L’information au pouvoir

3222 visites

Les évolutions de nos sociétés semblent parfois trop nombreuses, trop contradictoires. Elles concernent trop de plans différents pour pouvoir bien les cerner. Partir d’un point d’entente, presque de bon sens, peut permettre d’amorcer une réflexion fructueuse. Une des tendances globales qui apparait aujourd’hui avec une certaine clarté est la révolution concrète de l’informatique et des télécommunications, c’est une révolution de l’information qui, par des formes nouvelles, des pratiques nouvelles, redéfinit dans une certaine mesure nos rapports au monde social, aux autres, aux institutions, aux pouvoirs et à notre liberté consciente. Comment fonctionne donc cette nouvelle information ? Pourquoi prend-elle aujourd’hui cette place majeure qu’on lui attribue ? D’où vient cet attrait grandissant des individus, des entreprises et des gouvernements pour celle-ci ?

Les individus, depuis une cinquantaine d’année, intègrent les média de masse dans leurs pratiques quotidiennes et l’accès à l’information, via la télévision et Internet (que ce soit le web ou toute autre forme de communication de réseau privé), paraît une nécessité de plus en plus grande, comme en témoigne le débat récurrent sur la « fracture numérique ». Aussi les entreprises accordent une importance croissante à l’information, facteur de réactivité et d’adaptation aux marchés. La publicité, présentée comme une information du consommateur, devient une arme privilégiée dans la lutte concurrentielle. Des lieux agglomérant l’information se créent : intranet, forums privés d’annonces d’emplois, Dropbox, centrales d’appels téléphoniques récoltant le maximum d’informations sur les individus et la revendant à prix d’or, supermarchés dotés de caméras suivant vos achats en lien avec votre carte nominative renseignant nom, prénom, profession, etc. Certains demandent à la caisse votre code postal. L’information comme le pétrole du XXIe siècle.

La politique affirme un raisonnement analogue en accentuant sa communication politique sous couvert d’information du citoyen. La police crée une base de données informatique pour lutter plus efficacement contre la délinquance au niveau national. Les prisonniers sortent des prisons sous le contrôle d’un bracelet électronique informant à tout instant les autorités de leur position géographique. Les politiciens font appel à des comités d’expert afin d’évaluer leurs politiques et être informés des résultats des politiques qu’ils ont menées [1], ils organisent des sondages d’opinion par appels téléphoniques aux catégories sociales contenant de nombreux votants indécis, pour se faire réélire [2]. L’information intéresse toutes les puissances qui veulent survivre, dans tous les domaines, l’économie repose de plus en plus sur ce nouveau facteur de production (l’économie des votants, des dollars, de la punition, de l’emploi, etc.)

Ainsi Hillary Clinton déclarait déjà jeudi 21 janvier 2010, peu de temps après l’accord conclu entre la République Populaire de Chine et Google sur les termes de la censure, « dans un long discours sur la liberté de l’Internet, qu’un ’’nouveau rideau d’information est en train de descendre sur une grande partie du monde’’. La secrétaire d’Etat s’est félicitée que ’’les sociétés américaines intègrent une attention croissante au problème d’Internet et de la liberté d’information’’ [3] ». Tel un aveu dramatisé par la référence à l’expression de Churchill durant la Guerre Froide – le rideau de fer –, l’information s’affirme ouvertement comme scène des luttes de pouvoir.

Mais si l’information devient un enjeu majeur du pouvoir, comment expliquer qu’elle nous paraisse plus largement diffusée et accessible ? Le pouvoir cède-t-il finalement à la démocratie ?

Non, en réalité, il ne fait que changer les modalités de sa puissance, et ce d’autant mieux que cette nouvelle forme de pouvoir informationnel se drape de la toge démocratique et égalitaire. Publicité, secret, information, communication, faussement opposés, se structurent aujourd’hui plus fortement et sont utilisés efficacement pour la reproduction de l’ordre social.

Pour bien cerner la complexité du phénomène, il faut tout d’abord distinguer deux types d’information : l’information connue de tous, et l’information tenue secrète. Si l’on se place dans la position d’une entreprise, cette distinction se comprend facilement, l’information importante est celle qui permet de faire la différence avec les concurrents, celle que les concurrents ne connaissent pas, celle dont l’entreprise a l’exclusivité. Pour exemple, lorsqu’on vend sa voiture d’occasion, le vendeur a l’ascendant puisqu’il connait les défauts de la machine et ne les dira pas ; en face, l’acheteur est méfiant parce qu’il sait qu’il est ignorant. Mais si vous ajoutez à cela une information publique assurant de la bonne qualité du produit, quelques experts bien payés pour le soutenir, alors le décalage entre la confiance de l’acheteur et la connaissance du vendeur quand à la mauvaise qualité de ce qu’il vend confère à ce dernier un ascendant majeur. L’information tire ainsi sa puissance du secret, et cette domination nouvelle se déroule à travers l’asymétrie d’information.

A mesure que cette asymétrie d’information se montre plus efficace pour réussir, l’idéal du pouvoir se transforme : le modèle en économie ou en politique n’est plus celui de la force, de la machine ou de la police, mais celui du contrôle de l’information. La figure du pouvoir n’est plus le CRS mais l’espion, plus le moteur mais l’ordinateur. Ainsi, en France, les services de renseignements se rationalisent, une académie du renseignement a été crée par le décret 2010-800 paru au Journal officiel le 16 juillet 2010 et « parmi les matières enseignées : la culture générale sur le renseignement, le panorama des menaces, les règles du ’’secret’’ » [4].

Il ne faut pas s’y tromper cependant, la puissance du secret réside dans sa diffusion, sa communication, sa publicité même, et ce sans paradoxe. L’impact d’une information dépend de son caractère de révélation qui, un moment, tétanise la réflexion. Le secret peut même être créé dans le seul but d’être révélé. C’est là que les espions impliqués dans l’affaire Clearstream 2 ont réussi leur coup : ils ont su créer une information éclatante comme un secret brisé, même si elle n’était finalement qu’un feu de paille et de l’intox. La technique est utilisée par les services secrets du monde entier depuis de nombreuses années et la CIA en a fait abondamment usage entre 1950 et 1970 en Amérique latine notamment en appuyant des coups d’Etats via le contrôle des informations médiatiques et l’écriture de faux rapports d’informations sur les agissements et les relations de tel ou tel gouvernement, créant de toute pièces l’information à relayer, information qui souvent donnait la clé du succès des opérations [5].

Dans le monde journalistique, particulièrement centré sur l’information, cette technique est aussi très prisée. Les journaux cherchent l’information dont ils auront l’exclusivité. Comme dans l’espionnage, les journaux cherchent à éviter les fuites, moins pour que l’information ne soit pas sue à l’extérieur que pour contrôler sa diffusion publique, pour qu’elle tombe d’un coup, le lendemain, en première page. On cerne mieux alors l’alliance profonde et originale du secret et de la publicité. L’information crée par la force sa propre vérité, ainsi que l’information soit vraie ou non importe peu, seule la confiance que lui porte le récepteur importe, et draper une information de la toge d’un secret, d’une fuite, est un des meilleurs moyens d’insister sur son authenticité.

Ce qui est recherché et puissant dans l’information est son effet d’annonce, le signal qu’elle porte, où la communication de l’information et l’impact qu’elle engendre sur le récepteur priment sur la véracité de cette information. L’information se démarque fondamentalement du savoir sur ce point, elle n’a pas besoin de vérité. Cette théorie du signal [6] est d’ailleurs appliquée dans des domaines divers, tel que la « politique économique privée » des banques centrales [7], dont le rôle unique est, selon la théorie économique néolibérale, de communiquer, de fausses informations s’il le faut, tant que le signal est suivi chez les agents économiques de la réaction voulue. La guerre en Irak constitue un second exemple, les révélations américaines à l’ONU quand aux armes de destruction massives détenues par Saddam Hussein ne laissaient même pas le temps à la vérification, si l’assaillant est à la porte, il faut tout de suite attaquer. Voilà pourquoi l’information, plus rapide que le savoir ou même la contrainte matérielle, offre un pouvoir plus important - ce qu’ont compris les puissances - elle agit rapidement par contrainte psychologique.

Un autre phénomène vient s’ajouter à ce dialogue du secret et de la publicité, et en ferme la boucle : c’est le code ou le mot de passe, qui permet de contrôler la diffusion de l’information.

L’utilisation du code et du mot de passe, habituellement réservée aux organisations secrètes (du bar clandestin à la conspiration) tend aujourd’hui à se généraliser à l’ensemble des activités, le code PIN des téléphones portables, le mot de passe des sessions d’ordinateurs et des boites mails, des portes d’entrée, etc. Par le code d’accès se définit ainsi l’ampleur de l’accès, accès restreint ou total, à l’information et l’institution qui donne les codes d’accès force celui qui l’utilise à donner une information supplémentaire : à quelle information il a accédé, vers quelle information il se dirige maintenant, où en est-il rendu socialement, qui lui a fourni ce code - forcément quelqu’un qui l’avait aussi et l’institution sait à qui elle l’a donné au départ -, si le code change combien seront capables de connaître le nouveau, etc. Les informations peuvent même être différentes selon le code.

Les entreprises développent aussi cet usage pour s’adapter à l’informatisation des processus de productions. Pour exemple, le code QR, représenté par une juxtaposition de carrés noirs et blancs, développé par Denso, filiale de Toyota, pour la production interne à l’entreprise, s’est depuis largement diffusé au Japon dans divers usages : traçage des aliments, information du consommateur, offres de réduction, accès au téléchargement, modalité de paiement, etc. L’équivalent français du code QR, le flashcode, se répand très rapidement dans les organisations d’entreprise et remplace le code-barres moins performant. Le 18 janvier 2010, 20000 flashcodes étaient installés sur 11000 arrêts de bus d’Ile-de-France, pour une information plus rapide des clients [8]. L’usage du code s’améliore et s’accentue que ce soit dans les pratiques productives, commerciales ou sociales. Et l’intérêt du code a plusieurs facettes : l’impossibilité de décrypter le code en soi - c’est une clé qui ne dit rien mais qui offre l’accès - la possibilité de savoir qui utilise le code (dans le cas du code QR, flashez un code japonais pouvant vous faire gagnez un million de Yen et vous recevrez des offres pour des jeux d’argent, on sait que vous aimeriez être riche) et où (on sait où vous avez flashé ce code) à quelle heure, etc.

Avec le mot de passe et le code, le pouvoir s’accapare un outil efficace de contrôle de l’information et de sa diffusion. Le code permet l’accès direct à l’information voulue, souvent perdue au milieu d’une quantité exponentielle d’information. Pour celui qui détient le code, c’est l’outil d’une certaines puissance, d’une information réservée. C’est là en tout cas ce que les industriels et les administrations y ont trouvé d’intéressant : l’accès direct à des dossiers auparavant perdus dans les paperasses. Cette puissance est illusoire cependant, car elle est toujours soumise à celui qui définit les codes, à celui qui est capable d’agglomérer les informations.

Le mot de passe permet en effet le contrôle des entrées et des sorties d’information, contrôle primordial puisque toute la force d’une information réside dans la tension entre sa révélation publique et ses non-dits secrets : il faut que l’information reste à l’intérieur, totalement secrète, avant de sortir complètement ou partiellement. Le mot de passe est la porte ou le robinet, qui ferme pour mieux ouvrir. Ce couplage du mot de passe et de l’effet d’annonce est particulièrement clair dans les méthodes nouvelles des grandes entreprises, et le cas d’Apple est emblématique d’une stratégie alliant à merveille secret, mot de passe et publicité. Dans un article du sociologue Bernard Cathelat publié dans Le Monde du 24-25 janvier 2010, il est écrit : « ’’en fait, assure nombre d’observateurs et d’ex-salariés, Apple est une entreprise hypercentralisée, secrète jusqu’à la paranoïa, et dirigée par un patron tyrannique’’ » Trois paragraphes plus loin, l’auteur poursuit la transcription de ces témoignages : « ’’Personne n’a de vision globale du projet auquel il contribue, à part Steve [Jobs, PDG d’Apple depuis sa création] et sa garde rapprochée, assure un ex-cadre de Google. Chaque bout de projet porte un nom de code différent. S’il apparaît dans la presse, Apple sait d’où vient la fuite, m’a-t-on raconté’’ ». Puis, « c’est précisément ce culte du secret qui explique le succès d’Apple (…)’’ estime Carolina Milanesi, analyste pour le cabinet Gartner » [9]. Ici, on le voit, le secret sert l’annonce publicitaire, et le code sert au contrôle de l’information, mieux, il sert à désigner directement quel transit à suivi l’information, d’où est venu la fuite. Finalement, celui qui a révélé l’information dont il se croyait détenteur a perdu le jeu d’échec puisqu’il lui manquait une seconde information importante : le fait que le code qui lui avait été donné le ciblait, lui correspondait et donc l’accusait. Comment savoir qui a le plus d’information ? Et il faut bien le savoir, car c’est là que réside le rapport de force. Qui est le plus fort dans le duel ? Ce vendeur de voitures a de bons avis sur son site, sauf un, mais qui a mis ces avis ? S’il a laissé ces avis sur son site, c’est qu’il ne les contrôle pas. Qui les a écrit ? Ses collègues plus un concurrent ? Ou alors a-t-il mis lui-même l’avis contraire pour dessiner un semblant d’expression libre ? Impossible de savoir, lui seul sait la qualité de sa voiture. Les informations, liées les unes aux autres, empêche d’évaluer le pouvoir, le pouvoir est caché derrière. Je ne compare pas mon armée de cent hommes à une autre de milles, je compare mon armée de cent hommes à une autre dont le chiffre est inconnu. Celui qui dans cette situation a le réel pouvoir est celui qui connait ces deux chiffres.

Le pouvoir change ainsi de lieu, il ne se place plus en haut de la pyramide hiérarchique mais au centre des échanges d’information. Il ne donne plus des ordres et ne contraint pas à l’obéissance par la force, mais il distribue les mots de passe et contrôle les accès respectifs de ces mots de passe. Comme le montraient Michel Foucault et Gilles Deleuze dans leur réflexion sur les « sociétés de contrôle » dont, vingt ans plus tôt, ils apercevaient l’avènement proche, le pouvoir ne s’exerce plus à travers l’assignation des individus à une position, un statut fixe, un poste à l’usine ou une place dans la salle de classe, mais à travers la connaissance des différents lieux, positions et statuts par lequel l’individu passe, les barrières qu’il franchit, les mots de passe qu’il utilise. Le contrôle remplace la discipline. « Les sociétés disciplinaires ont deux pôles : la signature qui indique l’individu, et le nombre ou numéro matricule qui indique sa position dans une masse. (…) Dans les sociétés de contrôle, au contraire, l’essentiel n’est plus une signature ni un nombre, mais un chiffre : le chiffre est un mot de passe, tandis que les sociétés disciplinaires sont réglées par des mots d’ordre (aussi bien du point de vue de l’intégration que de la résistance) » [10].

Le pouvoir change donc de lieu et de pratique, il se place au niveau de l’information et du contrôle. On fait tomber un pouvoir avec quelques informations bien placées au milieu d’acteurs sur lesquels nous sommes bien informés (dont on connait l’ignorance relative). La place au milieu du réseau de transit d’information est principale. La chaîne de Ponzi du financier Madoff reflète bien cette technique : on me confie de l’argent, je rends 10% d’intérêts par an avec l’argent que le client suivant m’a confié, et ainsi de suite, par bouche à oreille, j’ai de plus en plus de clients par jour et je leur fournis des intérêts chaque fois meilleurs sans jamais placer leur argent nulle part, juste grâce à l’argent du suivant et tant que le nombre de clients par jour augmente, le jeu continue car ils ne savent rien. Lehmann Brothers aussi fonctionne de cette manière lorsqu’ils conseillent à leur clients d’investir sur telle produit financier - les subprimes - je sais que c’est voué à s’effondrer, je vends donc de plus en plus cher à mesure que les acheteurs augmentent puis je parie sur l’effondrement quand je leur conseille de parier sur la hausse, mais ils ne savent pas ce que je sais, que les titres sont pourris, puisque c’est moi qui les conseille : j’ai l’information qu’ils n’ont pas et une vue large sur les informations qu’eux détiennent.

Du côté de l’individu, ces évolutions d’ensemble se traduisent par de nouvelles pratiques sociales. Sur le web, les communautés d’échange d’information tel que Twitter ou Facebook se multiplient. L’individu dévoile les secrets de sa vie privée sur Facebook, il fait ainsi la publicité de ses informations personnelles, pratiquant le règne de l’information à la manière inverse de celle des entreprises, par une révélation sans éclat dont il ne contrôle pas la diffusion. Leurré par le mot de passe qui donne accès à son compte personnel, il n’accède finalement qu’à un espace d’informations publiques, l’information puissante qui est réellement collectée est celle de ses itinéraires sur Internet et de ses centres d’intérêt, celle de celui qui a accès à l’ensemble. Le mot de passe, comme nous l’avons vu, ne le protège pas mais l’identifie, le contrôle. Le nœud de l’information, c’est Facebook et non sa page personnelle. La puissance est dans les mains de celui qui communique l’information, de celui qui la fait transiter. Comme dans le cas d’Apple, le pouvoir reste détenu par celui qui agglomère l’information et en a une vision globale, non par celui qui la partage.

Sur Google, l’individu accède à une information gigantesque et gratuite, d’où il pense tirer un savoir et donc un pouvoir. Mais ce foisonnement d’information ne signifie cependant pas un quelconque pouvoir mis à sa disposition, au contraire, cette masse d’information publique est sans valeur puisqu’il n’en a pas l’exclusivité, il ne possède même pas l’exclusivité de ses informations personnelles. La multiplication des informations est paradoxalement la meilleure manière de créer des inégalités d’information. Au milieu de cette mer, seuls ceux qui connaissent les bons codes, les bonnes adresses, les bonnes étoiles pour se repérer, sont capables d’accéder à l’information qu’ils recherchent. Reprenons le cas du vendeur de voitures, celui qui a l’ascendant est celui qui sait qui sont ceux qui ont laissé leur avis sur le site, qui a mis l’avis négatif, qui ont mis les avis positif. Sans ces informations supplémentaires sur l’origine des avis, ceux-ci ont une valeur allant de 0 à l’infini, indéterminée. Par analogie, la multiplication des textes de lois constituant les codes (civils ou pénaux) n’est aucunement synonyme de démocratisation : nos droits sont aujourd’hui sûrement très nombreux au regard des textes, mais il faut connaître les articles cachés au milieu de ces pavés, il faut connaître des secrets pour connaître ses droits. Où est l’article qui donne droit de tuer cet homme ?

Aussi, quand Pierre Bourdieu expliquait dans La distinction (1979) à propos de la mode et des mœurs la nécessité d’une masse de pratiques populaires accessibles à tous et indifférenciées pour que les modes et les mœurs des dominants puissent apparaître exceptionnels, et ainsi exercer leur violence symbolique ; ce raisonnement peut être appliqué à l’information : c’est bien grâce à ce trop plein d’informations accessibles à tous que la révélation d’informations tenues secrètes paraît exceptionnelle, et fascinante, symboliquement violente. Cette illusoire liberté de l’information, dont parlait Hillary Clinton, est la base nécessaire d’une réelle servitude, car aucun pouvoir ne s’impose sans illusion de liberté. Le secret est mieux gardé lorsqu’il est public au milieu de mille informations publiques que lorsqu’il est seul dans un coffre-fort.

Finalement, le règne de l’information est avant tout le règne du secret et de la publicité (non du savoir), l’utilité du mot de passe est avant tout l’utilité du contrôle, du poste de contrôle (non de l’accès), et l’importance de la communication est celle du signal (non de l’idée ou de la vérité). Alors, il y a deux raisons pour lesquelles l’information sous sa forme actuelle accentue la domination : parce que sous cette nouvelle forme, nous n’avons pas reconnu la domination, et que nous avons déjà, sans le voir, construit ses solides fondations ; et puis parce que sous cette nouvelle forme, la domination est diffuse, plus secrète encore, et si publique à la fois, que nous n’avons pas encore construit les armes adéquates qui nous permettront de la combattre, il est difficile de savoir qui en sait plus que nous, qui nous domine.

Dans ce cercle infernal de l’information, tenue entre secret et publicité, retenons plusieurs choses : 1) la détention individuelle d’une information signifie la détention d’un pouvoir dont on ne sait pas si on l’exerce ou s’il est exercé sur nous ; nous ne pouvons pas avoir de conscience objective de notre pouvoir effectif ; 2) la détention d’une information quand à l’information détenue par les autres est la forme nouvelle du pouvoir - la définition des mots de passe, des codes fournit cette information puissante ; 3) l’information, la donnée, la statistique, ne peut plus avoir de vérité, elle n’a de sens que relativement aux autres informations, données et statistiques - l’information n’est que politique, elle est toujours propagande, son but peut être louable selon l’opinion ; 4) le pouvoir actuel repose de plus en plus sur des bases immatérielles ne nécessitant donc plus la visibilité de la police ou de l’armée pour exercer son autorité.

Le rêve émancipateur de 1968 par l’expression et la communication est donc bloqué sur le plan du débat informé. La liberté politique ne viendra pas de la communication des informations. Plusieurs pistes peuvent être posées sur ces bases, leur efficacité restant à prouver. Certains points n’ont pas été abordés ici et pourraient fournir des alternatives permettant l’émancipation en dehors ou en dedans de ce terrain de lutte : par exemple via la question du langage, de l’imaginaire (opposé à l’information qui se veut « réelle »), via une destruction systématique de l’information (les situationnistes en ont expliqué les modalités, reprendre les informations pour leur donner un autre sens, utiliser dans un but révolutionnaire la désinformation), via le scepticisme (non pas la négation mais la surdité consciente à toute information, la position de l’ermite en quelque sorte), la réflexion philosophique spéculative (abstraite, sans bases d’informations ou de données, attachée à la résolution de ses propres contradictions et non à l’affirmation d’une réalité une et cohérente), et d’autres pistes que le lecteur contemporain se chargera de penser sans ressentir le besoin exprès de s’informer.

Notes

[1Voir le site officiel de l’évaluation des politiques publiques gouvernementales http://www.evaluation.gouv.fr/, cette démarche est aussi appliquée largement dans les administrations locales

[2Bill Clinton est le premier à avoir user de cette méthode, suivi par Tony Blair, dans le but de se faire réélire, il effectuait pour chacune de ses politiques des sondages téléphoniques uniquement chez les « swing voters », les électeurs indécis qui font pencher la balance d’un côté ou de l’autre à chaque élection. A ce sujet, voir l’escellent documentaire d’Adam Curtis pour la BBC intitulé The Century of The Self, ep.4 Eight People Sipping Wine disponible à cette adresse en streaming http://topdocumentaryfilms.com/the-century-of-the-self/

[3Brice Pedroletti, « Washington et Pékin s’affrontent sur Google », Le Monde, 24-25 janvier 2010, p.1. Ici, je souligne.

[4Isabelle Mandraud, « Une grande école pour espions », Le Monde, 9 janvier 2010, p.3

[5Voir les opérations PBSUCCESS et PBHISTORY menée au Guatemala entre 1953 et 1954 qui permit grâce à des jeux de désinformation et de communication médiatique à près de 480 soldats d’effectuer un coup d’Etat relayé comme une véritable révolution populaire massive, l’opération Mockingbird durant toutes les années 50, l’opération WASHTUB au Nicaragua en 1954

[6Cette théorie est apparue pour la première fois dans Michael Mussa,The Role of Offıcial Intervention, Group of Thirty Occasional Papers, 6, New York, Group of Thirty, 1981. Elle se base sur deux hypothèses : celle de l’anticipation rationnelle (Milton Friedman) et celle de l’asymétrie d’information (George Akerlof). Appliquées aux politiques monétaires anti-inflationnistes des années 80, cette théorie repose sur l’idée qu’un signal - une information - qu’elle soit vraie ou fausse - modifie les anticipations et donc les actions du récepteur. On peut ainsi créer une auto-réalisation de notre signal - ou inversement, c’est un jeu de poker -, en annonçant une forte inflation, l’inflation peut effectivement augmenter sans pour autant avoir eu, avant l’énoncé du signal, de base objective et matérielle. L’auto-réalisation d’une rumeur rentre aussi dans ce cadre. Pour une étude approfondie des débats entourant cette théorie, voir la controverse argumentée de Edwin Le Héron & Philippe Moutot, Les banques centrales doivent-elles être indépendantes ?, Prométhée, 2008

[7Il est d’intérêt général de répéter que, contrairement aux idées reçues, les banques centrales chargées de la politique monétaire sont des conglomérats de banques privées dont les décisions ne sont pas soumises au pouvoir d’Etat, que ce soit pour la Banque Centrale Européenne, la Federal Reserve américaine ou, depuis 1998, pour la Banque du Japon . Dès lors, l’expression « politique économique privée » est-elle un triste oxymore… ou un affreux pléonasme ?

[8Catherine Balle, « L’horaire des bus lu par votre portable », Le Parisien, 19 janvier 2010. Voir aussi à propos du développement des codes l’article synthétique de Karyn Poupée, « Live Japon : du code QR aux publicités subliminales », 29 septembre 2007 accessible à l’adresse http://www.clubic.com/actualite-81170-live-japon-qr-code-publicites-subliminales.html

[9Bernard Cathelat, « Apple, le culte du mystère » dans Le Monde, 24-25 janvier 2010, p.13. Ici, je souligne.

[10Gilles Deleuze, « Post-scriptum sur les sociétés de contrôle », L’autre journal, n°1, mai 1990, accessible en ligne à l’adresse http://aejcpp.free.fr/articles/controle_deleuze.htm

Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message
  • Pour créer des paragraphes, laissez simplement des lignes vides.

Publiez !

Comment publier sur Rebellyon.info?

Rebellyon.info n’est pas un collectif de rédaction, c’est un outil qui permet la publication d’articles que vous proposez. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment être publié !
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via le mail contact [at] rebellyon.info

Derniers articles de la thématique « Médias » :

>Peña : Visages d’Amérique Latine

Soirée de soutien au Programme de Radio Canut, « Visages d’Amérique Latine ». Samedi 13 avril, à partir de 18h00, à L’Ateliers des Canulars (91 rue Montesquieu, Lyon 7) Entrée libre

› Tous les articles "Médias"

Derniers articles de la thématique « Capitalisme / Consumérisme » :

>Un BINGO contre les JO !

Devant le culte omniprésent de la compétition sportive qui s’annonce, on a eu une petite idée. On vous propose donc un BINGO contre les JOP ! Le principe est simple : tous-tes celle-ux qui souhaitent envoyer valser le monde qu’incarnent les JO jouent dans la même équipe.

› Tous les articles "Capitalisme / Consumérisme"