Actualités des industries culturelles et numériques #29, mars 2015

Mars 2015 Contenu : 1 Du nouveau sur les pratiques d'espionnage de la National Security Agency (NSA) 2 La cybercriminalité s'industrialise 3 La musique de film : l'exemple de Foxcatcher 4 Le palmarès des DJ 5 Le Google Glass doit être relancé 6 Twitter est en difficulté

 

La Web-revue : de la Kulturindustrie d’hier aux industries culturelles, créatives et numériques d’aujourd’hui, s’est ouvert un champ interdisciplinaire pour tous ceux dont les recherches interrogent la culture populaire industrialisée et les médias. Cette rubrique propose de suivre les actualités des industries culturelles et créatives du côté des professionnels, qui sont souvent divisés quant à la bonne stratégie à adopter face à l’innovation constante, d’où des débats « internes » dont doit tenir compte l’approche critique de la Web-revue.

Interdit à la reproduction payante

Du nouveau sur les pratiques d'espionnage de la National Security Agency (NSA)

M. Wertheimer (1957-)

Michael  Wertheimer (1957-)

Edward Snowden (1983-)

Edward Snowden (1983-)

Peu à peu, par petites touches, la NSA a confirmé la véracité des révélations faites en 2013 par son ancien employé Edward Snowden, poursuivi par les autorités américaines pour trahison et actuellement réfugié en Russie. Dans un article publié en janvier dans une revue de mathématiques, Notices, le directeur de recherche de la NSA, Michael Wertheimer admet que l'agence a imposé à la communauté internationale l'usage d'un algorithme de cryptage qui était piégé ; il contient une porte dérobée qui permet de déchiffrer facilement les informations cryptées. La décision de continuer à soutenir l'usage de ce générateur de nombres faussement aléatoire a été qualifiée de « regrettable », et dans l'avenir, promet Wertheimer, « nous serons plus ouverts et plus transparents à propos de nos contributions à l'élaboration de normes cryptographiques ». Dans un exercice manifeste de limitation des dégâts, Wertheimer prétend que la NSA a été irréprochable dans le filtrage des informations personnelles (« les algorithmes de la NSA éliminent 99,998 % des données auxquelles elle a accès »), et dans le respect de la vie privée des citoyens, ce qui est pour le moins contestable. Autrement dit, les aveux nécessaires étant faits, il demande que l'on continue à faire confiance à la NSA dans son travail de collecte et de traitement de données sur une très grande échelle.

Depuis les révélations de Snowden sur la NSA, une guerre sourde oppose la Silicon Valley (Amazon, Google, Apple, Facebook, Yahoo, Microsoft) et les services de contre-espionnage. Ces derniers achètent sur le marché gris des bugs qui n'ont pas encore été découverts par les éditeurs, afin de pénétrer les systèmes de ceux-ci à des fins de surveillance. En face, les géants de la Silicon Valley ont renforcé le chiffrement de leurs boîtes mails et de leurs outils de communication, et payent des chasseurs de bugs pour qu'ils détectent ceux qui leur auraient échappé. Ils savent qu'en cas de perte massive de confiance chez les utilisateurs, c'est l'intégralité de leur activité qui risque de souffrir.

icannMais les découvertes concernant les méfaits de la NSA se poursuivent. Le Monde et le site allemand Heise ont eu accès à un nouveau lot de documents confidentiels montrant que la NSA s'attaque de façon systématique au DNS (Domain Name System), qui gère, pour le monde entier, les répertoires de noms de domaines sur Internet. Les serveurs DNS (« postes d'aiguillage ») reçoivent les demandes de connexion sous forme d'adresses en langage « humain » (par exemple « industrie-culturelle.fr »), puis ils trouvent l'adresse Internet en chiffres (aussi dite IP pour Internet Protocol) correspondante, lisible par les ordinateurs. Sans ce protocole fondamental, il serait impossible pour un individu d'utiliser Internet sans connaissances informatiques avancées. Les fournisseurs d'accès, qui possèdent leurs propres serveurs DNS, doivent néanmoins rester en liaison permanente avec les grands « serveurs racines » qui centralisent les répertoires à ianal'échelle mondiale ; ce, afin de s'assurer que les noms de domaines sont toujours valides. Douze organismes gèrent les serveurs racines, dont neuf sont américains (le département de la défense, la NASA, des grandes sociétés privées, des universités). L'attribution et la vente des noms de domaine sont supervisées par Icann (Internet Corporation for Assigned Names et Numbers), basée en Californie et sous la tutelle du département du commerce américain. Les adresses IP sont gérées par l'IANA (Internet Assigned Numbers Authority), rattachée à Icann et qui travaille avec l'agence fédérale NTIA (National Telecom and Information Administration). Or, la NSA collabore officiellement avec cette dernière en matière de cryptographie.

nsaLa surveillance systématique du DNS, qui est un système ouvert et qui n'a jamais été conçu pour protéger la vie privée, ne pose pas de problèmes d'ordre pratique, mais nécessite des moyens humains et financiers importants. Les documents consultés par Le Monde décrivent un vaste programme baptisé « MoreCowBell » (référence oblique à un sketch musical culte datant de 2000, diffusé dans l'émission satirique Saturday Night Live), consacré à l'espionnage du système des noms de domaine. S'appuyant sur un réseau international d'ordinateurs clandestins situés notamment en Malaisie, en Allemagne et au Danemark, la NSA envoie des rafales de demandes de connexion, faites avec des adresses « fictives, mais plausibles », aux serveurs DNS plusieurs milliers de fois par heure, 24 heures sur 24. Les résultats sont traités par le quartier général de la NSA toutes les quinze à trente minutes. Ainsi, le programme MoreCowBell parvient progressivement à reconstituer un annuaire assez complet des adresses valides d'un réseau d'une entreprise, d'une administration ou d'une organisation, le tout avec l'adresse IP correspondante ; ensuite, on serait en mesure d'y identifier des réseaux contenant des données confidentielles.

MoreCowBell sert en priorité à surveiller quasiment en temps réel des gouvernements étrangers, des « groupes terroristes », et des sites de téléchargement de logiciels malveillants. À la demande du département de sécurité intérieure, la surveillance peut aussi viser des sites américains pour les défendre contre une attaque venue de l'étranger. Mais le programme sert également à préparer des offensives visant à pénétrer ou à perturber un serveur ou un réseau étranger. Grâce au programme, la NSA saura si tel service attaqué continue à fonctionner, ou s’il a été déplacé vers un autre serveur, auquel cas l'attaque peut se reprendre. L'application à des fins militaires est évidente.

Sophie In't Veld (1963-)

Sophie In't Veld (1963-)

Dans un développement séparé, le site The Intercept a révélé (sur la foi de documents fournis par Edward Snowden) que les services secrets britanniques (le GCHQ), avec la complicité de la NSA, avaient piraté entre 2010-11 les comptes e-mail et Facebook des salariés de Gemalto, société d'origine française basée à Paris (mais de droit néerlandais), cotée au Cac 40, et leader mondial de la fabrication des cartes SIM à raison de deux milliards par an. S'appuyant sur les outils de surveillance de la NSA, le GCHQ a pu avoir accès à de nombreuses clés de chiffrement à travers un processus de recherche automatisé ; ensuite, il a procédé à une surveillance « en clair » des communications téléphoniques de manière très difficilement détectable et pour l'utilisateur et pour l'opérateur. À la différence de la NSA, qui refuse tout commentaire, le GCHQ prétend que ses opérations sont conduites « dans le strict respect de la loi et des procédures ». À quoi répond l'eurodéputée néerlandaise centriste Sophie In't Veld, membre de la commission des libertés publiques, et très critique de la NSA : « si c'est dans le strict cadre de la loi, on se demande ce qui peut bien être en dehors de la loi ».

nsaSelon l'agence « alter » Associated Whistleblowing Press, les nouvelles révélations confirment qu'Internet est excessivement centralisé, et qu'en fin de compte, il reste la propriété des États-Unis ; les deux bases de données qui permettent son fonctionnement sur une échelle mondiale sont contrôlées par des institutions américaines, qui ont un accès direct aux serveurs des plateformes des groupes privés comme Facebook, Google, Apple et Yahoo. Des pays adversaires comme l'Iran et la Chine ont isolé leurs réseaux de serveurs afin de protéger l'intérêt national (et aussi afin de mieux contrôler la circulation de l'information chez eux). Depuis les affaires Wikileaks et Snowden, d'autres pays comme le Brésil, la Russie et même l'Allemagne se sont déclarés en faveur d'un Internet plus décentralisé, au nom de l'intérêt national. Il est vrai que la NSA a espionné, en plus des millions de citoyens ordinaires, les présidents des pays amis comme le Mexique et le Brésil, sans oublier la chancelière d'Allemagne, des délégués de l'ONU, des ambassades étrangères, et des entreprises d'État comme la brésilienne Petrobras. Pourquoi un courriel envoyé de Berlin à Paris doit-il transiter par New York ou Londres ? Ces appels pour un Internet décentralisé plus à même de protéger la vie privée des utilisateurs, mais qui sera difficile à mettre en œuvre [1], vont directement à l'encontre des intérêts des États-Unis et de leurs alliés anglo-saxons, qui s'appuient sur l'architecture originale de la Toile datant des années 1980 (donc, avant la massification de celle-ci) pour maintenir leur domination politique, économique et militaire.  Le 13 février, dans le but de rassurer les géants de la Silicon Valley, le président Obama s'est rendu à une réunion à Palo Alto sur la cybersécurité à laquelle participaient Microsoft, Facebook, Apple, Google et Yahoo. Devant la galerie, il a prétendu « qu'il n'y a pas eu d'abus sur le sol américain », ce qui vaut aveu sans remords pour les abus commis par la NSA ailleurs, notamment en Europe, avant de préciser le fond de sa pensée : « certains de ces pays [européens] ont des entreprises qui veulent supplanter les nôtres ».

[1] Il existe d'autres systèmes d'aiguillage (Confidential DNS, DNSCurve, GNU Name System, Namecoin), mais aucun n'est complètement satisfaisant d'un point de vue technique.

Sources : « Nouvelles révélations sur les pratiques de la NSA » (Yves Eudes et al.), Le Monde, 25-26 janvier 2015, supplément Éco et entreprise, p. 8 ; roarmag.org, janv. 24, 2015 ; « Cyberespionnage : l'affaire Gemalto en six questions » (Damien Leloup), Le Monde, 22-23 février 2015, supplément Éco et entreprise, p. 8 ; « Gemalto : le cynisme de Barack Obama » (éditorial), Le Monde, ibid., p. 24 ; « Cybercriminalité : Obama à la reconquête de la Silicon Valley » (Sandrine Cassini), Les Échos, 16 février 2015, p. 28.

 

Commentaire du rédacteur

La période d’optimisme naïf quant aux effets sociaux transformateurs d’Internet touche à sa fin. Personne ne peut nier aujourd’hui que rien, absolument rien n’est privé sur la Toile, et que de puissants intérêts privés et étatiques y concourent pour la transformer en dispositif d’espionnage sans précédent. La collecte et le traitement industriels des données privées ont donné naissance à des formes inouïes de ciblage commercial (Facebook, Google, Amazon) et de surveillance étatique (la NSA), sans la moindre contrainte juridique ou politique. Il existe même une contradiction lancinante entre les intérêts financiers des transnationales de l’Internet et ceux, sécuritaires, de l’État américain ; à ce propos, le patriotisme économique d’Obama tombe à côté de la plaque. Bref, Internet est l’image même d’un capitalisme à la fois libertaire et policier, en dépit des efforts d’une contreculture numérique en faveur du partage non marchand (creative commons).

big brotherUn monde futur marqué par la surveillance à grande échelle au service d’un État de plus en plus autoritaire ne ressemblera pas nécessairement à 1984 de George Orwell, inspiré par les totalitarismes nazi et (surtout) soviétique. Dans les régimes politiques « libéraux », marqués par la primauté du marché libre, l’État ne peut (trop) chercher à contrer en amont l’expression sur les réseaux sociaux et les forums. Car c’est justement cette libre expression qui fournit sans frais des masses de données précieuses à des fins de marketing, et qui permet la gratuité du dispositif. Malgré la censure pudibonde pratiquée par-ci, par-là, les usagers des réseaux sociaux sont clairement invités à être aussi actifs que possible, « activement soumis », car ce sont eux seuls qui donnent de la valeur au « produit ». L’insertion professionnelle devient même dépendante d’une présence sur Facebook, et de la bonne tenue de sa page, idéalement d’un conformisme de bon aloi, vérifiable par tous [1]. (Voir « Actualités #14 », nov. 2013). Critique sévère du positivisme ambiant en ce qui concerne les technologies numériques, Evgeny Morozov (voir lien ci-dessous), qui s’éloigne de ce qu’il qualifie de sa propre « complaisance sociale-démocrate » dans le passé, insiste qu’une fixation sur l’espionnage étatique peut faire écran aux pratiques des groupes privés comme Google et Facebook, à la limite plus liberticides (voir « Actualités #11 », juillet-août 2013, et « Actualités #23 », sept. 2014, consacrées à Morozov) [2].

De même, il faudrait infléchir le modèle panoptique (panopticon) proposé par Jeremy Bentham en 1791 et repris critiquement par Michel Foucault pour qui, à partir d’un projet « utopique » de surveillance pénitentiaire, on peut concevoir le « diagramme abstrait » d’un État providence contrôlant les comportements d’une masse jusqu’à la microéchelle [3]. Un chercheur en informatique, Steve Mann, a avancé le mot « sousveillance » en 2003 pour décrire la transformation générale à venir du surveillé en surveillant à son tour. Suivant la même logique, l’informaticien Jean-Gabriel Ganascia a proposé un nouveau dispositif, le catopticon (dont il semble surestimer les effets positifs), fondé sur la participation du plus grand nombre afin de surveiller les surveillants. Dans un livre essentiel sur les nouvelles formes de cybercontrôle, Armand Mattelart et André Vitalis précisent :

profilage2Rendu possible par une communication mondiale et instantanée [le catopticon] ne reposerait plus sur un regard en surplomb, mais sur une multitude de regards égaux, dans un contexte de totale transparence. Entre réalité et utopie, ce dispositif serait de nature à contrebalancer les effets disciplinaires, sans que l’on puisse déterminer à l’avance la part qui reviendra à la surveillance et à la sousveillance. […] La sousveillance la plus problématique, alliée à la surveillance et pratiquée à grande échelle, concerne une sousveillance inintentionnelle. Elle consiste à donner des informations confidentielles sur son proche entourage et ses relations amicales, dans l’ignorance des utilisations futures qui en seront faites par des fichiers dont la tâche est ainsi facilitée [4].

Dans les deux cas, 1984 et le modèle panoptique, c’est la dimension économique qui échappe à un pressentiment assez juste. La sousveillance s’annonce comme un complément de la surveillance disciplinaire, appliquée à la sphère de la consommation (ou « sphère de la circulation » traitée par Marx dans le tome 2 du Capital), un prolongement numérique et donc étendu de ce qu’on appelait autrefois « la dictature de la mode ».

Notes :

[1] David Buxton, « Activement soumis : les réseaux sociaux et la subsomption réelle dans le capitalisme tardif », in Espaces, culture, violence : fragments d’un imaginaire néolibéral (dirs. François Cusset, Thierry Labica, Véronique Rauline), La Dispute, à paraître, 2015.

[2] Lire l’entretien (en anglais) avec Evgeny Morozov, « Socialize the Data Centres ! », New Left Review, 91, jan-fév 2015.

[3] Michel Foucault, Surveiller et Punir, Gallimard, 1975. cf. p. 242 : « Le schéma panoptique, sans s’effacer ni perdre aucune de ses propriétés, est destiné à se diffuser dans le corps social ; il a pour fonction d’y devenir une fonction généralisée ».

[4] Armand Mattelart, André Vitalis, Le Profilage des populations. Du livret ouvrier au cybercontrôle, La Découverte, 2014, pp. 205-6, 210. Pour les références aux deux informaticiens cités ci-dessus, ibid., p. 20.

À lire sur la politique de la NSA, Philippe Bonditti, (Anti)terrorisme. Nouveau partage de la violence et transformation de l’art de gouverner, Presses de Sciences Po, à paraître en octobre 2015.

La cybercriminalité s'industrialise

phishingLors du Forum international de la cybersécurité, qui s'est tenu à Lille en janvier, le ministre de l'Intérieur Bernard Cazeneuve a rappelé que « des attaques de plus en plus sophistiquées touchent principalement les entreprises et visent à leur voler des données stratégiques, parfois en très grande quantité ». Le phénomène est difficile à chiffrer, mais indéniablement il connaît une montée en puissance depuis deux ou trois ans jusqu'à devenir un fléau. Au quotidien, beaucoup d'entreprises doivent lutter contre des « cryptolockers » qui bloquent des PC et exigent des rançons pour les débloquer. Les banques subissent beaucoup d'attaques en rafales qui réussissent à dénier les services en ligne, ou de fausses sollicitations (hameçonnage ou « phishing ») de plus en plus ciblées et personnalisées. Gourmandes et naïves, les PME sont particulièrement exposées aux sollicitations de faux placements à haut rendement ; selon la division de lutte contre la cybercriminalité de la Gendarmerie nationale, ce type d'attaque représente les trois quarts des escroqueries concernant les entreprises. Finalement, « l'arnaque au président », démarche la plus culottée, consiste à extorquer de l'argent en se faisant passer pour le dirigeant d'une entreprise. Michelin a récemment perdu 1,6 million € dans une attaque de ce type. Aux États-Unis, Sony, Target, et Home Depot ont subi des cyberattaques majeures. Récemment, l'assureur Anthem s'est fait voler les noms et les numéros de sécurité sociale de 80 millions de clients.

Cela fait belle lurette qu'on n'a plus affaire à de petits hackers, délinquants ou non. Au-delà des organisations criminelles, il s'agit désormais d'un écosystème criminel. « Sur le "dark Web", on trouve des publicités pour des attaques en kit [...] Ceux qui vendent des virus ne sont pas ceux qui les collectent. Deux personnes différentes à deux bouts de la France peuvent se mettre d'accord pour développer un virus. Elles communiquent sur Thor, sur certains forums ou sur des messageries instantanées comme Jobber » explique Michel Van Der Berghe, directeur d'Orange Cyberdéfense.

sonyLes entreprises françaises sont insuffisamment armées, et n'ont pas pris les mesures nécessaires, selon les experts pas totalement désintéressés relayés par la presse, qui estiment qu'un grand groupe devrait dépenser entre 8  et 11 % de son budget informatique en sécurité. « Aujourd'hui, on est à 3 ou 4 %. Or en cas de problème, si l'on doit remonter entièrement un système, cela peut coûter 20 % du budget IT », estime Stanislas de Maupeou, directeur-conseil cybersécurité chez Thalès, déçu par l'absence de réaction en France (un seul client) après le piratage massif de Sony, gênant (des fuites embarrassantes) et déstabilisant pour la société ; le FBI accuse la Corée du Nord, mais pour la presse internationale, les preuves manquent pour l'instant. Thalès, qui fabrique déjà des téléphones permettant des communications classées secret défense, est pressenti par le gouvernement pour faire fabriquer, à partir des smartphones et des tablettes existants, des appareils sécurisés destinés au monde de l'entreprise.

Un rapport publié le 16 février par la société russe de cybersécurité Kaspersky Lab révèle qu'un groupe de pirates baptisé « Carbanak » (du nom du logiciel malveillant utilisé), actif depuis 2013 (et précédemment appelé « Anunak »), a infecté via le spear phishing (« harponnage » [1]) une centaine de banques dans 30 pays. Profitant des failles des anciennes versions de Microsoft Office, les pirates y ont installé des portes dérobées, et ensuite ont transféré des fonds vers des comptes aux États-Unis et en Chine. Les estimations des pertes se chiffrent entre 300 millions et 1 milliard de dollars. Les victimes sont essentiellement des banques russes, mais les pirates se sont aussi attaqué à des institutions financières américaines, allemandes, chinoises et ukrainiennes. D'après Érik De Jong de Fox-IT, « les outils logiciels utilisés ne sont pas extrêmement complexes. Mais l'opération elle-même l'est : les attaquants se sont donné le temps d'étudier le fonctionnement des banques, et d'exploiter les failles humaines ». Le rapport de Kaspersky Lab soupçonne fortement une origine en Chine, mais Fox-IT pense qu'il peut s'agir d'une fausse piste.

[1] Mails personnalisés, apparemment en provenance d'un ami ou d'un collègue, envoyés à un nombre limité de cibles, contenant une pièce jointe infectée.

Sources : « La cybercriminalité à l'encontre des entreprises s'industrialise » (Sandrine Cassini), Les Échos, 27 janv. 2015, p. 25 ; « Le casse du siècle a lieu sur Internet » (Amaelle Guiton), Libération, 17 févr. 2015, p. 17.

La musique de film : l'exemple de Foxcatcher

foxcatcherLa Web-revue a beaucoup parlé ces derniers temps du rapport entre musique et cinéma. C'est pour cela que je trouve intéressante la critique de l'écrivain britannique Adam Mars-Jones à propos du film Foxcatcher (Bennett Miller) :

« Un événement significatif dans l'histoire de la bande originale du film, c'était l'apparition du CD. Les albums vinyles faisaient déjà partie de la stratégie de marketing pour beaucoup de films, mais maintenant qu'un CD pouvait intégrer plus d'une heure de musique, il est devenu la norme d'avoir une bande originale sous-tendant le film entier. [...]

On va toujours en salle de cinéma, mais on regarde aussi les films sur les écrans des téléviseurs, des ordinateurs, des tablettes et même des téléphones. Au fur et à mesure que l'écran se réduit, la bande sonore gonfle en guise de compensation. Il faut envoyer des signaux sans ambiguïté dans les écouteurs des voyageurs du métro, afin de maintenir une intelligibilité rudimentaire qui résiste aux bousculades. Un usager regardant « Non, ce pays n'est pas pour le vieil homme » des frères Coen (pour prendre un film célèbre sans bande originale) pourrait à la limite suivre l'intrigue, mais l'ambiance du film serait perdue en transit. Le voyageur qui essayait de suivre le thriller français, « L'inconnu du lac », également sans musique (la bande sonore consiste principalement du bruit du vent agitant les arbres entourant un lieu de drague gay), ne comprendrait presque rien.

Il est remarquable donc que « Foxcatcher » se passe de musique pour la plupart du temps, isolant les spectateurs des indices sonores normalement considérés comme étant indispensables. Cette décision se justifie absolument par les résultats obtenus. Un public pour qui l'on a depuis longtemps mâché le travail découvrira que mâcher soi-même peut être un plaisir. [...] Le public doit rester concentré, mais le réalisateur aussi, s'assurant par exemple que les séquences se terminent de façon convaincante, sans les signaux de clôture habituellement émis par la musique (cet usage inoffensif du son pour lisser les transitions anticipe sur son usurpation de la centralité émotionnelle). [...]

Adam Mars-Jones (1954-)

Adam Mars-Jones (1954-)

Sans la fausse intimité d'une bande originale flatteuse, on a créé dans le film une forte ambiance, glaçante et sombre, qui s'intéresse peu à la psychologie, comme si l'on était hypnotisé par le dysfonctionnement symétrique aux bouts opposés du spectre social. [...] « Foxcatcher » fonctionne très bien, sauf vers la fin quand il revient sur son protocole musical. Des signaux émotionnels commencent à infiltrer la bande sonore..., de plus en plus éculés, y compris un thème standard de piano amorti pour évoquer un cœur brisé. [...] Quand le réalisateur choisit d'accompagner un moment humiliant par une note aiguë jouée sur les cordes, il trahit activement le film ».

Adam Mars-Jones, « Unequal music » (extraits), Times Literary Supplement, janv. 23, 2015, p. 17 (je traduis).

Le palmarès des DJ

D'après la liste établie par Forbes Magazine, les 10 DJ les mieux payés au monde ont gagné à eux seuls 268 millions $ entre juin 2013 et juin 2014. Le classement tient compte des revenus provenant des performances, du merchandising, de la publicité, de la musique enregistrée, et des investissements divers. Il n'a pas beaucoup varié depuis 2012 (à part l'arrivée de Zedd de nulle part en 2014), mais les revenus sont sensiblement en hausse (+ 11 % par rapport à 2013).

1. Calvin Harris (Écosse), 66 millions $ (+ 20 millions $ par rapport à 2013) ; 2) David Guetta (France), 30 millions $ ; 3=) Avicii  (Suède), 28 millions $ ; 3=) Tiesto (Pays-Bas), 28 millions $ ; 5) Steve Aoki (USA), 23 millions $ ; 6) Afrojack (Pays-Bas), 22 millions $ ; 7) Zedd (Allemagne), 21 millions $ ; 8) Kaskade (USA), 17 millions $ ; 9) Skrillex (USA), 16,5 millions $ ; 10) Deadmau5 (Canada), 16 millions $. Talonnés par 11) Hardwell (Pays-Bas), 13 millions $ ; 12=) Armin Van Buuren (Pays-Bas), 12 millions $ ; 12=) Steve Angello (Suède), 12 millions $.

Calvin Harris (1984-)

Calvin Harris (1984-)

La scène EDM (Electronic Dance Music), à distinguer de la house, plus confidentielle, est en train d'opérer une véritable percée internationale, s'étendant dernièrement en Asie, en Inde et au Brésil. La valeur mondiale de la scène EDM est estimée à 6,2 milliards $, d'après un rapport présenté à l'International Music Summit tenu à Ibiza en 2014. Contrairement aux vedettes du rock et de la variété, qui typiquement n'obtiennent qu'un tiers des revenus provenant de leurs concerts, les DJ en raflent la quasi-totalité, car les coûts d'organisation sont relativement faibles. Sauf exception, ils ne produisent pas leur propre musique, leur art résidant dans la sélection des contenus (curation) et dans le remix, autrement dit d'une valeur ajoutée à la matière sonore première qu'est devenue la musique enregistrée dans les pays occidentaux eux-mêmes. Les DJ peuvent se déplacer dans le monde entier équipés seulement d'une clé USB et d'un casque, alors qu'une tournée des Rolling Stones mobilise une centaine de camions, et entraîne des frais salariaux importants. Pour combien de temps encore ? À la différence des artistes traditionnels, les DJ ne sont pas spécialement lésés par les téléchargements illégaux : très logiquement, les ventes de disques ne font qu'une (petite) partie de leurs revenus globaux. Les « meilleurs » d'entre eux (à quand une DJ vedette ?) peuvent gagner plus de 100 000 $ pour une prestation d'une heure, qui peut être répétée nuit après nuit. Steve Aoki a aligné 277 performances dans la période étudiée, suivi par Afrojack, 150, et Calvin Harris, 125.

Sources : Forbes Magazine, 19 août 2014 et 2 août 2012 ; The Guardian 20 août 2014 ; « David Guetta, DJ Crésus », Le Monde (Véronique Mortaigne), 15-16 févr. 2015, pp. 16-17 (portrait assez « fan »).

Lire dans la Web-revue Emmanuel Soumounthong, « La place stratégique des DJ dans le spectacle vivant et industrialisé ».

Avertissement : cette vidéo risque d'écorcher les oreilles des amateurs de musique.

Le Google Glass doit être relancé

Le Google Glass (le prototype vendu à 1500 $) n'est plus disponible à la vente depuis le 19 janvier. La sortie de la version commerciale pour le grand public, attendue pour 2014, a été suspendue sine die. Deux ans et demi après la présentation du prototype, le Glass ne suscite plus l'enthousiasme. Les premiers acheteurs font défection, et sur eBay l'objet se trouve à prix bradé.

Tony Fadell (1969-)

Tony Fadell (1969-)

La direction de Google a annoncé le 15 janvier qu'elle plaçait le Google Glass sous la responsabilité de Tony Fadell, père de l'iPod (Apple). Il faudra s'adresser à deux problèmes pour relancer le Glass : le design et le prix. Google entend donner une allure à la fois plus fashion et plus discrète à son produit, dont l'aspect futuriste ringard a été stigmatisé et rejeté (voir « Actualités #10 », juin 2013). À cette fin, la société travaille avec des créateurs comme Diane von Furstenberg, et des marques comme Ray-Ban pour remodeler la monture. Pour abaisser les coûts de production, il faudra trouver des applications grand public vraiment utiles, qui manquent singulièrement pour l'instant.

Cela dit, l'avenir du Google Glass pourrait se trouver uniquement dans le monde de l'entreprise, et du coup, serait moins « révolutionnaire » que prévu. Un programme à destination des entreprises a été lancé en juin, afin de concevoir des applications spécifiques. En France, des tests sont en cours : à la SNCF pour le contrôle des billets ; chez Taco Bell et KFC pour former leurs employés ; chez Hewlett-Packard pour venir en aide aux clients ; aux hôpitaux pour des diagnostics à distance ; et éventuellement à l'Air France pour la maintenance de ses avions. « Beaucoup d'entreprises sont intéressées par le potentiel des lunettes connectées, car cela pourrait leur permettre d'économiser de l'argent en limitant les déplacements », dit Jean-François Denis, directeur d'Advanced Medical Applications, société française (comme son nom ne l'indique pas) qui vise les professionnels de santé.

Source : « Un regard extérieur pour relancer Google Glass » (Jérôme Marin), Le Monde, 18-19 janvier 2015, p. 5 (supplément « Économie et Entreprises »).

Twitter est en difficulté

Les chiffres pour le dernier trimestre de 2014 démontrent que Twitter est rentable - les revenus de 479 millions $ sont meilleurs que prévus -, mais que le service peine à faire croître le nombre d'utilisateurs, ce qui risque à moyen terme de compromettre sa valorisation boursière. Il n'a ajouté que 4 millions d'utilisateurs mensuels actifs, bien loin des 12 millions prévus par des analystes. (Voir « Actualités #15 », déc. 2013).

Les revenus provenant de la publicité continuent à augmenter (432 millions $, + 97 %). Aux États-Unis, Twitter gagne 5, 65 $ en revenus publicitaires par 1000 vues, chiffre qui tombe à 1, 16 $ en dehors des États-Unis, là où se trouvent la plupart de nouveaux utilisateurs. La stratégie de la société se focalise désormais sur les utilisateurs non actifs (logged out), mais qui continuent à visiter périodiquement le site. Twitter vient de lancer un partenariat de publicité syndiquée avec Flipboard et Yahoo Japon, et de signer un contrat avec Google afin de faire répandre davantage ses contenus sur Internet, et d'attirer de nouveaux utilisateurs, de préférence américains.

Source : "Advertising Age", fév 5, 2015.

Lire les autres articles de la rubrique

Be Sociable, Share!
    David Buxton

    A propos de l'auteur : David Buxton

    Professeur des universités - Paris Nanterre - Département information-communication Dernier livre : "Les séries télévisées - forme, idéologie et mode de production", L'Harmattan, collection "Champs visuels" (2010)