<h3>Abstract</h3> <p>In video games, from the beginning to the most recent experiences, the imaginary world of the first hackers established and maintains a link between gaming and computer science, an interconnection between a navigable space and junction feedback, even more, the concept of cybernetic entropy. Finally, the hacker paradigm reveals itself as an interface, setting up the fictional and iconic basis of video game history and aesthetics.</p> <p><strong>Keywords</strong><br /> &nbsp;</p> <p>imaginary, computers, video games, hacking, cybernetics</p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Lorsqu&rsquo;un mot est devenu polys&eacute;mique, et travaill&eacute;, entre autres, par la psychanalyse, il est toujours de bon aloi de revenir &agrave; sa racine. Or, imaginaire a comme racine latine le terme&nbsp;<em>ĭmāgĭnārius</em>, qui signifie &laquo;&nbsp;ce qui existe en imagination&nbsp;&raquo;&nbsp;<a href="#_ftn1" name="_ftnref1">[1]</a>. Le paradigme&nbsp;<em>hacker</em>, saisi dans sa relation au vid&eacute;oludique, a ceci de singulier qu&rsquo;il op&egrave;re des dialogues incessants entre existence en imagination et existence en application.</p> <p>On ne peut faire l&rsquo;&eacute;conomie de ce qui fonde l&rsquo;&eacute;tat d&rsquo;esprit&nbsp;<em>hacker</em>, non pas pour en faire l&rsquo;histoire, des ouvrages s&rsquo;en chargent parfaitement&nbsp;<a href="#_ftn2" name="_ftnref2">[2]</a>, mais plut&ocirc;t afin d&rsquo;envisager de quelle mani&egrave;re l&rsquo;imaginaire&nbsp;<em>hacker</em>&nbsp;a forg&eacute; le jeu vid&eacute;o. Trois champs de force sont ici d&eacute;terminants&nbsp;: le premier consiste &agrave; appr&eacute;hender l&rsquo;h&eacute;ritage dont les&nbsp;<em>hackers</em>&nbsp;se font le r&eacute;ceptacle, qu&rsquo;il s&rsquo;agisse d&rsquo;architecture informatique ou d&rsquo;un terreau scientifique plus th&eacute;orique ; ensuite, il convient d&rsquo;observer leur mani&egrave;re tout &agrave; fait singuli&egrave;re de s&rsquo;emparer de cet h&eacute;ritage, en se faisant eux-m&ecirc;mes interface de reconfiguration et de d&eacute;tournement de celui-ci&nbsp;; enfin, les&nbsp;<em>hackers</em>&nbsp;se r&eacute;v&egrave;lent comme des vecteurs de transmission de pens&eacute;es et d&rsquo;outils, dont on peut percevoir encore assez ais&eacute;ment les enjeux fictionnel et iconique dans les exp&eacute;riences vid&eacute;oludiques contemporaines.</p> <h2><strong>1. Le paradigme&nbsp;<em>hacker</em></strong><br /> &nbsp;</h2> <p>L&rsquo;informatique est bien s&ucirc;r pr&eacute;existante &agrave; la premi&egrave;re g&eacute;n&eacute;ration de&nbsp;<em>hackers</em>, qui est am&eacute;ricaine et prend naissance au courant des ann&eacute;es 1950. Or, ces pr&eacute;misses informatiques offrent d&eacute;j&agrave; quelques bribes de ce qui deviendra pr&eacute;gnant dans la culture&nbsp;<em>hacker</em>, c&rsquo;est-&agrave;-dire une forte proximit&eacute; entre le jeu et l&rsquo;informatique, qui est d&rsquo;ailleurs l&rsquo;h&eacute;ritage d&rsquo;un autre lien, celui qui unit le jeu et les math&eacute;matiques, les deux ayant en commun l&rsquo;algorithme. Quelques exemples suffiront &agrave; illustrer ceci. L&rsquo;un des premiers ordinateurs, le NIMROD&nbsp;<a href="#_ftn3" name="_ftnref3">[3]</a>, pr&eacute;sent&eacute; lors d&rsquo;une exposition scientifique en 1951 &agrave; Londres, n&rsquo;est vou&eacute;, comme son nom l&rsquo;indique, qu&rsquo;au jeu de Nim, un jeu de strat&eacute;gie &agrave; deux joueurs. En 1952, afin d&rsquo;illustrer l&rsquo;interaction homme-machine lors de la r&eacute;alisation de sa th&egrave;se &agrave; l&rsquo;Universit&eacute; de Cambridge, A. S. Douglas s&rsquo;appuie sur le jeu de morpion&nbsp;<em>Noughts And Crosses</em>&nbsp;(plus connu sous le nom d&rsquo;<em>OXO</em>), r&eacute;alis&eacute; sur un ordinateur EDSAC qui sert donc conjointement &agrave; la recherche et au jeu.</p> <p>En s&rsquo;approchant du continent am&eacute;ricain, on se surprend &agrave; d&eacute;couvrir un objet inattendu sur la&nbsp;<a href="http://www.flickr.com/photos/brookhavenlab/sets/72157611796003039/" target="_blank">page Flickr</a>&nbsp;associ&eacute;e au site Internet du Brookhaven National Laboratory, laboratoire scientifique du gouvernement am&eacute;ricain situ&eacute; dans l&rsquo;&Eacute;tat de New York, qui se consacre &agrave; des disciplines comme la physique, la chimie, la m&eacute;decine, etc. En parcourant cette page, qui m&egrave;ne &agrave; des photographies t&eacute;moignant de l&rsquo;histoire du laboratoire,&nbsp;on y trouve tout le d&eacute;corum scientifique attendu&nbsp;: des r&eacute;acteurs, des acc&eacute;l&eacute;rateurs, des aimants g&eacute;ants, des sch&eacute;mas, des scientifiques en blouse blanche, des hommes en tenue militaire, etc. Et au milieu de tout ce s&eacute;rieux scientifique, la pr&eacute;sence h&eacute;t&eacute;rog&egrave;ne d&rsquo;un objet ludique&nbsp;:&nbsp;<em><a href="https://www.bnl.gov/about/history/firstvideo.php" target="_blank">Tennis for Two</a></em>, &oelig;uvre du physicien William Higinbotham. Durant les ann&eacute;es cinquante, William Higinbotham est directeur du service instrumentation du Brookhaven National Laboratory. Au pr&eacute;alable, il aura fait partie de l&rsquo;&eacute;quipe ayant mis au point le m&eacute;canisme de d&eacute;clenchement de la premi&egrave;re bombe atomique qui d&eacute;vastera le Japon&nbsp;<a href="#_ftn4" name="_ftnref4">[4]</a>, mais en 1958 il travaille sur les syst&egrave;mes radar et les calculs de trajectoire de missiles. &Agrave; l&rsquo;occasion des portes ouvertes du laboratoire au grand public il imagine trouver un moyen de vulgariser les recherches qui y sont faites&nbsp;<a href="#_ftn5" name="_ftnref5">[5]</a>. C&rsquo;est ainsi qu&rsquo;en modifiant la fonction premi&egrave;re des appareils, il reconfigure les lignes d&rsquo;un oscilloscope reli&eacute; &agrave; un calculateur analogique&nbsp;<a href="#_ftn6" name="_ftnref6">[6]</a>&nbsp;et cr&eacute;e un jeu o&ugrave; deux joueurs peuvent s&rsquo;affronter, qu&rsquo;il nomme&nbsp;<em>Tennis for Two</em>. Le jeu est rudimentaire&nbsp;: un trait horizontal figure le sol, un autre &agrave; la verticale et au milieu symbolise le filet&nbsp;; un point mobile se d&eacute;place de part et d&rsquo;autre du filet, dirig&eacute; par ce que l&rsquo;on pourrait consid&eacute;rer comme un anc&ecirc;tre du&nbsp;<em>joystick</em>. C&rsquo;est un franc succ&egrave;s aupr&egrave;s des visiteurs du laboratoire, qui ne se rendent pas compte qu&rsquo;ils ont &eacute;t&eacute; en quelque sorte dup&eacute;s par ce dispositif puisque Higinbotham, en souhaitant vulgariser son travail, oriente vers un processus ludique un appareillage dont la fonction premi&egrave;re est de contribuer &agrave; la recherche militaire en pleine Guerre froide. Il indiff&eacute;rencie jusqu&rsquo;&agrave; la confusion l&rsquo;acte de jeu et l&rsquo;acte de &nbsp;recherche.&nbsp;<em>Tennis for Two</em>&nbsp;est donc int&eacute;ressant en ce qu&rsquo;il r&eacute;v&egrave;le du contexte dans lequel le jeu vid&eacute;o prend racine, c&rsquo;est-&agrave;-dire sa collusion avec la recherche scientifique, et plus pr&eacute;cis&eacute;ment, militaire, dans un climat mettant aux prises deux blocs, l&rsquo;Est et l&rsquo;Ouest, en pleine concurrence id&eacute;ologique, course &agrave; l&rsquo;armement et conqu&ecirc;te spatiale.</p> <p>Les exemples que l&rsquo;on vient de soumettre indiquent les sympt&ocirc;mes d&rsquo;indiff&eacute;renciation qui sont &agrave; l&rsquo;&oelig;uvre du point de vue des architectures informatiques, mais on d&eacute;c&egrave;le le m&ecirc;me ph&eacute;nom&egrave;ne du c&ocirc;t&eacute; des approches th&eacute;oriques. Et on aimerait faire un d&eacute;tour ici du c&ocirc;t&eacute; des p&egrave;res fondateurs de l&rsquo;ordinateur, Alan Turing et John Von Neumann. Alan Turing, math&eacute;maticien et informaticien britannique, outre qu&rsquo;il con&ccedil;oit le premier programme de jeu d&rsquo;&eacute;checs en 1952, est surtout l&rsquo;auteur de ce que l&rsquo;on a coutume d&rsquo;appeler le Test de Turing et qu&rsquo;il nomme &laquo;&nbsp;jeu d&rsquo;imitation&nbsp;&raquo;. Dans&nbsp;<a href="https://www.espace-turing.fr/IMG/pdf/Computing_Machinery_and_Intelligence_A-M-_Turing.pdf" target="_blank">un article</a>&nbsp;r&eacute;dig&eacute; en 1950, &laquo;&nbsp;Computing Machinery and Intelligence&nbsp;&raquo;, o&ugrave; est d&eacute;crit le test charg&eacute; d&rsquo;&eacute;valuer ce qui (in)diff&eacute;rencie l&rsquo;homme et une intelligence artificielle &agrave; partir de la conversation, on note l&rsquo;usage d&rsquo;occurrences toutes li&eacute;es au champ lexical du jeu&nbsp;: &laquo;&nbsp;joueur&nbsp;&raquo; (&laquo;&nbsp;<em>player</em>&nbsp;&raquo;), jeu (&laquo;&nbsp;<em>game</em>&nbsp;&raquo;), strat&eacute;gie (&laquo;&nbsp;<em>strategy</em>&nbsp;&raquo;). John Von Neumann, quant &agrave; lui, math&eacute;maticien et informaticien am&eacute;ricano-hongrois, qui est l&rsquo;un des fondateurs de l&rsquo;architecture de l&rsquo;ordinateur telle qu&rsquo;on la conna&icirc;t encore aujourd&rsquo;hui, est co-auteur en 1953 d&rsquo;un ouvrage intitul&eacute;&nbsp;<em>Theory of Games and Economic Behavior&nbsp;</em><a href="#_ftn7" name="_ftnref7">[7]</a>. Ouvrage &eacute;vocateur s&rsquo;il en est puisqu&rsquo;il mod&eacute;lise math&eacute;matiquement une strat&eacute;gie &eacute;conomique o&ugrave; les agents sont des joueurs et les situations des jeux. Von Neumann applique ici dans le domaine de l&rsquo;&eacute;conomie sa th&eacute;orie des jeux d&eacute;j&agrave; formul&eacute;e en 1928, qui ne s&rsquo;int&eacute;ressait alors qu&rsquo;&agrave; une th&eacute;orie des jeux de soci&eacute;t&eacute;&nbsp;<a href="#_ftn8" name="_ftnref8">[8]</a>.</p> <p>Dans un contexte fortement marqu&eacute; par la ludicisation de la technologie, et plus globalement de la pens&eacute;e<a href="#_ftn9" name="_ftnref9">[9]</a>, on ne s&rsquo;&eacute;tonnera donc pas de trouver dans les ann&eacute;es cinquante des professeurs et des &eacute;tudiants au Massachusetts Institute of Technology (MIT, Boston) qui hachent&nbsp;<a href="#_ftn10" name="_ftnref10">[10]</a>&nbsp;des tabulatrices &eacute;lectrom&eacute;caniques et des cartes perfor&eacute;es au club de mod&eacute;lisme (le TMRC, ou Tech Model Railroad Club), lieu par excellence du bidouillage&nbsp;<a href="#_ftn11" name="_ftnref11">[11]</a>&nbsp;m&ecirc;l&eacute; au jeu. La g&eacute;n&eacute;ration des premiers&nbsp;<em>hackers</em>&nbsp;(comme ils se nomment eux-m&ecirc;mes) h&eacute;rite de tout ce contexte culturel, o&ugrave; r&egrave;gne d&eacute;j&agrave; une tendance &agrave; la ludicisation de la technique, et vont &agrave; leur tour se mettre &agrave; hacher leurs propres outils, des ordinateurs et des lignes de code. C&rsquo;est ainsi qu&rsquo;en 1962 un &eacute;tudiant, Alan Kotok, r&eacute;alise une th&egrave;se consacr&eacute;e &agrave; la programmation d&rsquo;un jeu d&rsquo;&eacute;chec sur IBM 7090&nbsp;<a href="#_ftn12" name="_ftnref12">[12]</a>, premier programme consid&eacute;r&eacute; comme le plus approchant d&rsquo;un vrai jeu d&rsquo;&eacute;chec. Mais surtout, c&rsquo;est cette m&ecirc;me ann&eacute;e que le premier jeu vid&eacute;o enti&egrave;rement programm&eacute; sur ordinateur voit le jour,&nbsp;<em>Spacewar&nbsp;!</em>&nbsp;Si ce jeu existe, c&rsquo;est gr&acirc;ce &agrave; la capacit&eacute; des&nbsp;<em>hackers</em>&nbsp;du MIT &agrave; faire converger ce qui existe en imagination et ce qui existe en application. Tout d&rsquo;abord ils reconfigurent la traditionnelle ludicisation de la technique, qui ne s&rsquo;attachait jusqu&rsquo;ici qu&rsquo;&agrave; une reproduction des jeux s&eacute;culaires (&eacute;checs, morpions), en apportant de nouvelles fonctionnalit&eacute;s et une nouvelle imagerie&nbsp;; ils r&eacute;emploient une erreur de codage&nbsp;<a href="#_ftn13" name="_ftnref13">[13]</a>, chose qui n&rsquo;a &eacute;t&eacute; possible que parce qu&rsquo;ils laissaient un libre acc&egrave;s au code et &agrave; sa modification&nbsp;; enfin, appel&eacute;s &agrave; cr&eacute;er un programme destin&eacute; &agrave; la recherche militaire, faisant montre de la performance d&rsquo;un nouvel ordinateur, le PDP-1&nbsp;<a href="#_ftn14" name="_ftnref14">[14]</a>, les&nbsp;<em>hackers</em>&nbsp;imaginent d&eacute;tourner la commande qui leur est faite en cr&eacute;ant un jeu vid&eacute;o. Le paradigme&nbsp;<em>hacker</em>&nbsp;synth&eacute;tise donc un h&eacute;ritage et le reconfigure de telle sorte que l&rsquo;informatique ne se fait pas l&rsquo;outil d&rsquo;une indiff&eacute;renciation-confusion entre jeu et recherche, mais devient un moyen d&rsquo;opposer &agrave; la recherche militaire l&rsquo;imaginaire d&rsquo;un nouveau mode d&rsquo;expression, le jeu vid&eacute;o.</p> <h2><strong>2.<em>&nbsp;ĭmāgo</em></strong><strong>&nbsp;: point (pixel), ligne, code</strong><br /> &nbsp;</h2> <p>Au premier regard, l&rsquo;interface de&nbsp;<em>Spacewar&nbsp;!</em>&nbsp;ne semble pas &ecirc;tre autre chose que celle d&rsquo;un &eacute;cran radar, d&rsquo;autant plus que l&rsquo;&eacute;cran CRT de l&rsquo;ordinateur PDP-1 est de forme arrondie, &eacute;voquant imm&eacute;diatement l&rsquo;&eacute;cran radar. L&rsquo;image semble &ecirc;tre compos&eacute;e des m&ecirc;mes &eacute;l&eacute;ments&nbsp;: des lignes et des points de couleur blanche sur fond noir. Mais &agrave; y regarder de plus pr&egrave;s, on se rend vite compte du travail de reconfiguration de ces lignes et de ces points, d&eacute;li&eacute;s et li&eacute;s &agrave; nouveau pour former deux vaisseaux spatiaux, une &eacute;toile centrale, le tout sur un fond noir &eacute;toil&eacute;. Graphiquement, l&rsquo;image radar est d&eacute;tourn&eacute;e pour figurer l&rsquo;imaginaire de la litt&eacute;rature de science-fiction dont se nourrissent les&nbsp;<em>hackers</em>, et en particulier l&rsquo;un des cr&eacute;ateurs de&nbsp;<em>Spacewar&nbsp;!</em>, Steve Russell, impr&eacute;gn&eacute; des romans de science-fiction d&lsquo;Edward Elmer Smith et dont, selon ses dires, il venait d&rsquo;achever le Cycle du Fulgur (<em>Lensman series</em>)&nbsp;<a href="#_ftn15" name="_ftnref15">[15]</a>.</p> <p>Ce sont donc les&nbsp;<em>hackers</em>&nbsp;qui donnent au jeu vid&eacute;o ses premi&egrave;res images. Et elles sont id&eacute;ologiquement tr&egrave;s marqu&eacute;es en ce qu&rsquo;elles r&eacute;sultent de plusieurs d&eacute;tournements&nbsp;: d&eacute;tourner des outils destin&eacute;s &agrave; la recherche&nbsp;; faire la d&eacute;monstration de la puissance d&rsquo;une machine &agrave; partir d&rsquo;un jeu vid&eacute;o&nbsp;; d&eacute;tourner l&rsquo;imagerie guerri&egrave;re des &eacute;crans radar en l&rsquo;investissant d&rsquo;un imaginaire fictionnel, en l&rsquo;occurrence ici, celui de la science-fiction.</p> <p>Au-del&agrave; de&nbsp;<em>Spacewar&nbsp;!</em>, il est encore impossible &agrave; cette &eacute;poque de g&eacute;n&eacute;rer des images par ordinateur, ce qui n&rsquo;emp&ecirc;che pas la cr&eacute;ativit&eacute; du c&ocirc;t&eacute; de ce qui reste encore les balbutiements du jeu vid&eacute;o. Au d&eacute;but des ann&eacute;es 70, un jeu retient l&rsquo;attention&nbsp;:<em>&nbsp;Colossal Cave Adventure</em>, r&eacute;alis&eacute; par William Crowther, un ancien &eacute;tudiant du MIT. Il tire sa r&eacute;putation du fait qu&rsquo;il est parmi les premiers jeux d&rsquo;aventure en mode texte sur ordinateur, que certains qualifieront &agrave; posteriori de fiction interactive. Mais ce qui int&eacute;resse ici c&rsquo;est qu&rsquo;en tout premier lieu ce jeu place le r&eacute;troacteur&nbsp;<a href="#_ftn16" name="_ftnref16">[16]</a>&nbsp;dans une position &eacute;quivalente &agrave; son concepteur, qui consiste &agrave; saisir des lignes de texte analys&eacute;es par un interpr&eacute;teur de commande, qui ne sont certes pas du code informatique, mais o&ugrave; le r&eacute;troacteur est positionn&eacute; comme le codeur de l&rsquo;histoire devant cette interface en ligne de commande de l&rsquo;analyseur syntaxique. Ici, il n&rsquo;est pas seulement question de la prise en compte du textuel en tant qu&rsquo;il g&eacute;n&egrave;re mentalement des images, le jeu vid&eacute;o est &eacute;galement une reconfiguration de l&rsquo;imaginaire en lien avec un textuel singulier, qui prend sa source dans l&rsquo;&eacute;criture du code informatique. Et ce mode texte&nbsp;aura une certaine p&eacute;rennit&eacute; puisque l&agrave; o&ugrave; il accuse davantage sa pr&eacute;sence, c&rsquo;est dans les jeux de&nbsp;<em>hacking</em>, qui reproduisent cette mise en position particuli&egrave;re du r&eacute;troacteur, qui comme un codeur ex&eacute;cute du code, et place parfois jusqu&rsquo;&agrave; l&rsquo;illusion na&iuml;ve le r&eacute;troacteur dans la position d&eacute;miurgique de celui qui d&eacute;tiendrait le code. Un exemple r&eacute;cent, presque pris au hasard, car il en existe un bon nombre&nbsp;<a href="#_ftn17" name="_ftnref17">[17]</a>,&nbsp;est&nbsp;<em>Hacker Evolution&nbsp;</em><a href="#_ftn18" name="_ftnref18">[18]</a>. Sur l&rsquo;interface principale du jeu vid&eacute;o, on distingue la console de commande qui permet, en un mode texte flirtant avec des signes qui pourraient &eacute;voquer du code informatique, d&rsquo;interagir avec le programme afin de produire des&nbsp;<em>hacks</em>. Remarquons ici que la visibilit&eacute; du code ne cherche qu&rsquo;&agrave; entretenir le r&eacute;troacteur dans l&rsquo;illusion d&rsquo;une indiff&eacute;renciation entre un vrai&nbsp;<em>hack</em>&nbsp;et la simulation de celui-ci. Illusion qui repose principalement sur l&rsquo;id&eacute;e que simuler la position d&rsquo;un codeur aurait de r&eacute;elles actions et cons&eacute;quences sur le monde.</p> <p>Pour revenir &agrave;&nbsp;<em>Colossal Cave Adventure</em>, sa narration, qui prend place dans les souterrains d&rsquo;une grotte, tire de la personnalit&eacute; de son concepteur&nbsp;: passionn&eacute; par la sp&eacute;l&eacute;ologie&nbsp;<a href="#_ftn19" name="_ftnref19">[19]</a>&nbsp;il est &eacute;galement l&rsquo;un des membres de l&rsquo;&eacute;quipe de d&eacute;veloppement d&rsquo;ARPAnet&nbsp;<a href="#_ftn20" name="_ftnref20">[20]</a>, anc&ecirc;tre de l&rsquo;Internet public&nbsp;<a href="#_ftn21" name="_ftnref21">[21]</a>. Son jeu, il le d&eacute;veloppe sur un PDP-10 d&rsquo;ARPAnet et le diffuse au sein de ce r&eacute;seau en naissance et en puissance. Outre l&rsquo;importance de la mise &agrave; disposition du jeu de mani&egrave;re libre aupr&egrave;s d&rsquo;une communaut&eacute;, se dessine ici quelque chose de plus &eacute;loquent&nbsp;qui consiste &agrave; imaginer&nbsp; une mise en &eacute;cho entre un r&eacute;seau souterrain et la repr&eacute;sentation de la mise en r&eacute;seau d&rsquo;ARPAnet. En vue du dessus, cartographier ARPAnet c&rsquo;est cartographier un autre r&eacute;seau du monde, c&rsquo;est imager une interface qui tient &agrave; la fois des traditionnels sch&eacute;mas &eacute;lectriques ou &eacute;lectroniques, de l&rsquo;architecture mat&eacute;rielle des circuits imprim&eacute;s d&rsquo;un ordinateur ‒&nbsp;o&ugrave; les composants &eacute;lectroniques sont reli&eacute;s les uns aux autres&nbsp;‒ et de r&eacute;seaux terrestres ou c&eacute;lestes. C&rsquo;est donc une nouvelle cartographie d&rsquo;interconnexions qui prend naissance, et redessine graphiquement des connexions, o&ugrave; se superposent aux autres r&eacute;seaux du monde ceux des ordinateurs et leurs liens les uns aux autres. C&rsquo;est ainsi que s&rsquo;imaginent de nouvelles interconnexions, et c&rsquo;est tr&egrave;s exactement cette imagerie que l&rsquo;on retrouve dans les jeux de&nbsp;<em>hacking</em>, o&ugrave; la mat&eacute;rialisation graphique est constitu&eacute;e de traits reliant des points de connexions. L&rsquo;imaginaire aujourd&rsquo;hui ne peut se d&eacute;faire d&rsquo;une identification imm&eacute;diate de cette imagerie au r&eacute;seau Internet, et dans le jeu vid&eacute;o cette imagerie s&rsquo;apparente imm&eacute;diatement &agrave; un r&eacute;seau en lien avec du&nbsp;<em>hacking</em>&nbsp;: dans&nbsp;<em>System Shock&nbsp;</em><a href="#_ftn22" name="_ftnref22">[22]</a>&nbsp;un trait entre le personnage jou&eacute; en vue subjective et une cam&eacute;ra de surveillance mat&eacute;rialise non seulement l&rsquo;interconnexion avec l&rsquo;environnement, mais &eacute;galement la n&eacute;cessit&eacute; d&rsquo;un&nbsp;<em>hack</em>&nbsp;du syst&egrave;me de surveillance&nbsp;<a href="#_ftn23" name="_ftnref23">[23]</a>&nbsp;; dans les mini-jeux de hacking de&nbsp;<em>Deus Ex&nbsp;: Human Revolution&nbsp;</em><a href="#_ftn24" name="_ftnref24">[24]</a>&nbsp;une interface mat&eacute;rialise graphiquement des ordinateurs reli&eacute;s par des traits&nbsp;; dans&nbsp;<em>Hacker Evolution</em>, ce sont des traits reliant des continents.</p> <p>Au-del&agrave; des jeux vid&eacute;o qui ont pour th&egrave;me le&nbsp;<em>hacking</em>, on peut lire ici ce qui est un fondement du jeu vid&eacute;o, qui fait alterner parcours dans un espace navigable (&eacute;quivalent au trait) et n&oelig;ud de r&eacute;troaction (&eacute;quivalent, graphiquement, &agrave; un ordinateur). Et ce dernier, au fil du temps, va prendre de multiples autres formes&nbsp;: n&oelig;ud de r&eacute;troaction avec des PNJ ou des PJ, ou des &eacute;l&eacute;ments quelconques de l&rsquo;environnement vid&eacute;oludique. En clair, cette alternance entre navigation et n&oelig;ud de r&eacute;troaction reproduit exactement un parcours sp&eacute;l&eacute;ologique tout autant que le r&eacute;seau ARPAnet, en m&ecirc;me temps qu&rsquo;elle reproduit organiquement notre relation &agrave; la machine. Les images vid&eacute;oludiques rel&egrave;veraient donc d&rsquo;une ontologique technique, souvent graphiquement symbolis&eacute;e par un trait et un point, et plus certainement inscrite au c&oelig;ur m&ecirc;me du jeu vid&eacute;o par l&rsquo;alternance navigation-n&oelig;ud de r&eacute;troaction.</p> <p>Le maillage en point (ou pixel), ligne et code sous forme de mode texte, gagne d&rsquo;ailleurs une autre valeur esth&eacute;tique lorsque ces signes se mettent &agrave; dessiner un monde qui touche &agrave; l&rsquo;abstraction. On pense ici &agrave; plusieurs jeux vid&eacute;o, comme par exemple&nbsp;<em>Darwinia&nbsp;</em><a href="#_ftn25" name="_ftnref25">[25]</a>, jeu vid&eacute;o de strat&eacute;gie en temps r&eacute;el et d&rsquo;action, o&ugrave; la finalit&eacute; consiste &agrave; lutter contre un virus ayant envahi un monde imaginaire, celui de Darwinia. Le jeu semble s&rsquo;emparer de l&rsquo;imagerie&nbsp;<em>vintage</em>&nbsp;des jeux vid&eacute;o des ann&eacute;es 70/80 r&eacute;alis&eacute;s en mode filaire, mais fait de ce maillage une r&eacute;flexion sur les interfaces-mondes, o&ugrave; la densit&eacute; et l&rsquo;ordonnancement du maillage se configurent et reconfigurent de telle sorte qu&rsquo;ils dessinent des environnements allant du plus abstrait, en passant par un&nbsp; maillage qui pourrait renvoyer &agrave; toute une iconologie li&eacute;e aux constellations, aux syst&egrave;mes routiers, pour s&rsquo;achever dans le plus identifiable&nbsp;: des arbres, des montagnes. On pense &eacute;galement au jeu vid&eacute;o&nbsp;<em>Rez&nbsp;</em><a href="#_ftn26" name="_ftnref26">[26]</a>. Plut&ocirc;t consid&eacute;r&eacute; comme un jeu de tir musical, il laisse souvent oublier que son contexte est le&nbsp;<em>hacking</em>&nbsp;: dans un r&eacute;seau informatique, on dirige un virus dont la finalit&eacute; est de d&eacute;livrer Eden, une cr&eacute;ature pr&eacute;sente dans le noyau central. Le jeu met en r&eacute;sonance un r&eacute;seau informatique avec une iconologie abstraite issue des th&eacute;ories de Kandinsky&nbsp;<a href="#_ftn27" name="_ftnref27">[27]</a>, auquel le jeu vid&eacute;o est d&eacute;di&eacute;.&nbsp;<em>Rez</em>&nbsp;a ceci d&rsquo;int&eacute;ressant qu&rsquo;il permet de red&eacute;ployer une lecture de l&rsquo;art abstrait, o&ugrave; les signes se r&eacute;v&egrave;lent comme les pr&eacute;misses de ceux qui figureront une autre mise en r&eacute;seau du monde, celle de l&rsquo;informatique. De l&agrave; &agrave; dire que l&rsquo;art abstrait aurait pr&eacute;par&eacute; le terrain, ou accoutum&eacute; nos yeux, aux futures repr&eacute;sentations visuelles en informatique&hellip; on laissera cette question en l&rsquo;&eacute;tat pour l&rsquo;heure.</p> <p>Le paradigme&nbsp;<em>hacker</em>&nbsp;apporte donc son terreau fictionnel au jeu vid&eacute;o ainsi que toute sa substance iconographique. Il contribue &agrave; former les images du jeu vid&eacute;o, dans sa globalit&eacute;, et pas seulement l&agrave; o&ugrave; il est question du th&egrave;me du&nbsp;<em>hacking</em>, qui lui ne garde que de mani&egrave;re ostentatoire ses traits d&rsquo;origine (mode texte/mode filaire). On entend dor&eacute;navant le terme imaginaire en tant qu&rsquo;il provient d&rsquo;<em>ĭmāgĭnārius</em>, et prend sa source dans le mot&nbsp;<em>ĭmāgo&nbsp;</em><a href="#_ftn28" name="_ftnref28">[28]</a>, &laquo;&nbsp;image&nbsp;&raquo;. Ce qui existe en imagination est donc agissant par l&rsquo;image.</p> <h2><strong>3. Entropie</strong><br /> &nbsp;</h2> <p>L&rsquo;information automatique, ou, si l&rsquo;on pr&eacute;f&egrave;re, l&rsquo;informatique, est on ne peut plus li&eacute;e &agrave; l&rsquo;existence d&rsquo;une pens&eacute;e qui lui est contemporaine, la cybern&eacute;tique, et on aimerait sugg&eacute;rer ici que la cybern&eacute;tique dote l&rsquo;informatique d&rsquo;un terreau th&eacute;orique, tout du moins, d&rsquo;un &eacute;tat d&rsquo;esprit, m&ecirc;me si ces deux activit&eacute;s prennent des chemins diff&eacute;rents &agrave; un moment donn&eacute;&nbsp;<a href="#_ftn29" name="_ftnref29">[29]</a>. En tout cas, les premiers&nbsp;<em>hackers</em>&nbsp;sont ind&eacute;niablement berc&eacute;s par la pens&eacute;e de l&rsquo;un des fondateurs de la cybern&eacute;tique, le math&eacute;maticien Norbert Wiener, professeur au MIT de 1919 &agrave; 1964&nbsp;<a href="#_ftn30" name="_ftnref30">[30]</a>.</p> <p>C&eacute;line Lafontaine&nbsp;<a href="#_ftn31" name="_ftnref31">[31]</a>&nbsp;a montr&eacute; combien la cybern&eacute;tique &eacute;tait influente chez des penseurs comme Jacques Derrida, Gilles Deleuze ou Jean-Fran&ccedil;ois Lyotard. Son analyse, bien que teint&eacute;e d&rsquo;un fort pessimisme quant &agrave; l&rsquo;humanisme en contexte de postmodernit&eacute;, a n&eacute;anmoins la qualit&eacute; de mettre en lumi&egrave;re la mani&egrave;re dont s&rsquo;est diffus&eacute;e la pens&eacute;e cybern&eacute;tique. Et &agrave; ce sujet, on remarquera que l&rsquo;on s&rsquo;est relativement peu arr&ecirc;t&eacute; sur cette question dans le domaine des arts, et encore moins dans celui du jeu vid&eacute;o, ce qui est tout &agrave; fait paradoxal lorsqu&rsquo;on sait qu&rsquo;il na&icirc;t par et avec l&rsquo;informatique, dans un foyer qui c&ocirc;toie la cybern&eacute;tique. Or, le paradigme&nbsp;<em>hacker</em>&nbsp;joue un r&ocirc;le essentiel en tant qu&rsquo;il v&eacute;hicule l&rsquo;un des concepts majeurs de la cybern&eacute;tique, l&rsquo;entropie, qui marque le degr&eacute; de d&eacute;sorganisation d&rsquo;un syst&egrave;me. Norbert Wiener est le chantre de ce concept, et il ne s&rsquo;arr&ecirc;te pas qu&rsquo;&agrave; une analyse de l&rsquo;entropie dans les sciences, en thermodynamique par exemple ‒&nbsp;on oublie trop souvent d&rsquo;ailleurs qu&rsquo;il fut philosophe avant d&rsquo;&ecirc;tre math&eacute;maticien&nbsp;‒, il la pense dans un cadre informationnel qui va au-del&agrave; du seul domaine scientifique, et l&rsquo;envisage d&rsquo;un point de vue m&eacute;taphysique. Sch&eacute;matiquement, pour Wiener, plus le degr&eacute; d&rsquo;entropie est faible dans les syst&egrave;mes de communication, plus il met en crise le secret politique et militaire. Pour m&eacute;moire, l&rsquo;informatique prend son essor dans un contexte particulier, celui de la Guerre froide, et on sait que la recherche dans ce domaine a &eacute;t&eacute; particuli&egrave;rement vive gr&acirc;ce aux soutiens et aux financements &eacute;tatiques d&rsquo;un pays qui souhaitait s&rsquo;&eacute;quiper des meilleurs outils pour ses arm&eacute;es (pour calculer les trajectoires des missiles, des simulateurs de vol, etc.). Dans ce contexte o&ugrave; la recherche universitaire est au service d&rsquo;un complexe militaro-industriel et o&ugrave; les &eacute;tudiants sont en comp&eacute;tition les uns avec les autres, les premiers&nbsp;<em>hackers</em>&nbsp;ne feront jamais directement de politique, ne signeront jamais une quelconque profession de foi. Cependant, leur mode de pens&eacute;e et de vie, enti&egrave;rement vou&eacute;e &agrave; l&rsquo;ordinateur, donne lieu &agrave; des r&egrave;gles tacites parmi eux, qui sont les suivantes&nbsp;:</p> <blockquote> <p>L&rsquo;acc&egrave;s aux ordinateurs ‒&nbsp;et &agrave; tout ce qui peut nous apprendre quelque chose sur la marche du monde&nbsp;‒ doit &ecirc;tre total et sans restriction. Appliquez toujours ce principe&nbsp;: faites-le vous-m&ecirc;me&nbsp;!</p> <p>L&rsquo;acc&egrave;s &agrave; l&rsquo;information doit &ecirc;tre libre&nbsp;;</p> <p>D&eacute;fiez le pouvoir ‒ d&eacute;fendez la d&eacute;centralisation&nbsp;;</p> <p>Les hackers doivent &ecirc;tre jug&eacute;s sur leurs r&eacute;sultats, et non sur des crit&egrave;res fallacieux comme leurs dipl&ocirc;mes, leur &acirc;ge, leur race ou leur classe&nbsp;;</p> <p>On peut cr&eacute;er de la beaut&eacute; et de l&rsquo;art avec un ordinateur&nbsp;;</p> <p>Les ordinateurs peuvent am&eacute;liorer votre vie&nbsp;<a href="#_ftn32" name="_ftnref32">[32]</a>.</p> </blockquote> <p>Steven Levy, que l&rsquo;on cite ici, a tr&egrave;s bien analys&eacute; tous ces points et l&rsquo;on n&rsquo;y reviendra donc pas. De mani&egrave;re &eacute;vidente, en ayant &agrave; l&rsquo;esprit ces quelques rudiments du code de conduite&nbsp;<em>hacker</em>, c&rsquo;est finalement le ph&eacute;nom&egrave;ne entropique qui s&rsquo;y trouve questionn&eacute;&nbsp;<a href="#_ftn33" name="_ftnref33">[33]</a>. Partager le code, le mettre en commun, c&rsquo;est faire circuler l&rsquo;information le plus possible, donc r&eacute;duire le degr&eacute; d&rsquo;entropie&nbsp;; d&eacute;tourner la brutalit&eacute; guerri&egrave;re de l&rsquo;ordinateur, outil par et pour la guerre, en en faisant un espace prompt &agrave; l&rsquo;imaginaire des jeux vid&eacute;o, c&rsquo;est encore r&eacute;duire le degr&eacute; d&rsquo;entropie.&nbsp;<em>Hacker</em>, c&rsquo;est simplement permettre d&rsquo;ouvrir des portes, ce qui &eacute;tait par ailleurs l&rsquo;une des activit&eacute;s de base des premiers&nbsp;<em>hackers</em>, c&rsquo;est-&agrave;-dire devenir expert en crochetage des serrures pour acc&eacute;der aux salles des ordinateurs, portes qui, comme de fait expr&egrave;s, forment les images r&eacute;currentes des jeux vid&eacute;o&nbsp;<a href="#_ftn34" name="_ftnref34">[34]</a>&nbsp;;&nbsp;<em>hacker</em>, c&rsquo;est &eacute;galement p&eacute;n&eacute;trer dans des syst&egrave;mes militaro-industriels pour en d&eacute;jouer les prises de pouvoir, ce que propose nombre de jeux vid&eacute;o, comme par exemple&nbsp;<em>Deus Ex&nbsp;: Human Revolution</em>.&nbsp;<em>Hacker</em>&nbsp;dans un jeu vid&eacute;o, c&rsquo;est, d&rsquo;une certaine mani&egrave;re, &ecirc;tre confront&eacute; &agrave; l&rsquo;entropie. Aussi surprenant que cela puisse para&icirc;tre, un art, qui est certes avant tout consid&eacute;r&eacute; comme un loisir de masse, aussi peu pris au s&eacute;rieux que le jeu vid&eacute;o, est peut-&ecirc;tre celui qui positionne le plus souvent dans des situations et des images &agrave; fort caract&egrave;re politique. D&rsquo;autant qu&rsquo;on ne s&rsquo;amusera pas ici &agrave; d&eacute;nombrer la quantit&eacute; incroyable de jeux qui n&rsquo;ont pas le&nbsp;<em>hacking</em>&nbsp;pour th&egrave;me principal mais qui ins&egrave;rent des phases de mini-jeux o&ugrave; il est question de&nbsp;<em>hacker</em>&nbsp;un syst&egrave;me.</p> <p>Sans faire directement de politique, les&nbsp;<em>hackers</em>&nbsp;formulent toutefois un projet que l&rsquo;on pourrait qualifier de politique. Et ce mode de pens&eacute;e, p&eacute;tri de ce d&eacute;sir de r&eacute;duction de l&rsquo;entropie, participe &agrave; la construction d&rsquo;un imaginaire qui essaime dans le jeu vid&eacute;o jusqu&rsquo;&agrave; aujourd&rsquo;hui. Le revers de la m&eacute;daille, c&rsquo;est que le paradigme&nbsp;<em>hacker</em>&nbsp;est &eacute;cartel&eacute; entre deux p&ocirc;les qui signent l&rsquo;ambivalence m&ecirc;me de son contexte de naissance&nbsp;: certes, il s&rsquo;agit de forger, plus ou moins consciemment, les outils n&eacute;cessaires &agrave; la r&eacute;duction d&rsquo;un degr&eacute; d&rsquo;entropie dans le monde, mais les&nbsp;<em>hackers</em>&nbsp;sont pris dans un contexte militaro-industriel.</p> <p>Par voie de cons&eacute;quence, des dissolutions du ph&eacute;nom&egrave;ne entropique sont &eacute;galement &agrave; l&rsquo;&oelig;uvre. Et cela est op&eacute;rant dans des exp&eacute;riences o&ugrave; il est question de glissements caricaturaux, comme&nbsp;<em>Watch_Dogs&nbsp;</em><a href="#_ftn35" name="_ftnref35">[35]</a>, qui ne garde de cette figure du&nbsp;<em>hacker</em>&nbsp;que l&rsquo;id&eacute;e d&rsquo;un justicier &agrave; la Robin des bois, motiv&eacute; par l&rsquo;unique vengeance individuelle et non une qu&ecirc;te communautaire de diminution du degr&eacute; d&rsquo;entropie. Dor&eacute;navant le&nbsp;<em>hacker</em>&nbsp;est imag&eacute; par l&rsquo;industrie vid&eacute;oludique (ici Ubisoft), qui place le r&eacute;troacteur dans une nouvelle formule d&rsquo;indiff&eacute;renciation, qui est cette fois un jeu de dupe renouant avec une indiff&eacute;renciation-confusion&nbsp;: celle o&ugrave; est convoqu&eacute; le&nbsp;<em>hacker</em>&nbsp;comme seul pr&eacute;texte &agrave; la ludicisation d&rsquo;une pseudo-r&eacute;alit&eacute;&nbsp;<a href="#_ftn36" name="_ftnref36">[36]</a>. Mais cela rel&egrave;ve des &eacute;carts variables, o&ugrave; une industrie du divertissement vide de sa substance entropique l&rsquo;&eacute;thique&nbsp;<em>hacker</em>&nbsp;pour n&rsquo;en garder que le folklore. Et en l&rsquo;occurrence, le folklore d&eacute;bute ici avec l&rsquo;obligation pour le r&eacute;troacteur de s&rsquo;identifier &agrave; un avatar, un personnage vu &agrave; la troisi&egrave;me personne, alors que jusque-l&agrave; il ne s&rsquo;agissait de s&rsquo;identifier qu&rsquo;avec des signes pr&eacute;sents &agrave; l&rsquo;&eacute;cran&nbsp;: mode texte rappelant du code source ou un r&eacute;seau d&rsquo;interconnexion.</p> <p>De cette id&eacute;e de dissolution de l&rsquo;entropie on &eacute;voquera un dernier &eacute;cart variable, qui touche cette fois au ph&eacute;nom&egrave;ne d&rsquo;indiff&eacute;renciation-confusion entre usage vid&eacute;oludique et usage militaire de l&rsquo;outil informatique. On en a un exemple tout &agrave; fait int&eacute;ressant dans une citation de l&rsquo;ouvrage&nbsp;<em>Doom</em>&nbsp;de David Kushner, et qui concerne John Romero durant les ann&eacute;es 80, cr&eacute;ateur avec John Carmack du jeu&nbsp;<em>Doom&nbsp;</em><a href="#_ftn37" name="_ftnref37">[37]</a>, tous deux &eacute;tant d&rsquo;une g&eacute;n&eacute;ration faisant suite &agrave; celle des premiers&nbsp;<em>hackers</em>, et qui contribuera, par l&rsquo;entremise du jeu vid&eacute;o, au basculement de l&rsquo;informatique vers une industrie du divertissement&nbsp;:</p> <blockquote> <p>Un jour, un officier qui travaillait sur un projet de simulation de combat a&eacute;rien demanda &agrave; Schuneman si son beau-fils [John Romero] serait int&eacute;ress&eacute; par un job &agrave; mi-temps. [&hellip;] On expliqua &agrave; Romero qu&rsquo;on avait besoin de lui pour transposer un programme depuis une unit&eacute; centrale vers un micro-ordinateur. Quand l&rsquo;&eacute;cran s&rsquo;alluma, John d&eacute;couvrit un simulateur de vol assez rudimentaire. &laquo;&nbsp;Pas de probl&egrave;me, dit-il, les jeux, je connais &ccedil;a comme ma poche&nbsp;<a href="#_ftn38" name="_ftnref38">[38]</a>.&nbsp;&raquo;</p> </blockquote> <p>On saisit bien ici la non-diff&eacute;renciation qui est faite entre un simulateur de vol et un jeu. Dans l&rsquo;imaginaire de Romero, il ne s&rsquo;agit ni plus ni moins que d&rsquo;envisager les deux de la m&ecirc;me mani&egrave;re.</p> <h2><strong>4. Indiff&eacute;rencier &gt; &lt; R&eacute;sister</strong><br /> &nbsp;</h2> <p>Aujourd&rsquo;hui, la figure du&nbsp;<em>hacker</em>&nbsp;essaime un peu partout, en litt&eacute;rature, au cin&eacute;ma, et jusque dans l&rsquo;imaginaire social et politique. Au point d&rsquo;ailleurs qu&rsquo;un grand &eacute;cart variable entre l&rsquo;imaginaire&nbsp;<em>hacker</em>&nbsp;et un&nbsp;<em>hacker</em>&nbsp;imaginaire am&egrave;ne &agrave; confondre&nbsp;<em>hacking</em>&nbsp;et cybercriminalit&eacute;.</p> <p>Le jeu vid&eacute;o est au premier rang de ce que les&nbsp;<em>hackers</em>&nbsp;se sont appliqu&eacute;s &agrave; transmettre. Cependant, les premiers&nbsp;<em>hackers</em>&nbsp;n&rsquo;imaginaient pas que&nbsp;<em>Spacewar&nbsp;!</em>&nbsp;servirait finalement aux ing&eacute;nieurs de DEC pour tester les ordinateurs de la s&eacute;rie PDP avant leur mise en vente, et que par ricochet, le jeu vid&eacute;o deviendrait une sorte de cheval de Troie au service de la vente de l&rsquo;ordinateur domestique, et que les&nbsp;<em>hackers</em>&nbsp;des g&eacute;n&eacute;rations suivantes travailleraient &agrave; la conception de ces jeux vid&eacute;o, participant ainsi au courant des ann&eacute;es 80 &agrave; la dilution dans le grand march&eacute; mercantile de l&rsquo;informatique et du divertissement de ce qui fondait jusque-l&agrave; l&rsquo;&eacute;tat d&rsquo;esprit des&nbsp;<em>hackers</em>. Ils n&rsquo;imaginaient s&ucirc;rement pas que les industries de l&rsquo;informatique se souviendraient de la corr&eacute;lation entre la performance des machines et le jeu vid&eacute;o. &Agrave; tel point qu&rsquo;aujourd&rsquo;hui le jeu vid&eacute;o est devenu un instrument marketing pour d&eacute;montrer la puissance des cartes graphiques. De m&ecirc;me ils n&rsquo;imaginaient probablement pas que l&rsquo;arm&eacute;e am&eacute;ricaine continuerait &agrave; s&rsquo;approprier la fonction ludique de l&rsquo;outil informatique, lui faisant prendre d&rsquo;autres proportions, o&ugrave; il s&rsquo;agit d&rsquo;aller recruter des r&eacute;troacteurs dans des salles d&rsquo;arcade pour leur proposer de piloter des drones&nbsp;<a href="#_ftn39" name="_ftnref39">[39]</a>, et de les mettre ainsi dans des postures vid&eacute;oludiques aux cons&eacute;quences bien r&eacute;elles, l&agrave; o&ugrave; se d&eacute;roulent les conflits du Moyen-Orient. Une autre indiff&eacute;renciation-confusion op&egrave;re &eacute;galement dans l&rsquo;usage de simulations d&eacute;riv&eacute;es de jeux pr&eacute;existants pour la formation des personnels de l&rsquo;arm&eacute;e am&eacute;ricaine, comme&nbsp;<em><a href="http://bisimulations.com/" target="_blank">Virtual Battle Space 3</a></em>, une simulation provenant du jeu&nbsp;<em>Arma 3</em>, et qui est devenue un standard dans les programmes d&rsquo;entra&icirc;nement des arm&eacute;es.</p> <p>Le paradigme&nbsp;<em>hacker</em>, dans tout ce qu&rsquo;il offre et l&egrave;gue au jeu vid&eacute;o, a ceci de remarquable qu&rsquo;il met en lumi&egrave;re tout un pan culturel laiss&eacute; de c&ocirc;t&eacute; et nombre de r&eacute;flexions d&eacute;laiss&eacute;es, comme le ph&eacute;nom&egrave;ne entropique, si peu discut&eacute; au c&oelig;ur de pens&eacute;es baign&eacute;es par la cybern&eacute;tique, alors m&ecirc;me qu&rsquo;il fait &eacute;tat d&rsquo;une d&eacute;marche critique, d&rsquo;un r&eacute;el acte de r&eacute;sistance. C&rsquo;est d&rsquo;ailleurs en souhaitant prolonger cet acte de r&eacute;sistance qu&rsquo;on a fait le choix du terme de r&eacute;troacteur &agrave; la place de celui de joueur. Ce dernier semble en effet totalement inappropri&eacute; dans ce contexte, en ce qu&rsquo;il renvoie &agrave; des sp&eacute;cificit&eacute;s ludiques traditionnelles d&rsquo;une part, et d&rsquo;autre part en ce qu&rsquo;il participe &agrave; la voie de garage qui met en conflit narratologie et ludologie dans l&rsquo;&eacute;tude du jeu vid&eacute;o. Or, le jeu vid&eacute;o tire une partie de sa substance dans un environnement singulier, celui des premiers&nbsp;<em>hackers</em>&nbsp;et de la cybern&eacute;tique, o&ugrave; la notion de boucle de r&eacute;troaction est fondatrice</p> <p>&nbsp;</p> <h3><strong>Notes</strong></h3> <h2>&nbsp;</h2> <p><a href="#_ftnref1" name="_ftn1">[1]</a>&nbsp;F&eacute;lix Gaffiot,&nbsp;<em>Dictionnaire latin-fran&ccedil;ais</em>, &Eacute;ditions Hachette, Paris, 1934, p.&nbsp;773.</p> <p><a href="#_ftnref2" name="_ftn2">[2]</a>&nbsp;Pour une histoire d&eacute;taill&eacute;e des premiers&nbsp;<em>hackers</em>&nbsp;on consultera l&rsquo;ouvrage qui fait r&eacute;f&eacute;rence en la mati&egrave;re&nbsp;: Steven Levy,&nbsp;<em>L&rsquo;&eacute;thique des hackers</em>&nbsp;[1984], &Eacute;ditions Globe, Paris, 2013. Par ailleurs, la consultation de l&rsquo;ouvrage &eacute;lectronique&nbsp;<em>Hackers&nbsp;: b&acirc;tisseurs depuis 1959</em>, de Sabine Blanc et Oph&eacute;lia Noor sera un bon moyen d&rsquo;actualiser le sujet (voir&nbsp;<a href="http://owni.fr/" target="_blank">ici</a>) [toutes les adresses Internet du pr&eacute;sent travail ont &eacute;t&eacute; consult&eacute;es et actualis&eacute;es &agrave; la date du 10 octobre 2016].</p> <p><a href="#_ftnref3" name="_ftn3">[3]</a>&nbsp;Une reproduction a &eacute;t&eacute; faite pour le Mus&eacute;e du jeu vid&eacute;o de Berlin (en ligne&nbsp;<a href="http://www.computerspielemuseum.de/" target="_blank">ici</a>).</p> <p><a href="#_ftnref4" name="_ftn4">[4]</a>&nbsp;Plus tard il fondera avec d&rsquo;autres scientifiques am&eacute;ricains la Federation of American Scientists (FAS), engag&eacute;e dans la non-prolif&eacute;ration nucl&eacute;aire.</p> <p><a href="#_ftnref5" name="_ftn5">[5]</a>&nbsp;Des notes personnelles d&rsquo;Higinbotham, cit&eacute;es dans l&rsquo;ouvrage d&rsquo;Harold Goldberg (<em>AYBABTU. Comment les jeux vid&eacute;o ont conquis la pop culture en un demi-si&egrave;cle&nbsp;</em>[2011], &Eacute;ditions Allia, Paris, 2013, p.&nbsp;26), sont &eacute;clairantes &agrave; ce sujet&nbsp;:&nbsp;&laquo;&nbsp;Higinbotham d&eacute;plorait que, lors des journ&eacute;es portes ouvertes &agrave; Brookhaven, on montrait surtout aux visiteurs &ldquo;des &eacute;crans avec des images ou du texte, ou bien des objets statiques &ndash; des instruments ou des composants &eacute;lectroniques&hellip; Il m&rsquo;a sembl&eacute; qu&rsquo;on pourrait animer ces journ&eacute;es si on proposait un jeu auquel les visiteurs pourraient jouer &ndash; un jeu dont le message serait&nbsp;: nos exp&eacute;riences scientifiques ont un sens pour la soci&eacute;t&eacute;&rdquo;&nbsp;&raquo;&nbsp;; &laquo;&nbsp;Lorsque Higinbotham re&ccedil;ut un nouvel ordinateur &agrave; Brookhaven et qu&rsquo;il consulta le manuel, il nota que celui-ci &ldquo;d&eacute;crivait la fa&ccedil;on dont on pouvait cr&eacute;er des trajectoires vari&eacute;es [&hellip;] par le biais de r&eacute;sistances, de condensateurs et de relais&rdquo;. Le manuel expliquait ainsi comment montrer &agrave; l&rsquo;&eacute;cran la trajectoire d&rsquo;une balle de revolver, faire appara&icirc;tre la r&eacute;sistance de l&rsquo;air ou repr&eacute;senter les rebonds d&rsquo;une balle. &ldquo;Les rebonds d&rsquo;une balle&nbsp;? se dit Higinbotham. &Ccedil;a doit &ecirc;tre rigolo.&rdquo;&nbsp;&raquo;</p> <p><a href="#_ftnref6" name="_ftn6">[6]</a>&nbsp;Un Systron Donner 3300, consacr&eacute; exclusivement &agrave; la recherche (voir Harold Goldberg,&nbsp;<em>op.&nbsp;cit.</em>, p.&nbsp;19).</p> <p><a href="#_ftnref7" name="_ftn7">[7]</a>&nbsp;John Von Neumann, Oskar Morgenstern,&nbsp;<em>Theory of Games and Economic Behavior</em>, Princeton University Press, Princeton, 1944. Cet ouvrage, publi&eacute; &agrave; plusieurs reprises en langue anglaise n&rsquo;a jamais &eacute;t&eacute; enti&egrave;rement traduit en langue fran&ccedil;aise, &agrave; part son premier chapitre&nbsp;: John Von Neumann, Oskar Morgenstern,<em>&nbsp;Th&eacute;orie des jeux et comportements &eacute;conomiques</em>, Universit&eacute; des Sciences Sociales de Toulouse I, ann&eacute;e universitaire 1976-1977.</p> <p><a href="#_ftnref8" name="_ftn8">[8]</a>&nbsp;On retrouvera d&rsquo;ailleurs l&rsquo;algorithme du minimax dans les jeux d&rsquo;&eacute;checs programm&eacute;s sur ordinateur.</p> <p><a href="#_ftnref9" name="_ftn9">[9]</a>&nbsp;La ludicisation essaime tout autant dans les domaines politique et social. On renvoie &agrave; ce sujet au remarquable ouvrage collectif permettant de saisir les m&eacute;canismes de mises en application de la Th&eacute;orie des jeux durant la Guerre froide&nbsp;: Judy L.&nbsp; Klein, Rebecca Lemov, Michael D. Gordin, Lorraine Daston, Paul Erickson, Thomas Sturm,&nbsp;<em>Quand la raison faillit perdre l&rsquo;esprit&nbsp;: la rationalit&eacute; mise &agrave; l&rsquo;&eacute;preuve de la Guerre froide</em>&nbsp;[2013], Zones Sensibles, Bruxelles, 2015. Merci &agrave; Anthony Masure pour ce formidable conseil de lecture.</p> <p><a href="#_ftnref10" name="_ftn10">[10]</a>&nbsp;Selon la traduction litt&eacute;rale du mot anglais&nbsp;<em>to hack</em>, et traduit plus ais&eacute;ment aujourd&rsquo;hui par le mot &laquo;&nbsp;pirater&nbsp;&raquo;.</p> <p><a href="#_ftnref11" name="_ftn11">[11]</a>&nbsp;Ce mot, bien que familier, refl&egrave;te tr&egrave;s exactement tout l&rsquo;art du bricolage des premiers&nbsp;<em>hackers</em>&nbsp;qui consistait &agrave; monter, d&eacute;monter et am&eacute;liorer des composants &eacute;lectriques et &eacute;lectroniques.</p> <p><a href="#_ftnref12" name="_ftn12">[12]</a>&nbsp;<em>A chess playing program for the IBM 7090 computer</em>, th&egrave;se disponible sur Internet&nbsp;<a href="http://dspace.mit.edu/handle/1721.1/17406" target="_blank">ici</a>.</p> <p><a href="#_ftnref13" name="_ftn13">[13]</a>&nbsp;Lire &agrave; ce propos le chapitre &laquo;&nbsp;Spacewar&nbsp;&raquo; de Steven Levy,&nbsp;<em>op.&nbsp;cit.</em>, p.&nbsp;49-71.</p> <p><a href="#_ftnref14" name="_ftn14">[14]</a>&nbsp;Voir le&nbsp;<a href="http://www.computerhistory.org/pdp-1" target="_blank">site Internet</a>&nbsp;du Computer History Museum.</p> <p><a href="#_ftnref15" name="_ftn15">[15]</a>&nbsp;Voir &agrave; ce sujet Steven Levy,&nbsp;<em>op.&nbsp;cit.</em>, p.&nbsp;60, ainsi que Mathieu Triclot,&nbsp;<em>Philosophie des jeux vid&eacute;o</em>, &Eacute;ditions La D&eacute;couverte, Label &laquo; Zones &raquo;, 2011, p.&nbsp;111-112.</p> <p><a href="#_ftnref16" name="_ftn16">[16]</a>&nbsp;Le mot de &laquo;&nbsp;r&eacute;troacteur&nbsp;&raquo; remplace ici celui de &laquo;&nbsp;joueur&nbsp;&raquo;, et l&rsquo;usage de ce terme trouvera tout son sens en conclusion.</p> <p><a href="#_ftnref17" name="_ftn17">[17]</a>&nbsp;On pourrait &eacute;voquer&nbsp;<em>Uplink</em>, PC, 2001, d&eacute;velopp&eacute; par Introversion Software, con&ccedil;u par Chris Delay, Mark Morris, Thomas Arundel.</p> <p><a href="#_ftnref18" name="_ftn18">[18]</a>&nbsp;PC, 2007, d&eacute;velopp&eacute; et &eacute;dit&eacute; par&nbsp;<a href="http://www.exosyphen.com/" target="_blank">Exosyphen Studios</a>.</p> <p><a href="#_ftnref19" name="_ftn19">[19]</a>&nbsp;On ajoutera ici que l&rsquo;arborescence des livres de r&egrave;gles d&rsquo;un jeu de r&ocirc;le comme&nbsp;<em>Dungeons &amp; Dragons</em>, dont &eacute;tait f&eacute;ru William Crowther, ne doit pas &ecirc;tre &eacute;trang&egrave;re &agrave; l&rsquo;imaginaire d&rsquo;une mise en interconnexion.</p> <p><a href="#_ftnref20" name="_ftn20">[20]</a>&nbsp;Voir &agrave; ce sujet&nbsp;: Tony Hey, Gyuri P&aacute;pay,&nbsp;<em>The Computing Universe. A Journey through a Revolution</em>, Cambridge University Press, 2014, p.&nbsp;176.</p> <p><a href="#_ftnref21" name="_ftn21">[21]</a>&nbsp;L&rsquo;Internet public date du d&eacute;but des ann&eacute;es 1980 et le WWW de 1989.</p> <p><a href="#_ftnref22" name="_ftn22">[22]</a>&nbsp;1994, PC, d&eacute;velopp&eacute; par Looking Glass Studios, &eacute;dit&eacute; par Origin Systems.</p> <p><a href="#_ftnref23" name="_ftn23">[23]</a>&nbsp;Tout le&nbsp;<em>gameplay</em>&nbsp;du jeu repose sur la mat&eacute;rialisation d&rsquo;un trait entre le personnage jou&eacute; &agrave; la premi&egrave;re personne et les &eacute;l&eacute;ments avec lesquels il est possible d&rsquo;interagir. En cela il serait int&eacute;ressant d&rsquo;analyser plus en profondeur pourquoi au fil du temps ce trait finira pas ne plus mat&eacute;rialiser qu&rsquo;un lien et une interaction avec un syst&egrave;me &agrave; hacker.</p> <p><a href="#_ftnref24" name="_ftn24">[24]</a>&nbsp; 2001, PS3, d&eacute;velopp&eacute; par Eidos Montr&eacute;al, &eacute;dit&eacute; par Square Enix.</p> <p><a href="#_ftnref25" name="_ftn25">[25]</a>&nbsp;2005, PC, d&eacute;velopp&eacute; par Introversion Software, &eacute;dit&eacute; par SDLL.</p> <p><a href="#_ftnref26" name="_ftn26">[26]</a>&nbsp;2002, PS2, d&eacute;velopp&eacute; par United Game Artists, &eacute;dit&eacute; par Sega.</p> <p><a href="#_ftnref27" name="_ftn27">[27]</a>&nbsp;Le jeu s&rsquo;appelait&nbsp;<em>Project-K</em>&nbsp;au d&eacute;part, et son concepteur, Tetsuya Mizuguchi d&eacute;clare s&rsquo;&ecirc;tre inspir&eacute; des &eacute;crits de Kandinsky pour r&eacute;aliser ce jeu.</p> <p><a href="#_ftnref28" name="_ftn28">[28]</a>&nbsp;F&eacute;lix Gaffiot,&nbsp;<em>op.&nbsp;cit</em>., p.&nbsp;773.</p> <p><a href="#_ftnref29" name="_ftn29">[29]</a>&nbsp;Voir &agrave; ce sujet Mathieu Triclot,&nbsp;<em>Le moment cybern&eacute;tique. La constitution de la notion d&rsquo;information</em>, &Eacute;ditions Champ Vallon, coll. &laquo;&nbsp;Milieux&nbsp;&raquo;, Seyssel, 2008.</p> <p><a href="#_ftnref30" name="_ftn30">[30]</a>&nbsp;Dans la pr&eacute;sentation qu&rsquo;il fait de l&rsquo;ouvrage de Norbert Wiener,&nbsp;<em>Cybern&eacute;tique et soci&eacute;t&eacute;</em>&nbsp;[1950], &Eacute;ditions du Seuil, &laquo;&nbsp;Points Sciences&nbsp;&raquo;, Paris, 2014, Ronan Le Roux &eacute;voque, page 23, le jeu &eacute;trange auquel s&rsquo;adonnent les &eacute;tudiants du MIT avec les ouvrages de Norbert Wiener&nbsp;: &laquo;&nbsp;Si Wiener choisit de rester dans la &ldquo;m&eacute;taphysique&rdquo;, il l&rsquo;assume &ndash; au point, d&rsquo;ailleurs, que les &eacute;tudiants du MIT hybrident ironiquement les titres des deux volumes de son autobiographie, dont le premier tome&nbsp;<em>Ex Prodigy</em>&nbsp;para&icirc;t en 1953, et le second&nbsp;<em>I Am a Mathematician</em>&nbsp;en 1956&nbsp;: &ldquo;Ex-Mathematician&rdquo; et &ldquo;I Am a Prodigy&rdquo;&hellip;&nbsp;&raquo;</p> <p><a href="#_ftnref31" name="_ftn31">[31]</a>&nbsp;C&eacute;line Lafontaine,&nbsp;<em>L&rsquo;empire cybern&eacute;tique. Des machines &agrave; penser &agrave; la pens&eacute;e machine</em>, &Eacute;ditions du Seuil, Paris, 2004. Lire en particulier le chapitre &laquo;&nbsp;Le nouveau monde postmoderne&nbsp;&raquo;, p.&nbsp;143-170.</p> <p><a href="#_ftnref32" name="_ftn32">[32]</a>&nbsp;Voir le chapitre &laquo;&nbsp;L&rsquo;&eacute;thique des hackers&nbsp;&raquo;, Steven Levy,&nbsp;<em>op.&nbsp;cit.</em>, p.&nbsp;37-48.</p> <p><a href="#_ftnref33" name="_ftn33">[33]</a>&nbsp;On aurait &eacute;galement beaucoup &agrave; dire de l&rsquo;esprit libertarien h&eacute;rit&eacute; de la philosophe et romanci&egrave;re Ayn Rand. Voir &agrave; ce sujet Steven Levy,&nbsp;<em>op.&nbsp;cit.</em>, p.&nbsp;133. On y trouverait encore un lien avec le jeu vid&eacute;o puisque la s&eacute;rie&nbsp;<em>Bioshock</em>&nbsp;s&rsquo;inspire directement des ouvrages d&rsquo;Ayn Rand (jusqu&rsquo;&agrave; faire une sorte d&rsquo;anagramme &agrave; partir du nom de celle-ci pour donner son nom au fondateur de la cit&eacute; sous-marine Rapture&nbsp;: Andrew Ryan).</p> <p><a href="#_ftnref34" name="_ftn34">[34]</a>&nbsp;Aujourd&rsquo;hui, ils sont encore nombreux les exemples paradigmatiques de ce type. On songe, parmi d&rsquo;autres, &agrave; une s&eacute;quence de fin du jeu vid&eacute;o&nbsp;<em>Life is Strange</em>, o&ugrave; l&rsquo;espace navigable n&rsquo;est compos&eacute; que de passages de portes (2015, multiplateforme, d&eacute;veloppeur&nbsp;: Dontnod Entertainment, &eacute;diteur&nbsp;: Square Enix).</p> <p><a href="#_ftnref35" name="_ftn35">[35]</a>&nbsp;Jeu multi-plateforme &eacute;dit&eacute; par Ubisoft et d&eacute;velopp&eacute; par Ubisoft Montr&eacute;al, 2014.</p> <p><a href="#_ftnref36" name="_ftn36">[36]</a>&nbsp;Un article du site Internet&nbsp;<em>Slate</em>&nbsp;analyse parfaitement bien cet aspect&nbsp;: Andr&eacute;a Fradin, &laquo;&nbsp;Le hacking, ce n&rsquo;est pas aussi simple que dans Watch Dogs&nbsp;&raquo; (en ligne&nbsp;<a href="http://www.slate.fr/story/89411/jeu-video-watch-dogs-reflet-hacking" target="_blank">ici</a>).</p> <p><a href="#_ftnref37" name="_ftn37">[37]</a>&nbsp;&Eacute;diteur et d&eacute;veloppeur&nbsp;: id Software, 1993.</p> <p><a href="#_ftnref38" name="_ftn38">[38]</a>&nbsp;David Kushner,&nbsp;<em>Doom</em>&nbsp;[2003], &Eacute;ditions Globe, Paris, 2014, p.&nbsp;24.</p> <p><a href="#_ftnref39" name="_ftn39">[39]</a>&nbsp;En 2015, lors de la sortie du film&nbsp;<em>Good Kill</em>, le r&eacute;alisateur Andrew Niccol s&rsquo;est exprim&eacute; &agrave; plusieurs reprises sur ce type de recrutement, ainsi que sur la similitude entre les deux actions&nbsp;: v. notamment&nbsp;<a href="https://slate.com/culture/2015/05/ethan-hawke-in-drone-drama-good-kill-reviewed.html" target="_blank">ici</a>&nbsp;et&nbsp;<a href="http://marlasmovies.blogspot.fr/2015/04/andrew-niccol-nous-parle-de-good-kill.html" target="_blank">l&agrave;</a>.</p> <h3>Bibliographie<br /> &nbsp;</h3> <p>GOLDBERG Harold,&nbsp;<em>AYBABTU. Comment les jeux vid&eacute;o ont conquis la pop culture en un demi-si&egrave;cle</em>&nbsp;[2011], &Eacute;ditions Allia, Paris, 2013.</p> <p>HEY Tony, P&Aacute;PAY Gyuri,&nbsp;<em>The Computing Universe. A Journey through a Revolution</em>, Cambridge University Press, 2014.</p> <p>KLEIN Judy L., LEMOV Rebecca, GORDIN Michael D., DASTON Lorraine, ERICKSON Paul, STURM Thomas,&nbsp;<em>Quand la raison faillit perdre l&rsquo;esprit&nbsp;: la rationalit&eacute; mise &agrave; l&rsquo;&eacute;preuve de la Guerre froide</em>&nbsp;[2013], Zones Sensibles, Bruxelles, 2015.</p> <p>KUSHNER David,&nbsp;<em>Doom</em>&nbsp;[2003], &Eacute;ditions Globe, Paris, 2014.</p> <p>LAFONTAINE C&eacute;line,&nbsp;<em>L&rsquo;empire cybern&eacute;tique. Des machines &agrave; penser &agrave; la pens&eacute;e machine</em>, &Eacute;ditions du Seuil, Paris, 2004.</p> <p>LEVY Steven,&nbsp;<em>L&rsquo;&eacute;thique des hackers</em>&nbsp;[1984], &Eacute;ditions Globe, Paris, 2013.</p> <p>TRICLOT Mathieu,&nbsp;<em>Philosophie des jeux vid&eacute;o</em>, &Eacute;ditions La D&eacute;couverte, Label &laquo;&nbsp;Zones&nbsp;&raquo;, 2011.</p> <p>TRICLOT Mathieu,&nbsp;<em>Le moment cybern&eacute;tique. La constitution de la notion d&rsquo;information</em>, &Eacute;ditions Champ Vallon, &laquo;&nbsp;Milieux&nbsp;&raquo;, Seyssel, 2008.</p> <p>VON NEUMANN John, MORGENSTERN Oskar,&nbsp;<em>Theory of Games and Economic Behavior</em>, Princeton University Press, Princeton, 1944.</p> <p>WIENER Norbert,&nbsp;<em>Cybern&eacute;tique et soci&eacute;t&eacute;</em>&nbsp;[1950], &Eacute;ditions du Seuil, &laquo;&nbsp;Points. Sciences&nbsp;&raquo;, Paris, 2014.</p> <p>&nbsp;</p> <h3>Autrice</h3> <p><strong>Estelle Dalleu&nbsp;</strong>est Docteur en &Eacute;tudes cin&eacute;matographiques&nbsp;; elle est charg&eacute;e d&rsquo;enseignement &agrave; la Facult&eacute; des Arts et membre titulaire de l&rsquo;EA &ndash; Approches Contemporaines de la Cr&eacute;ation et de la R&eacute;flexion Artistiques de l&rsquo;universit&eacute; de Strasbourg. Issue du monde professionnel du jeu vid&eacute;o, elle est depuis quelques ann&eacute;es programmatrice et commissaire d&rsquo;exposition de la section jeu vid&eacute;o du Festival Europ&eacute;en du Film Fantastique de Strasbourg. Son principal objet de recherche acad&eacute;mique s&rsquo;int&eacute;resse &agrave; l&rsquo;esth&eacute;tique et &agrave; l&rsquo;histoire du jeu vid&eacute;o. Elle a organis&eacute; en 2015 des journ&eacute;es d&rsquo;&eacute;tudes consacr&eacute;es aux singularit&eacute;s du jeu vid&eacute;o, dont les actes sont &agrave; para&icirc;tre. Par ailleurs elle participe &agrave; des colloques et des publications en lien avec sa probl&eacute;matique de recherche (&laquo;&nbsp;<em>Kara</em>&nbsp;: m&eacute;tadiscours vid&eacute;oludique autour de l&rsquo;andro&iuml;de&nbsp;&raquo; contribuera en 2017 &agrave; l&rsquo;ouvrage&nbsp;<em>Anim&eacute;/Anima : Robots, marionnettes, automates sur sc&egrave;ne et &agrave; l&rsquo;&eacute;cran</em>&nbsp;[&Eacute;ditions Lettres modernes Minard]&nbsp;; &laquo;&nbsp;De quelques circonvolutions vid&eacute;oludiques : cercle, spirale et boucle&nbsp;&raquo;, est &agrave; para&icirc;tre en 2017 dans&nbsp;<em>Circonvolution(s). Monographie d&rsquo;un mouvement du cin&eacute;ma</em>).</p> <h3><strong>Copyright</strong></h3> <p>Tous droits r&eacute;serv&eacute;s.</p>