MUSI[HA]CKING : CE QUE LA MUSIQUE FAIT AU HACKING (ET
INVERSEMENT)
Nicolas Nova et François Ribac
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Editions Mélanie Seteun | « Volume ! »
2019/2 16:1 | pages 115 à 126
ISSN 2117-4148
Article disponible en ligne à l'adresse :
--------------------------------------------------------------------------------------------------------------------
https://www.cairn.info/revue-volume-2019-2-page-115.htm
--------------------------------------------------------------------------------------------------------------------
Distribution électronique Cairn.info pour Editions Mélanie Seteun.
© Editions Mélanie Seteun. Tous droits réservés pour tous pays.
La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les
limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la
licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie,
sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de
l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage
dans une base de données est également interdit.
Powered by TCPDF (www.tcpdf.org)
Volume !
La revue des musiques populaires
16 : 1 | 2019
Musique & hacking
Musi[ha]cking : Ce que la musique fait au hacking
(et inversement)
Musi[ha]cking : What Music does to Hacking (and Vice Versa)
Nicolas Nova et François Ribac
Édition électronique
URL : http://journals.openedition.org/volume/7284
DOI : 10.4000/volume.7284
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
ISSN : 1950-568X
Éditeur
Association Mélanie Seteun
Édition imprimée
Date de publication : 5 décembre 2019
Pagination : 115-126
ISBN : 978-2-913169-60-9
ISSN : 1634-5495
Distribution électronique Cairn
Référence électronique
Nicolas Nova et François Ribac, « Musi[ha]cking : Ce que la musique fait au hacking (et inversement) »,
Volume ! [En ligne], 16 : 1 | 2019, mis en ligne le 02 décembre 2023, consulté le 25 novembre 2019.
URL : http://journals.openedition.org/volume/7284 ; DOI : 10.4000/volume.7284
L'auteur & les Éd. Mélanie Seteun
Article
Musi[ha]cking
Le hacking et ses
pratiques
Musi[ha]cking Le terme de hack ou de « hacker culture »
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
fait référence aux pratiques d’ingénierie se
Ce que la musique déroulant en dehors de la science ou de l’in-
dustrie. Celles-ci se traduisent à la fois par
fait au hacking différentes formes de bidouillage d’objets
techniques – ce qui peut impliquer tout
(et inversement) autant la programmation que l’électronique –
et le partage de connaissances ou de res-
sources matérielles par des communautés
Par Nicolas Nova (HEAD - Genève) et de hackers.
François Ribac (Université de Dijon) Une première définition de ce terme
correspond au fait de réaliser des hacks, c’est-
Résumé : Dans cet article nous nous intéressons aux conver- à-dire de tirer parti de moyens techniques
gences entre hacking et pratiques musicales (musicking). limités pour programmer, et plus largement
Pour cela, nous mobilisons des terrains et époques variés créer, des objets ou des usages nouveaux.
16
ainsi que la sociologie et l’histoire des sciences. L’analyse Historiquement, le terme apparaît à la fin
1 de ces convergences nous amène d’abord à proposer une des années cinquante autour d’un groupe de
définition plus ouverte du hacking, où les amateurs ont passionné·e·s appartenant au club de modé-
toute leur place. Puis, nous montrons comment le hacking lisme ferroviaire du MIT 1. Contrairement
– au sens de la modification d’un système technique par à certains de leurs collègues du TMRC 2 ,
une communauté d’usagers – peut nous aider à étudier la ces premiers hackers s’intéressaient moins à
musique in situ et en action.
la conception soignée de répliques de trains,
qu’à l’édification du réseau électrique et de
Mots-clés : Hacking / musiques populaires / communication permettant de faire rouler
musicking / études de sciences / innovations sociales
les maquettes de véhicules. C’est en effet le
Abstract: In this article, we discuss the convergence
bricolage de ces systèmes électroniques qui a
between hacking and musical practices (musicking), sum-
nécessité la mise en place de hacks, c’est-à-dire
de solutions efficaces, élégantes et innovantes
moning multiple areas and eras, as well as Science and
pour faire fonctionner l’ensemble, à partir
technology studies. This analysis leads us to propose a
more open definition of hacking, in which amateurs have
a broad role, and to show how hacking—the modification 1 MIT : Massachusetts Institute of Technology,
of a technical system by a community of users—can help centre de recherche et université, connu pour ses
Article
nombreuses contributions aux innovations du xxe et
us study music in action.
xixe siècle.
Keywords: Hacking / popular music / musicking / STS 2 TMRC signifie Tech Model Railroad Club et désigne
/ social innovations ne association d’étudiants du MIT créé en 1946. 115
Nicolas Nova et François Ribac
d’une compréhension fine des moyens tech- dans des critères d’âge, d’origine sociale ou
niques à disposition (Levy, 1984). En transpo- de diplôme. Poursuivant cette analyse dans
sant une telle démarche du train miniature à le champ du travail, le philosophe finlan-
l’informatique, les hackers de l’époque se sont dais Pekka Himanen (2001) opposait même
ensuite amusés à programmer un ancêtre du jeu « l’éthique hacker » à celle du capitalisme
de Pong sur l’énorme et intimidante machine héritée du protestantisme et décrite par
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
à calculer IBM 704 (Levy, 2014 : 15), puis, Max Weber (1904/2010) : l’engagement du
entre autres explorations, ont développé le jeu hacker dans une activité repose sur un intérêt
vidéo SPACEWAR sur l’ordinateur PDP-1. intrinsèque pour celle-ci, et non pour le fait
C’est cette dimension du contourne- d’en retirer une rétribution pécuniaire.
ment, voire de l’exploitation de failles qui Comme l’a montré Fred Turner (2008),
explique une autre connotation apparue des hackers – dans la première acceptation
ensuite du terme de hacking, couramment exposée plus haut – ainsi que certaines
employée dans le domaine de la sécurité figures de la contre-culture nord-américaine
informatique. Cette seconde acception ren- des sixties, des ingénieurs, académiques et
voie alors à la recherche intentionnelle de des acteurs institutionnels et industriels
déverrouillage des protections logicielles et ont contribué à la conception et à la mise
matérielles, en particulier dans le champ des en œuvre de l’Internet, des médias numé-
télécommunications et de l’informatique. Un riques et à l’essor de la Silicon Valley. Cette
exemple couramment cité à cet égard est celui rencontre, relayée par des ouvrages, des
du hacker John Draper, dit « Captain Crunch », revues, des conférences, a très largement
qui parvint en 1969 à passer des appels longue contribué à rendre l’informatique user-frien-
distance gratuitement en utilisant un sifflet dly et à imposer l’idée que des communautés
possédant la même tonalité que le réseau pouvaient naître grâce à des réseaux de télé-
téléphonique américain (Levy, 1984 : 199). Si communications et l’usage de PC (Personal
l’objectif est différent, il s’agit plutôt de forcer Computer). Ce point est d’importance, le
un système que de s’en inspirer dans cette hacking ne renvoie pas uniquement au fait de
deuxième acception, la logique est similaire modifier des systèmes techniques mais aussi
dans les deux cas puisqu’elle repose sur un au fait que ces pratiques prennent place dans
intérêt profond à saisir le fonctionnement des communautés de savoirs, d’échanges, de
des objets techniques, et à l’exploiter afin compétitions, communautés qui se retrouvent
de tester des usages nouveaux. Outre cette sur la toile, au grand jour ou dans les confins
dimension de bidouillage créatif, la culture du Darknet (Stamboliyska, 2017).
hacker correspond plus largement à un état De nos jours, cette double composante
d’esprit. Dans son enquête pionnière de 1984, – bidouillage et communauté organisée de
le journaliste Steven Levy soulignait l’impor- hackers – se retrouve dans les deux pôles
tance attachée à la liberté de l’information, du hacking les plus couramment perçus : un
à la méfiance envers l’autorité, et surtout hacking opposé aux pouvoirs et aux multi-
au jugement méritocratique ancré dans une nationales qui pénètre les systèmes pour
évaluation des pratiques – c’est-à-dire dans mettre à jour des abus, par exemple celui
116 la réalisation des hacks eux-mêmes, et non des Anonymous, et un hacking cynique
et menaçant, qui fracture des sites et des des communautés de hackers et dans certains
Musi[ha]cking
ordinateurs pour rançonner particuliers cas d’usagers. Ce mouvement par lequel le
et entreprises. Entre ces deux polarités, monde social s’approprie des savoirs et des
toutes sortes de communautés forcent ou objets issus de l’industrie et/ou de la science a
réaménagent des systèmes techniques, pro- déjà été bien documenté dans les STS 4 dans
duisent des effets non prévus dans les scripts des situations et des époques variées par les
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
originaux des concepteurs et contribuent historiens des sciences (par exemple Jacob &
à de nouveaux usages. On l’aura compris, Stewart, 2004 5) ou la sociologie des usages
si le terme de hack, et la culture hacker, ont des télécommunications (Jaureguiberry &
pendant longtemps fait référence exclusi- Proulx, 2011). De même, la sociologie de la
vement à la culture informatique, celle-ci a traduction, que l’on appelle aussi la sociologie
prospéré dans d’autres domaines. En premier des réseaux, a abondamment documenté la
lieu dans le champ des réseaux, comme on différence souvent patente entre le script
vient de l’évoquer, mais aussi dans toutes prévu par les concepteurs d’une technologie
sortes d’activités et de sphères sociales : la et ses usages effectifs lorsque celle-ci trouve
vie de tous les jours (« life hack »), le brico- un espace dans le monde social (Akrich, 1987 ;
lage et le DIY individuels ou collectifs 3 , le Akrich, Callon & Latour 2006). Sans qu’il soit
monde professionnel (« corporate hacking ») question de présenter ce vaste corpus comme
et bien entendu la musique, comme nous le un tout homogène, une de ses constantes est
verrons plus loin. de montrer que loin d’être dotée de proprié-
16
tés propres, toute technologie donne lieu
à des controverses, des transformations,
Les lumières
1
des déclinaisons, des usages imprévus ; en
bref que son destin et ses usages dépendent
des STS et de au moins autant de sa structure matérielle
et des compétences et des objectifs de ses
David Edgerton promoteurs que de ce que ses usagers en font
(ou pas). Pour résumer ce premier point, une
Tel qu’il est couramment défini, le technologie n’existe pas en soi, elle ne prend
hacking consiste, d’une part, à forcer et/ou sens que lorsqu’elle s’inscrit dans le monde
détourner des systèmes techniques et, d’autre social et des usages et, ce point est ici crucial,
part, à ce que ces pratiques fassent émerger elle est presque toujours détournée, trans-
formée, récupérée, appropriée. Mieux, ses
3 Un intérêt que l’on retrouve dans l’avènement de
ces lieux de bricolage et d’apprentissage que sont les 4 L’acronyme STS (Science and Technology
hackerspaces et autres fab labs. Relevons d’ailleurs Studies) désigne un vaste corpus de travaux et de
que ces derniers sont aussi originaires du MIT, chercheur.e.s qui considèrent les sciences et les
Article
une université qui a toujours entretenu un rapport technologies comme des mondes sociaux.
d’ouverture à ses cours, ses ateliers et ses machines.
Promus par un chercheur du MIT Medialab, Neil 5 Jacob et Stewart (2004) ont documenté la
Gershenfeld, les fab labs peuvent être lus comme une déclinaison instrumentale des théories newtoniennes
émanation récente de cette hacking culture. en Grande-Bretagne au xviiie siècle. 117
Nicolas Nova et François Ribac
usages imprévus sont souvent une dimension systèmes ou objets qui, transplantés des pays
consubstantielle de la diffusion des objets riches vers les pauvres, trouvent d’autres
techniques. De ce point de vue, le hacking fonctionnalités. Et de montrer ainsi comment
rend visible et décline, à l’âge électronique puis les bicyclettes, instruments sportifs et de
informatique, une composante essentielle, quasi loisirs à l’origine (Oudshoorn & Pinch, 2003),
ontologique, et antérieure aux sixties, de toute devinrent des moyens de transports majeurs
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
société. en Asie dans les années 1930-1950 puis com-
Pour comprendre la fluidité des techno- ment les « bicyclettes asiatiques » se sont à
logies, l’infinie variété de leurs déclinaisons nouveau hybridées pour donner naissance
et de leurs usages, les travaux de l’historien au pousse-pousse. De plus, cette importance
David Edgerton méritent également d’être de ce que l’on pourrait appeler la circulation
mobilisés. S’appuyant sur une abondance horizontale des savoirs et des objets est éga-
de terrains, de pays et d’époques, Edgerton lement vraie pour Edgerton dans un même
(2011) critique la façon dont l’histoire des espace. Par une série d’exemples allant de la
technologies décrit souvent un enchaînement, composition de l’armée allemande lors de la
uniforme et irréversible, de révolutions Seconde Guerre mondiale (où les chevaux
technologiques liées à des énergies : charbon, étaient bien plus nombreux que les chars
machine à vapeur, électricité, pétrole, numé- et furent tout autant décisifs lors des com-
rique etc. A contrario, il montre comment les bats) au parc automobile à Chicago dans les
usages d’une même technologie varient non années 1920 (qui comptait nombre de voitures
seulement dans le temps mais aussi selon les électriques), l’historien anglais montre que
pays et les situations sociales. Ainsi, dans la de nombreuses technologies voisinent alors
région Suame Magazine au Ghana, une des que l’on insiste habituellement sur une seule
zones les plus industrialisées d’Afrique, des technologie (ou énergie) et à qui l’on attribue
biens (machines-outils, voitures, électro- un rôle moteur. L’hybridation de la bicyclette,
ménager, etc.) considérés comme obsolètes et plus largement cette conception de tech-
dans le monde occidental sont réparés, entre- nologies créoles, peuvent être comprises
tenus et fonctionnent parfaitement durant comme des formes de hack au même titre que
des décennies. Les mécaniciens ghanéens les détournements d’objets techniques ou les
forgent des savoir-faire techniques qui leur contournements de systèmes informatiques.
permettent de contourner les chaînes de Dernier point capital chez Edgerton,
compétences (mode d’emploi, ingénieurs pour qu’une innovation technologique trouve
etc.) dont ils ne peuvent pas disposer pour son public et se pérennise, il est absolument
des raisons économiques. En d’autres termes, nécessaire que sa part de nouveauté soit
les mécaniciens ghanéens hackent des tech- réduite. Autrement dit et à rebours d’une
niques et des objets. conception où les révolutions technologiques
Outre cet éclairage décentré du seul changent radicalement la donne, les trans-
monde occidental (là-dessus voir Chakrabarty, formations notables de pratiques et l’ap-
2000), Edgerton s’inspire de l’écrivain Patrick parition de « nouveaux objets » s’appuient
Chamoiseau (1992) pour parler de technolo- beaucoup plus sur des déplacements voire
118 gies créoles. Ce terme désigne pour lui des même des changements à la marge que sur
des bouleversements. Si ce dernier point a différentes que celles qui mobilisent les
Musi[ha]cking
bien été appréhendé par les STS, qui ont hackers dédiés au bien commun ou hostiles.
souvent mis l’accent sur les continuités dans À partir de ces points, il nous semble que la
les innovations (par exemple Pinch & Trocco, compréhension du hacking est plus nuancée,
2002 sur le moog), Edgerton nous montre que plus panoramique aussi et qu’elle s’appuie sur
ces continuités « fonctionnent » également une approche de la technologie également
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
dans un espace et une temporalité identiques. plus équilibrée.
Qu’est-ce que les STS et la contribution
d’Edgerton, encore trop méconnue dans le
monde francophone, nous apprennent sur Ce que la musique
le hacking ? Premièrement, et nous l’avons
déjà dit plus haut, ces travaux permettent fait au hacking
de situer le hacking dans une généalogie
de pratiques bien antérieures aux années Quid du hacking musical ? Intéressons-
soixante. Deuxièmement, les nombreux nous d’abord à des styles musicaux où les
terrains mobilisés par Edgerton nous façons de faire semblent similaires aux
apprennent que le détournement, le contour- composantes « classiques » du hacking qui
nement, les nouveaux usages s’appliquent à ont été proposées plus haut ; le fait qu’une
de nombreux objets, types de systèmes et communauté d’usagers force des systèmes et/
qu’ils sont déclinés dans des territoires et ou détourne des objets et partage ses décou-
16
configurations sociales très différentes et, vertes. Le circuit bending (figure 1) qui consiste
1 ce point est fondamental, pour des raisons à faire circuler du courant de façon imprévue
Article
Figure 1 : Circuit bending : deux tournevis reliés par un fil
électrique permettent de faire circuler du courant de façon
aléatoire dans les circuits intégrés et de découvrir des sons
inédits. Photographie François Ribac. 119
Nicolas Nova et François Ribac
dans des circuits intégrés de machines (par Le reggae 8-bit, une technique créole
exemple des jouets) afin de faire surgir de
nouvelles sonorités trouve aisément sa place Justement, le cas du reggae 8-bit – un
dans cette première catégorie. micro-genre musical qui consiste à produire
On pourrait également mention- et jouer du reggae-dub avec des consoles de
ner la musique noise où fréquemment les jeu vidéo ou des ordinateurs munis de proces-
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
usagers détournent et assemblent toutes seurs 8-bit – illustre ce lien entre musique,
sortes de générateurs de sons (cf. le texte pratiques hackers, et la notion de techniques
de Sarah Benhaïm dans ce même numéro), créoles proposée par David Edgerton. L’un
la vaporwave (où l’on sample et ralentit des d’entre nous a ainsi décrit ailleurs ces pra-
tubes de pop) ou encore le lo-fi, cette forme tiques par le biais d’une enquête de terrain
de rock (ou de pop) qui privilégie des formes en Europe, montrant comment des consoles
peu coûteuses et souvent domestiques d’en- de jeu vidéo japonaises et des ordinateurs
registrement et de diffusion de sa musique. nord-américains avaient été détournés à cet
On pourrait également évoquer certaines effet (Nova, 2014 et 2017). Pratiquée tant par
composantes de la musique improvisée où des musicien·ne·s de la scène dite « chiptune »,
les musicien·ne·s bricolent leurs instruments qui emploient des machines « low-tech »
avec des objets, choses, détritus initialement telles que la Game Boy (Nintendo), l’Amiga
non destinés aux usages qu’ils·elles en font (Commodore), ou le C64 (Commodore) dis-
(cf. le texte de Clément Canonne dans ce ponibles dans les années 1980, que par des
même numéro) ou encore les « usages limites » producteurs de musique électronique à l’affut
d’instruments de musique que l’on trouve de sonorités et de terrains d’expérimenta-
dans la musique de compositeurs contem- tions nouveaux, l’appellation « reggae 8-bit »
porains tels que Helmut Lachenmann ou renvoie en fait à des pratiques musicales
Giacinto Scelsi. multiples. Une majorité d’artistes se limite à
On remarquera que cette liste fait voi- prélever des échantillons sonores ou à utiliser
siner des styles et des pratiques qui, au-delà ces ordinateurs et consoles momentanément
de leurs formes de production et des réseaux dans leurs compositions ; par exemple pour
au sein desquels ils prennent place, ont en affubler des riddims reggae 6 classiques de
commun de faire du détournement des objets samples tout aussi connus dans la culture
un acte volontaire, « radical » diraient même vidéoludique. D’autres poussent leur passion
certain·e·s protagonistes de ces mondes. plus loin et créent leurs propres instruments
Conséquemment, ceux et celles-ci insistent à partir de ces machines des années 1980.
sur la dimension éthique de leurs pratiques, C’est chez ceux-ci et celles-ci que l’on peut
leur indifférence à la commercialisation et le trouver des pratiques proches du hacking et
désir de ne pas être manipulé etc. Le point qui débouchent sur une technique créole.
commun avec certaines formes progressistes
de hacking est patent.
6 Le terme riddim, déformation de l’anglais rhythm
(« rythme ») provient du patois jamaïcain ; il désigne
la structure reprise de morceau en morceau
120 (« versions ») dans le reggae.
Prenons ici l’exemple de la MIDIbox SID particuliers et identifiables du jeu vidéo
Musi[ha]cking
synthesizer « conçue » par les fondateurs de des années 1980. Or, ni cet ordinateur, ni ce
Jahtari (voir Nova, 2014 pour plus de détails). composant ne sont encore fabriqués actuel-
À côté de ses activités de production, ce label lement – malgré l’existence de copies de
allemand propose aux musicien·ne·s intéres- mauvaise qualite – ce qui implique donc
sé·e·s un synthétiseur spécialement dédié au de surveiller les plateformes de vente en
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
reggae 8-bit. Il s’agit d’un appareil sommaire, ligne d’objets de seconde main, d’acheter
monté à la demande exclusivement pour les régulièrement des C64 pour en extraire
amis et les proches et dont ils ont fixé le prix les microprocesseurs sonores, et récupérer
de vente à 1 150 euros. Celui-ci est formé les coques en plastique. Lesquels éléments
de deux blocs de synthèse sonore, munis sont réutilisés ensuite, hybridés avec des
d’une interface de contrôle (boutons, poten- composants plus récents pour produire la
tiomètres, indicateurs visuels) insérés dans MIDIbox SID synthétiseur.
une coque d’origine de Commodore C64. La création de cet objet hybride
Chacun des blocs synthétiseurs comprend – c’est à dire les hacks nécessaires à sa pro-
quant à lui le microprocesseur sonore d’un duction – rappelle la notion de technique
ancien C64, le « SID » (Sound Interface créole proposée par Edgerton : « la diffusion
Device) qui permet de générer les sons si de techniques singulières souvent dérivées
16
1
Article
Figure 2 : MIDIbox SID synthesizer (Jahtari, 2014).
121
Nicolas Nova et François Ribac
de “vieilles techniques” et renvoyant à des dans les studios d’enregistrement et dans
“dérivés locaux de quelque chose originaire les radios, en particulier aux USA. Si le
d’ailleurs” » (Edgerton, 2011 : 120). Comme son recueilli était bien amplifié électrique-
décrit ailleurs (Nova, 2017), la MIDIbox ment pour être gravé sur un support lors des
SID peut être décrite comme une « dérivée séances d’enregistrement ou « broadcasté »
de vieilles techniques » avec ses processeurs lors des émissions de radio, ni les ingénieurs
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
sonores SID « low tech » et leurs sonorités en télécommunications, ni les opérateurs des
identifiables qui renvoient à une culture bien studios n’avaient destiné les microphones à
spécifique. De même, la transposition spatiale un usage scénique ; amplifier signifiait aug-
et temporelle soulignée par Edgerton est menter électriquement le niveau du signal
aussi présente. Les bricoleur·euse·s de Jahtari au sein du réseau de circulation du son pour
étant des « Allemands de l’Est », comme ils mieux le capter « tel quel », pas augmenter son
se plaisent à le rappeler, qui modifient et volume afin qu’il soit diffusé plus fort lors de
combinent des technologies nord-américaines performances publiques. Ainsi, lorsque des
low-tech (les SID, le C64) et sud-asiatiques interprètes se produisaient devant un public
(fournisseurs de composants électroniques lors d’une émission de radio, une situation
high-tech actuels) pour faire évoluer un genre que Hollywood a documenté dans de nom-
musical caribéen lui-même hybride. breux films 7 les voix ou les instruments
étaient « seulement » captés par un micro
pour l’envoyer « dans les tuyaux » mais pas
Bifurcations sans savoirs techniques : amplifiés dans une sonorisation ad hoc à des-
l’exemple du microphone tination du public. En somme, les ingénieurs
électriques amplifiaient le signal et non pas
La deuxième façon d’envisager le le son ou la musique. À la même époque,
hacking dans les mondes musicaux concerne certains vocalistes comme Rudy Vallée
des processus au cours desquels des usages, ou Bing Crosby utilisaient néanmoins des
des outils, des instruments et des systèmes mégaphones pour mieux se faire entendre
en viennent à être fracturés et/ou décalés, en concert tandis que les partis politiques
mais sans que le registre du détournement soit commençaient à utiliser des amplificateurs,
forcément mis en avant par les acteurs. À bien y des haut-parleurs et des microphones pour
regarder/écouter, bien des objets et pratiques leurs meetings (Devine, 2013).
aujourd’hui naturalisées sont pourtant bien Ces mêmes chanteur·euse·s, que l’on
le résultat d’une combinaison de hacks. appellerait bientôt des crooners, eurent
Considérons par exemple l’usage en alors l’idée de coupler les microphones des
scène des microphones. Développés dans le studios de radio et d’enregistrement avec
cadre des recherches sur l’électrification du des amplificateurs (par exemple celui d’une
signal menées par les firmes téléphoniques
dans les années 1920 (Gelatt, 1977 ; Millard,
1995 ; Adams & Butler, 1999 ; Taylor, Katz
7 Par exemple dans la série de films intitulé « The
& Grajeda, 2012), les micros étaient origi- Big Broadcast of » débutée dans les années 1930 à
122 nellement utilisés pour recueillir le signal Hollywood.
radio domestique) et de les utiliser en scène d’enregistrement et de radio) à un autre (la
Musi[ha]cking
(Lockheart, 2003). Ce qui est ici important de scène) en s’appuyant sur des pratiques et des
signaler est que l’amplification (au sens où l’on objets déjà existants. Et surtout, les crooners
parle aujourd’hui de musique amplifiée) servit font surgir des ressources inconnues d’un
tout autant à augmenter le niveau sonore des instrument, détournent des objets de leur
voix et à les distinguer des orchestres, qu’elle usage habituel sans avoir la compréhension
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
permit aux crooners de moduler leur voix et d’un ingénieur, sans comprendre explicitement
de chanter pianissimo et des nuances faibles comment un système technique fonctionne. De
même lorsque l’orchestre jouait fort. Comme plus, ces détournements ne concernent pas
l’a montré McCracken (2015) avec l’exemple seulement le fait d’utiliser un micro en scène
de Rudy Vallée, l’un des premiers crooners, mais s’expriment par la naissance d’une nou-
immense star (oubliée) de la radio et pionnier velle façon de chanter, par le développement
du microphone, son usage du microphone et la diversification d’un style qui se déploie
donna lieu à de violentes polémiques sur tout au long des années 1960, 1940 et 1950 sur
les capacités vocales de ceux et celles qui y les scènes comme dans les studios (Granata,
recouraient, accusations allant souvent de 1999) et qui influencera les styles suivants et
pair avec des accusations d’homosexualité à en particulier le rock’n’roll.
l’encontre des hommes. Comme le rappelle D’autres exemples, plus récents, comme
le titre de l’ouvrage de McCracken, Real l’utilisation des platines de disques et des
men don’t sing et certainement pas avec un répertoires enregistrés et dans le rap ou les
16
microphone. Bruce Johnson (2000) a d’ailleurs usages des cassettes audio sont très largement
1 montré que, dans le monde du jazz, c’est similaires à ceux du micro des crooners.
surtout les femmes qui adoptèrent le nouvel Ils montrent en outre que nombre de ces
objet souvent dédaigné par les hommes. détournements émanent d’amateurs (pour
Dès lors, peut-on considérer l’usage du plus de détails voir Ribac, 2005).
microphone comme une sorte de hacking ?
Cela y ressemble à maints égards. Il y a bien
une communauté d’usagers qui opère le dépla- Apprentissages
cement, un objet et un réseau technique
existants (l’amplification du son) affectés à Notre troisième entrée concerne une
un usage imprévu et, peut-être le plus impor- fois encore les musiques populaires mais se
tant, la naissance de nouvelles configurations décline dans les processus d’apprentissage
techniques et spatiales, de nouvelles compé- de ces musiques et implique des amateurs.
tences et des métiers inédits (les sonorisa- Plusieurs études, réalisées avant, pen-
teurs), de nouvelles expériences d’écoute, de dant et après la dissémination des outils
nouveaux mondes musicaux (les crooners), numériques et du Web (Bennett, 1980 ;
de nouveaux objets qui recomposent la phy- Green, 2001 ; Ribac, 2005, 2007, 2010 et
Article
sionomie de la « musique ». Comme le montre 2012) ont en effet montré que le processus
Edgerton dans d’autres sphères sociales, les d’apprentissage du rock, du hip hop et de la
micros passent du studio à la scène par une techno se déroulent non seulement dans des
sorte de glissement d’un lieu (les studios cadres collectifs (par exemple les groupes 123
Nicolas Nova et François Ribac
de rock), mais que cette phase est précédée des SMS (Serres, 2012) ont également été
d’un usage intensif et solitaire des outils de initiés par des amateurs et amatrices, ces
reproduction sonore et des supports enre- innovations s’inscrivent là aussi dans une
gistrés. Bennet a ainsi montré, un point qui généalogie de hacks réalisés par des (groupes
a beaucoup frappé Howard Becker, que des de) personnes sans compétences reconnues.
adolescents vivant dans les montagnes du
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Colorado à la fin des années 1970 étaient
capables de reproduire des solos de guitare Conclusion(s)
de Frank Zappa sans jamais avoir pris un
cours de guitare ni joué dans un groupe. Ce
recours à des instructeurs non humains, les Ce que le hacking fait à la musique
supports enregistrés et leurs lecteurs, est un
fait central dans l’apprentissage des musiques Dans un ouvrage qui a fait date dans les
populaires et ce depuis que les phonographes études musicales, Christopher Small (2011 9) a
et la radio ont fait leur entrée dans l’espace proposé le terme de musicking pour décrire la
domestique. Il est déjà documenté dans la multiplicité des significations, des pratiques,
biographie d’un Bing Crosby apprenant la des usages et des collectifs qui composent ce
musique avec la radio et chantant avec le que l’on appelle communément « la musique ».
gramophone familial dans les années 1920 Difficile à traduire en français, le suffixe
(Giddins, 2001 ; Martin & Crosby, 2003) ou « -ing » signifie le « en train de se faire » ou,
encore dans les récits des rockers des sixties pour le dire autrement, que la musique vient
comme McCartney ou Keith Richard (2010) à nous dans sa mise en œuvre et ses usages.
engagés dans leurs groupes respectifs parce Ce qui implique de penser, d’appréhender, et
qu’ils jouaient à la perfection des morceaux d’étudier la musique en action comme dirait
de rock’n’roll appris avec des disques et des Tia DeNora (2011). De ce point de vue, le
tourne-disques Dansette. Des ethnographies hacking, tel que nous l’avons défini au début de
réalisées au milieu des années 2000 montrent ce texte, permet d’appréhender les pratiques
des adolescent·e·s en phase d’apprentissage musicales en portant attention autant aux
bidouillant des systèmes multipistes avec gestes et aux objets (ce que l’on appellerait
des magnétophones à cassettes à la maison, la technique) qu’aux formes de sociabilités.
utilisant la souris d’un ordinateur pour géné- C’est à la conjonction entre ces deux pôles
rer des sons à la place d’un clavier, faisant que l’on peut alors observer, écouter et repé-
circuler de la modulation dans des configu- rer des innovations, des ruptures mais aussi
rations assez improbables (Ribac, 2007, 2010 des continuités stylistiques et matérielles,
et 2012). Dans un monde où les mashups 8 , par exemple le dub et les processeurs des
la vaporwave et même les façons d’écrire appareils des années 1950 dans un nouveau
style : le 8-bit reggae. Appréhender ainsi
le musicking permet à notre sens de mieux
8 Un mashup consiste en la création d’une chanson,
ou composition musicale, à partir de deux ou
124 plusieurs autres chansons déjà existantes. 9 Traduction française, 2019.
comprendre comment de nouvelles com- dans la musique, le microphone des crooners
Musi[ha]cking
munautés musicales surgissent et les divers et l’apprentissage des musiques populaires
registres qui donnent corps à ces styles de montrent que les fractures, les bifurcations et
vie qui émergent et ce sans l’aveuglement des les usages détournés peuvent advenir, d’une
approches analytiques ou déterministes ni la part, sans une volonté explicite de rupture
distance du sociologisme qui rabat pratiques et, d’autre part, sans qu’il soit nécessaire
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
et objets à des reflets (Hennion, 1993). de comprendre et d’analyser le fonction-
nement des systèmes. Les amateurs sont
souvent à l’origine de hacks qui ont modifié
Ce que les STS et la musique font au systèmes techniques et organisations sociales.
hacking Autrement dit, non seulement il n’est pas
nécessaire de savoir comment fonctionne
Réciproquement les études de sciences un objet pour l’utiliser (et heureusement !)
et en particulier le travail d’Edgerton nous mais cette méconnaissance peut même aider
rappellent que pour s’imposer et perdurer, à en faire autre chose. Enfin, le savoir qui
toute technologie est nécessairement hackée. accompagne un système technique ou une
Autrement dit, les différentes formes de machine est fondamentalement social, c’est
hacking nées à l’âge électronique et informa- par le biais de la communauté qui l’utilise
tique doivent, premièrement, être replacées que j’apprends – souvent implicitement – à
dans des généalogies historiques et, deu- l’utiliser (Collins, 2010). Le mode d’emploi est
16
xièmement, considérées comme une des sûrement utile mais si le monde social ne me
1 formes par lesquelles un segment du monde dit pas comment (et ce comment peut très
social s’approprie des objets, des dispositifs, fortement varier) l’utiliser, je n’y arriverai
des technologies etc. Si, comme on l’a vu pas. Si les théories sur le hacking devraient
avec l’exemple du 8-bit reggae, il existe des se musiquer et la musique se hackiser, cela
formes quasi ingénériales de bidouillage donnerait donc musi[ha]cking.
Bibliographie Bennett H.S. (1980), On Becoming Collins H. (2010), Tacit and Explicit
a Rock Musician, Amherst, MA, Knowledge, University of Chicago
Adams S.B. & Butler O.R. (1999), University of Massachussets Press. Press, Chicago.
Manufacturing the future, a History
of Western Electric, Cambridge, Chakrabarty D. (2000), DeNora T. (2011), Music in Action.
Cambridge University Press. Provincializing Europe, Princeton Selected Essays in Sonic Ecology,
University Press, Princeton. Ashgate, Farnham.
Akrich M. (1987), « Comment
décrire les objets techniques ? », Devine K. (2013), « A Mysterious Edgerton D. (2011), Shock of the
Techniques et culture, p. 49-64. Music in the Air », Popular Music Old : Technology and Global History
History, vol. 8, n° 1, p. 5-28. since 1900, Londres, Profile Books.
Article
Akrich M., Callon M. et
Latour B. (eds.) (2006), Sociologie Chamoiseau P. (1992), Texaco, Edgerton D. (2013), Quoi de neuf ?
de la traduction. Textes fondateurs, Paris, Gallimard. Du rôle des techniques dans
Presses des Mines, Paris. l’histoire, traduit par Jeanmougin
C., Paris, Seuil.
125
Nicolas Nova et François Ribac Gelatt R. (1977), The Fabulous McCracken A. (2015), Real Men Anthropologie des connaissances,
Phonograph 1877-1977 (second Don’t Sing. Crooning in American vol. 6, p. 717-741.
edition), Londres, Cassell. Culture, Durham, Duke University
Press. Richard K. (2010), Life, Paris,
Giddins G. (2001), Bing Crosby, a Hachette/Littlehampton.
Pocketful of Dreams : The Early Millard A. (1995), America on
Years, 1903-1940, Little, Brown and Record. A History of Recorded Serres M. (2012), Petite poucette,
Company. Sound, Cambridge, Cambridge Paris, Le Pommier.
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
Document téléchargé depuis www.cairn.info - Université de Bourgogne - - 37.173.93.229 - 30/12/2019 11:32 - © Editions Mélanie Seteun
University Press.
Granata C.L. (1999), Sessions with Small C. (2011), Musicking :
Sinatra : Frank Sinatra and the art Nova N. (2014), 8-bit Reggae, The Meanings of Performing
of recording, Chicago, A Cappella Collision and Creolizatiion, and Listening (Music Culture),
Books. Volumique. Hanovre, Wesleyan University
Press. Traduction française (2019),
Green L. (2001), How Popular — (2017), « Démonter, Musiquer. Le sens de l’expérience
Musicians Learn, a Way Ahead extraire, combiner, remonter. musicale, trad. J. Sklower, Paris,
for Music Education, Ashgate, Commodore 64 et créolisation Philharmonie de Paris.
Aldershot. technique », Techniques et Culture,
67-1, p. 116-133. Stamboliyska R. (2017), La face
Hennion A. (1993), La Passion cachée de l’Internet, Paris,
Musicale, une sociologie de la Oudshoorn N. & Pinch T. (eds.) Larousse.
médiation, Paris, Métailé. (2003), How Users Matter : The
Co-Construction of Users and Taylor,T.D., Katz M. & Grajeda,
Himanen P. (2001), L’éthique hacker, Technology (Inside Technology), T. (ed.) (2012), Music sound and
Paris, Exils. Cambridge, The MIT Press. technology in America, Durham,
Duke University Press.
Jacob M.C. & Stewart L. (2004), Pinch T. & Trocco F. (2002), Analog
Practical Matter. Newton’s Science Days. The Invention and Impact of Turner F. (2008), From
in the Service of Industry & Empire, the Moog Synthesizer, Cambridge, Counterculture to Cyberculture :
1687-1851, Cambridge, Harvard Harvard University Press. Stewart Brand, the Whole Earth
University Press. Network, and the Rise of Digital
Ribac F. (2005), « Sur l’importance Utopianism, University of Chicago
Jaureguiberry F., Proulx S. (2011), des disques et du recording dans Press.
Usages et enjeux des technologies la musique populaire et la techno »,
de communication, Toulouse, Erès. Mouvements, n o 42, novembre/ Weber M. (2010), L’éthique
décembre, p. 70-81. protestante et l’esprit du
Johnson B. (2000), The Inaudible capitalisme, Paris, Pocket/Plon,
Music, Jazz, Gender and Australian — (2007), « La circulation et collection Agora.
Modernity, Currency Press. l’usage des supports enregistrés
dans les musiques populaires en
Levy S. (2010), Hackers, Sebastopol, Ile de France », commandé par
O’Reilly books. le programme interministériel
« Culture et Territoires en Île-de-
Lockheart P. (2003), « A history of France », le Ministère de la Culture
Early Microphone Singing, 1925- (Bureau des Écritures) et le Conseil
1939 : America Mainstream popular général de Seine-Saint-Denis.
Singing at the Advent of electronic
microphone Amplification », — (2010), « L’autre musique de
Popular Music and Society, 26-3, chambre, comment de jeunes
p. 367-385. adolescent-es ont appris la
musique », Actes du colloque
Martin P. & Crosby B. (2003), Call international enfance et cultures.
me Lucky, Bing’s Crosby’s Own
Story, Boston, Da Capo Press. — (2012), « Quand l’amateur rend le
numérique analogique ; l’exemple
126 des musiques populaires », Revue