s Science Days. The Invention and Impact of Turner F. (2008), From in the Service of Industry & Empire, the Moog Synthesizer, Cambridge, Counterculture to Cyberculture : 1687-1851, Cambridge, Harvard Harvard University Press. Stewart Brand, the Whole Earth University Press. Network, and the Rise of Digital Ribac F. (2005), « Sur l’importance Utopianism, University of Chicago Jaureguiberry F., Proulx S. (2011), des disques et du recording dans Press. Usages et enjeux des technologies la musique populaire et la techno », de communication, Toulouse, Erès. Mouvements, n o 42, novembre/ Weber M. (2010), L’éthique décembre, p. 70-81. protestante et l’esprit du Johnson B. (2000), The Inaudible capitalisme, Paris, Pocket/Plon, Music, Jazz, Gender and Australian — (2007), « La circulation et collection Agora. Modernity, Currency Press. l’usage des supports enregistrés dans les musiques populaires en Levy S. (2010), Hackers, Sebastopol, Ile de France », commandé par O’Reilly books. le programme interministériel « Culture et Territoires en Île-de- Lockheart P. (2003), « A history of France », le Ministère de la Culture Early Microphone Singing, 1925- (Bureau des Écritures) et le Conseil 1939 : America Mainstream popular général de Seine-Saint-Denis. Singing at the Advent of electronic microphone Amplification », — (2010), « L’autre musique de Popular Music and Society, 26-3, chambre, comment de jeunes p. 367-385. adolescent-es ont appris la musique », Actes du colloque Martin P. & Crosby B. (2003), Call international enfance et cultures. me Lucky, Bing’s Crosby’s Own Story, Boston, Da Capo Press. — (2012), « Quand l’amateur rend le numérique analogique ; l’exemple 126 des musiques populaires », Revue

References (10)

  1. R. (1999), Manufacturing the future, a History of Western Electric, Cambridge, Cambridge University Press.
  2. Akrich M. (1987), « Comment décrire les objets techniques ? », Techniques et culture, p. 49-64.
  3. Akrich M., Callon M. et Latour B. (eds.) (2006), Sociologie de la traduction. Textes fondateurs, Presses des Mines, Paris. Bennett H.S. (1980), On Becoming a Rock Musician, Amherst, MA, University of Massachussets Press.
  4. Chakrabarty D. (2000), Provincializing Europe, Princeton University Press, Princeton.
  5. Devine K. (2013), « A Mysterious Music in the Air », Popular Music History, vol. 8, n° 1, p. 5-28.
  6. Chamoiseau P. (1992), Texaco, Paris, Gallimard.
  7. Collins H. (2010), Tacit and Explicit Knowledge, University of Chicago Press, Chicago.
  8. DeNora T. (2011), Music in Action. Selected Essays in Sonic Ecology, Ashgate, Farnham.
  9. Edgerton D. (2011), Shock of the Old : Technology and Global History since 1900, Londres, Profile Books.
  10. Edgerton D. (2013), Quoi de neuf ? Du rôle des techniques dans l'histoire, traduit par Jeanmougin C., Paris, Seuil. Document téléchargé depuis www.cairn.info -Université de Bourgogne --37.173.93.229 -30/12/2019 11:32 -© Editions Mélanie Seteun Document téléchargé depuis www.cairn.info -Université de Bourgogne --37.173.93.229 -30/12/2019 11:32 -© Editions Mélanie Seteun

Welcome to Academia

Sign up to get access to over 50 million papers

By continuing, you agree to our Terms of Use

Continue with Email

Sign up or log in to continue.

Welcome to Academia

Sign up to continue.

Hi,

Log in to continue.

Reset password

Password reset

Check your email for your reset link.

Your link was sent to

Please hold while we log you in