Thèse Yann Leroux

293
Membres du jury Mme Anne BRUN, Professeur, Université Lumière Lyon 2 M. René KAËS, Professeur émérite, Université Lumière Lyon 2 M. Serge Tisseron, Directeur de recherche, Professeur, Université Paris X M. Sylvain MISSONNIER, Professeur, Université Paris V M. Bernard CHOUVIER, Rapporteur, professeur, UniversitéLumière Lyon 2 M. Michel WARWYZNIAK, Rapporteur, Professeur, Université Amiens Universite Paris X Nanterre Ecole Doctorale Laboratoire de Psychopathologie psychanalytique des Atteintes somatiques et Identitaires Psychodynamique des groupes sur le réseau internet Par Yann Leroux THESE DE DOCTORAT DE PSYCHOLOGIE Thèse dirigée par M. Serge TISSERON Présentée et soutenue publiquement le 20 décembre 2010

description

Psychodynamique des groupes sur le réseau Internet.

Transcript of Thèse Yann Leroux

Page 1: Thèse Yann Leroux

Membres du jury

Mme Anne BRUN, Professeur, Université Lumière Lyon 2

M. René KAËS, Professeur émérite, Université Lumière Lyon 2

M. Serge Tisseron, Directeur de recherche, Professeur, Université Paris X

M. Sylvain MISSONNIER, Professeur, Université Paris V

M. Bernard CHOUVIER, Rapporteur, professeur, UniversitéLumière Lyon 2

M. Michel WARWYZNIAK, Rapporteur, Professeur, Université Amiens

Universite Paris X Nanterre

Ecole Doctorale Laboratoire de Psychopathologie psychanalytique des Atteintes somatiques et Identitaires

Psychodynamique des groupes sur le réseau internet

Par Yann Leroux

THESE DE DOCTORAT DE PSYCHOLOGIE

Thèse dirigée par M. Serge TISSERON

Présentée et soutenue publiquement le 20 décembre 2010

Page 2: Thèse Yann Leroux

Remerciements

Mes remerciements vont à Dominique Cupa pour l’accueil de cette recherche au sein du Lasi ;

à René Kaës pour sa disponiblité et ses bonnes questions ; à Serge Tisseron pour son aide

patiente ; à Patricia Leroux, sans qui rien ne serait jamais possible ; à Erwan et Zoé Leroux qui

ont su me rappeler le plaisir de la recherche ; à Bernard et Pierette Lagrange pour leur soutien

sans faille ; aux collègues du Centre Médico Psycho Pédagogique A. Boulat de Périgueux pour

leur ouverture ; à Martin Lessard, Lesley Graham et Anonymous pour l’aide à la traduction de

certains passages ; à Nicolas Lemoigne pour ses éclairssisements et sa disponibilité à Nicolas

Lagrange pour ses lectures patientes et à Gabrielle Imbs pour sa chasse impitoyable à la coquille.

Page 3: Thèse Yann Leroux

Résumé

Le groupe est une figure centrale de l’Internet. Le réseau a en effet toujours privilégié la

culture du groupe jusque dans le développement de ses outils. C’est par et dans le groupe que le

réseau a été construit. C’est par et dans le groupe qu’il se développe et se réinvente de façon

presque continuelle. Cette vie groupale a une saveur particulière du fait des caractéristiques du

réseau. L’absence de face à face, la prédominance de l’écriture, la multitude, l’espace et le temps

subvertis et la façon dont la trace fonctionne dans les mondes numériques forcent des modalités

de soi avec soi et de soi avec les autres.

La compréhension de cette vie groupale passe par une connaissance de l’histoire du réseau et

de ses dispositifs. L’histoire de l’Internet a en effet laissé des figures ou des événements sur

lesquels les groupes d’aujourd’hui trouvent des appuis. Les dispositifs, par ce qu’ils permettent et

ne permettent pas, prédisposent la vie sociale qui va s’y dérouler. Le mail, les messageries

instantanées, les bavardoirs, les forums, les groupes de discussion imposent à chacun des

exigences de travail spécifiques, permettant ici ce qui est interdit ou impossible ailleurs. Ils

fonctionnent comme des appareils de travail en proposant dans le réseau un certain arrangement

sur lequel vient s’adosser le fonctionnement groupal.

Les dispositifs techniques ont également un imaginaire dont certaines caractéristiques vont

être préférentiellement investies pour construire des représentations du réseau et de ses objets.

Au plan individuel, cette capacité à utiliser les objets dépend des capacités de chacun à s’appuyer

sur les parties les moins différenciées de son self. L’ubiquité de la figure groupale répond à

l’angoisse que suscite cette régression en redonnant à chacun une enveloppe dans laquelle il peut

à la fois se sentir identique aux autres internautes et différent.

Les groupes en ligne connaissent un développement tout à fait comparable aux groupes hors

ligne : ils naissent, vivent, et meurent. Ils se nourrissent d’un mycélium numérique qui leur permet

d’organiser un espace utilisant les mêmes tropes de discours que le rêve. Ils connaissent aussi des

crises violentes – les flame wars – activées par des figures spécifiques, les trolls. Si les flames wars

sont une figure de l’excitation groupale, les trolls sont une figure de la destructivité et de

l’emprise.

Page 4: Thèse Yann Leroux

Summary

The group is a central figure on the Internet. The network has in fact always favourised group

culture, even in the development of its tools. It is through and in the group that the network was

built. It is by and in the group that it grows and reinvents itself in an almost continual process.

This group life is distinctive due to the characteristics of the network. The lack of face to face

contact, the predominance of writing, the multitude, the subverted space and time and the way

traces are left in the digital world are forcing changes in terms of self with self and self with

others.

To understand this group life requires knowledge of the history of the network and the ways

in which it works. The history of the Internet has left figures or events on which groups are

currently based. The apparatus, through what it allows and does not allow, predetermines the sort

of social life that will take place in the space. E-mail, instant messaging, chat rooms, forums,

discussion groups impose on each participant specific work requirements, allowing what is

forbidden or impossible elsewhere. They function like work apparatus by providing the network

with a certain arrangement which acts as a support for the group to work on.

Technical apparatus also has an imagination, some of the features of which will be preferentially

used to construct representations of the network and its objects. At the individual level, this

ability to use objects depends on the ability of each individual to build on the parts that are the

least differentiated from his/her self. The ubiquity of the group figure corresponds to the

anguish that this regression creates by providing each participant with an envelope in which s/he

can both feel identical to other users and different from them.

Online groups develop in a fashion very similar to offline groups: they are born, live and die.

They feed off a digital mycelium that allows them to organize a space that uses the same tropes

of speech as dreams. They also experience violent crises: "flame wars" instigated by specific

figures — trolls. If "flame wars" are a figure of group excitement, trolls are a figure of

destructiveness and influence.

Page 5: Thèse Yann Leroux

S O M M A I R E

SOMMAIRE............................................................................................................. 5

INTRODUCTION ................................................................................ 6

HISTOIRE DE L’INTERNET .......................................................... 16

PREMICES .................................................................................................. 21

MACHINES A PENSER .......................................................................... 30

L’INVENTION DU MAIL ...................................................................... 46

LES AUTRES DISPOSITIFS .................................................................. 60

THEORIE DE L’INTERNET ........................................................... 66

PSYCHANALYSE ET INTERNET ...................................................... 78

L’IDENTITÉ EN LIGNE ..................................................................... 107

MEDIATIONS NUMERIQUES .......................................................... 117

LES GROUPES SUR INTERNET ................................................... 147

LES COMMUNAUTES VIRTUELLES ........................................ 147

LES E-GROUPES .............................................................................. 160

USENET, APPROCHE PSYCHANALYTIQUE. ....................... 186

UNE FOULE NUMERIQUE PARFAITE : ANONYMOUS .. 204

LE TROLL ........................................................................................... 216

CONCLUSION .................................................................................. 242

ANNEXES ......................................................................................... 247

Message de anonymous a l’eglise de scientologie. ................................ 248

Habiter le web ............................................................................................ 257

La psychanalyse et l’internet francophone ............................................. 261

GLOSSAIRE ........................................................................................................ 284

TABLE DES MATIERES ................................................................................. 288

Page 6: Thèse Yann Leroux

I N T R O D U C T I O N

Au XVIIIe siècle, l'Occident se découvre des mondes autres. La Boudeuse, la Boussole &

l’Astrolabe, l’Uranie, la Recherche & l’Espérance, le Beagle… autant d’expéditions qui nous

rendent à la mémoire une aventure de découvertes scientifiques. Et l’éclat de ces noms de

navires dit bien l'importance qu'elle occupe dans notre histoire. De leurs ventres reviennent les

trésors et curiosités exotiques qui viendront embellir les jardins botaniques, bijoux d'une Europe

qui se vit déjà vieille. Le fusil, le goupillon et le microscope moissonnent de concert les territoires,

les âmes et les connaissances. Les scientifiques dressent l'inventaire minéral, végétal, animal, et

humain de ces mondes préparant un pillage qui sera aussi féroce qu'aura pu l’être la conquête des

corps et des âmes.

En 1957, les bip bip de Spoutnik inaugurent la course à la conquête de l'espace. Mais pendant

que le monde a les yeux tournés vers l'espace, personne ne voit ce qui bourgeonne dans les

universités américaines. Au sein de l'Advanced Research Projects Agency, un réseau est créé. Il

est baptisé ARPANet, et il mêle à la complexité des machines celles des humains. Mais ARPANet

est limité aux campus, et quatre étudiants rêvent d'un réseau plus grand encore, un netnews, un

« réseau d'utilisateurs » qui n'aurait pas d'autres limites que celles du monde. C'est sur ce même

USENET que dix ans plus tard, Tim Berners-Lee annonce la naissance d'un nouveau réseau, une

« toile » sur laquelle l'information serait partagée et disponible librement. Le développement de

ces réseaux a été tel qu'il y a aujourd'hui plus de machines connectées que d'êtres humains.

Le siècle précédent nous a laissés avec un nouveau monde. Contrairement à ceux du XVIe, il

n’est pas lointain, mais dans un ailleurs qu’aucun être humain ne pourra jamais explorer en

corps. Il est dans un de ces espaces autres, hétérotopiques, qui sont autant de miroirs tendus à la

société. C'est un monde complexe dans lequel la communication d'humain à humain ne peut se

faire que dans la trame de la communication machine à machine. C'est un monde de la multitude,

que ce soit celle des machines, des hommes, ou des objets qu’il contient. C’est un monde à la fois

changeant, versatile, en perpétuel changement. Mais c’est aussi un monde dans lequel les

résurgences du passé peuvent être plus présentes que jamais. Il est la pointe de notre quotidien

Page 7: Thèse Yann Leroux

Introduction

7

comme de ce que sera notre demain. Ses habitants sont les « digiborigènes », c'est-à-dire des

personnes pour qui ce qui est vécu sur et par le réseau a une réalité et une importance. Ils ont

leurs langues, leurs codes, leurs mythes fondateurs, leurs espaces communs et partagés, leurs

villes, leurs lieux de commerce, leurs conflits. Ces digiborigènes sont ce que le « cyberspace » fait de

nous, comme ce par quoi nous pouvons y faire quelque chose.

Ce « cyberspace » couvre peu à peu l’ensemble du territoire. Il pousse plus loin le rêve de

Borges d’une carte de l’Empire coïncidant point par point avec l’Empire. Avec lui la carte est le

territoire, mais elle est aussi en soi un territoire dans lequel on naît, vit et meurt. Ses

lueurs débordent de tout ce qui a un écran : ordinateurs, téléphones portables, et

téléviseurs… Son expansion est continue et, de la même façon que tout le territoire

se couvre d’une enveloppe numérique, il est probable qu’à terme tous les objets – nos corps y

compris – auront leur vie sur le réseau. Le statut même de ce qui est réel en est changé.

Ce travail de recherche part d’une expérience personnelle qu’elle tente d’organiser. J’ai,

pendant des années, participé à des groupes en ligne. J’ai contribué avec d’autres à créer des

groupes ayant comme objet la psychologie ou la psychanalyse. J’ai été témoin, de façon répétée,

des même processus : l’attaque du groupe par quelques personnes. Une attaque plus violente

qu’une autre m’a conduit à abandonner un groupe que j’avais préférentiellement investi. De là est

né le désir de mieux comprendre ce qui avait pu se passer. Comment fonctionnent ces groupes ?

Pourquoi les attaques y sont si violentes ? Pourquoi l’emprise qu’exercent certains ou le groupe y

est si importante ? Les groupes en ligne sont-ils similaires aux groupes hors ligne ?

Peu à peu le programme de recherche s’est organisé autour de trois axes : l’histoire du réseau

et des dispositifs, les médiations permises par les matières numériques et les dynamiques de

groupe. Il me semble vain de tenter de comprendre ce qui se passe aujourd’hui sans avoir une

certaine perspective historique. Le réseau procède d’une histoire. On s’accordera sur le fait que le

propos est là assez plat. Mais il faut prendre en compte que le réseau a presque naturellement

tendance à écrire son histoire au présent. Cela tient, je pense, au fait que les matières numériques

donnent peu de prise au temps. Une image vieillit. Elle jaunit. Elle prend des plis. Elle garde ainsi

en mémoire les manipulations dont elle a été l’objet ainsi que le temps qui passe. Son équivalent

numérique s’offre dans un présent infini : l’image numérique ne vieillit pas. Elle ne connaît que

deux états : elle est lisible, ou non. De ce fait, les dispositifs et les contenus en ligne se présentent

de prime abord comme toujours récents.

Le réseau Internet procède d’une histoire des techniques de communication et surtout de la

manière dont des utilisateurs se sont emparés des réseaux de télécommunication. Aux Etats-Unis,

la culture des hobboes s’est développée autour des chemins de fer. Les hobboes étaient des

Page 8: Thèse Yann Leroux

Introduction

8

travailleurs sans domicile. Ils sont un des noyaux de la contestation ouvrière américaine. Le hobbo

se veut libre des contraintes de la société. Il est si épris de liberté, qu’il ne supporte pas même

l’attache d’une maison. Il utilise clandestinement les trains et les gares de triages. Il est tout entier

un être du voyage et de la rencontre.

Tous les réseaux de communication ont eu leur hobboes. Le téléphone a eu ses phreakers c'est-

à-dire des personnes marginales (« freaks ») qui avaient découvert qu’en sifflant une certaine

fréquence, ils pouvaient téléphoner gratuitement. Les phreakers vont développer toute une culture

basée sur le communautarisme, le partage de l’information, et l’héroïsation de certains de ses

membres. Ils se regroupent dans des plis du réseau de la Bell Company au cours de conférences.

Les plans pour construire les boîtiers électroniques permettant de se connecter sont copiés et

distribués gratuitement. Certains phreakers vivent une relation intime avec la Bell Company sur

laquelle ils surfent des nuits entières. Ils décrivent leurs connections comme autant de moments

où ils « MFisent »1

Les phreakers transmettront beaucoup de leur imaginaire et de leur éthique aux hackers. Comme

les phreakers et les hobboes avant eux, les hackers ont une relation intime avec un réseau de

communication, ils développent une culture contestataire de la société, avec ses codes, ses

langages, son éthique. Enfin, comme les phreakers et les hobboes, ils vivent en communautés. Mais à

la différence des vagabonds des réseaux précédents, les hackers ont réussi à transférer leur culture

dans la culture commune. Ils ont transformé l’amour immodéré qu’ils avaient pour des machines,

leur goût pour les exercices d’abstraction en des outils, un espace utilisable par le plus grand

nombre. Les hackers ont fait l’Internet. Ils y ont apporté la contestation, un vent de liberté, le

désordre, le bruit, qui font que Internet est ce qu’il est. Sans eux, sans leurs bricolages, sans leur

curiosité, sans leurs manières parfois brutales, sans leurs communautés, l’Internet serait tout à fait

autre chose que ce qu’il est aujourd’hui.

la Bell Company, dont ils sont les bâtards monstrueux.

L’histoire de l’Internet passe également par les rêves de quelques hommes comme J.C.R

Licklider ou Doug Engelbart. Le premier est un psychologue qui travaille d’abord dans le

domaine de la psycho-acoustique. Durant la guerre froide, il participe au projet SAGE, un

système avancé d’alerte aérienne. Licklider retient l’importance pour l’opérateur de pouvoir

disposer d’un écran qui affiche les informations calculées par la machine. Il écrit deux textes dans

lesquels il appelle à une « symbiose » entre les hommes et les machines. Il conçoit les ordinateurs

comme des outils de communication et prévoit la mise en place de communautés d’intérêt se

formant autour des machines.

1 MF signifie pour les phreakers : Multi Frequency mais aussi Mother Fucker.

Page 9: Thèse Yann Leroux

Introduction

9

Il n’y a aucune commune mesure entre le réseau d’ordinateurs qui connecte quatre centres

universitaires et le réseau tel qu’on le connaît aujourd’hui. Les hackers, qui ont contribué à

construire l’Internet, en sont également les jardiniers. Ils modèlent les paysages numériques en

inventant de nouveaux dispositifs : les mails, les wikis, les forums web…proviennent de leurs

bricolages.

Il ne s’agit pas simplement d’outils techniques mais de dispositifs. Ce sont des appareils qui

ordonnent une certaine réalité, définissent des acteurs, ce qu’il leur est possible de faire et les

relations qu’ils peuvent avoir avec d’autres acteurs. Par exemple, certains dispositifs ne

permettent pas l’archivage des échanges, tandis que d’autres l’imposent. Il est possible d’avoir des

conversations « privées » avec certains dispositifs. Certains permettent l’utilisation d’un style

« enrichi » (italiques, caractères gras, polices de caractères différentes), tandis que ces différences

ne sont pas possibles avec d’autres. Autour des possibilités et des impossibilités des dispositifs va

se greffer toute une vie groupale. Un dispositif qui permet d’utiliser des encres différentes permet

aux utilisateurs de s’afficher différemment et donc de se différencier, tandis que ceux qui

n’autorisent que le texte brut favorisent l’uniformisation. Ces possibilités sont diversement

investies par les groupes. Par exemple sur USENET, le texte brut fait l’objet d’une véritable

religion : on lui trouve toutes les vertus, notamment celle d’avoir une influence sur la formation

de la pensée.

A l’intérieur des dispositifs et des contraintes qu’ils imposent, les utilisateurs ont dû faire

preuve d’inventivité pour réussir à représenter dans la communication ce que le réseau leur

soustrayait. Les enrichissements typographiques sont réalisés à l’aide de conventions mais c’est

surtout le corps, le visage et son épiphanie qui feront l’objet d’une attention particulière. Le

forgeur anonyme invente toute une galerie de « souriards » pour dire les différentes émotions,

sous forme d’expressions du visage ou de mouvements du corps.

Patrick Flichy a montré comment l’imaginaire des communautés en ligne constitue à la fois

l’utopie qui permet de lancer le projet d’un réseau d’ordinateurs et le résultat des usages de ce

réseau. Les idées et les images d’ « intelligence collective », d’ « esprit de ruche » alimentent alors

les groupes en ligne. En ligne, les hommes créent des « communautés virtuelles » dans lesquelles

ils construisent et vivent des utopies. Dans ces communautés, chacun serait libre jusque dans ses

ancrages corporels. Les mondes en ligne seraient des mondes où il serait possible de se présenter

en conformité avec ses désirs. La communauté virtuelle serait alors la communauté parfaite, une

utopie fouriériste dans laquelle chaque individu occuperait librement la place qui correspondrait

le mieux à ses talents et ses désirs.

Page 10: Thèse Yann Leroux

Introduction

10

L’identité en ligne a en effet d’abord été comprise comme l’expression d’une volonté

personnelle. Sur Internet, chacun peut s’élever au-dessus des pesanteurs des stéréotypes sociaux

qui l’assignent à une place. J’en fais plutôt l’objet d’une assignation inconsciente. Sur Internet,

l’identité en ligne est une écriture. Elle est à comparer au travail du diariste tenant le compte de

ses journées. Ce travail d’écriture peut être au service des processus de symbolisation, mais il peut

aussi servir à éviter d’élaborer une position en la cantonnant dans le cyberespace.

C’est à ce niveau que l’on rencontre les matières numériques comme matières à penser. Ce

sont des supports d’inscription et de symbolisation comme le papier ou le tissu ont pu l’être avant

elles. La théorie de la médiation développée par la psychanalyse depuis les modèles freudiens

jusqu’aux élaborations plus récentes permettent de mieux comprendre comment les matières

numériques peuvent aider à (se) penser. Les dispositifs numériques fonctionnent comme un bloc-

note magique : ils sont à la fois une mémoire totale, et toujours disponible pour de nouveaux

dépôts. Du point de vue de la pensée, cela offre des occasions de symbolisation comme de

désymbolisation. Les occasions de symbolisation sont apportées par les effets de traces, de reprise

et de déprise que permettent les matières numériques, tandis que les occasions de

désymbolisation sont apportées par le fait que la trace ne fait pas vraiment inscription. Le « fort-

da » donne également un cadre pour penser beaucoup de nos activités en ligne : nous envoyons

des objets mails par-delà la barrière de nos logiciels et nous les voyons réapparaître dans la boîte

« courriels envoyés » ou transformés par une réponse. Ces mouvements de disparition et

d’apparition de l’objet sont la source du grand plaisir que l’on peut avoir à utiliser les dispositifs

de l’Internet. Mais ils peuvent également être l’occasion de grandes angoisses lorsque l’objet

revient détérioré ou qu’il ne réapparaît pas. « Se cacher est un plaisir, disait Winnicott, mais ne pas être

trouvé est une catastrophe ». C’est sur le fond de ces médiations que fonctionnent les groupes en

ligne. Pour bien en comprendre le fonctionnement, il faut en effet comprendre au préalable ce

dont ils disposent et comment ils peuvent l’utiliser.

L’internet est un lieu groupal. Les dispositifs sont conçus pour permettre à des individus de se

retrouver, de décider d’actions communes, ou tout simplement de passer un moment ensemble.

Cette groupalité est intimement liée aux dispositifs qui l’encadrent. Les groupes en ligne résultent

de la rencontre de la sociabilité humaine avec des dispositifs techniques. Leur fonctionnement est

particulier du fait des modalités de la rencontre avec l’autre qu’impose la situation Internet. Sur le

réseau, l’autre n’est perceptible que par quelques rares indices : nom, adresse email, signature,

adresse I.P. et avatar. La situation est par ailleurs compliquée par le fait qu’une personne peut

avoir plusieurs identités ou que la même identité peut être partagée par plusieurs personnes.

Enfin, durant les échanges, la perception de la position de l’autre reste relativement

Page 11: Thèse Yann Leroux

Introduction

11

approximative. Chacun doit donc faire un travail permanent pour différencier ses perceptions

internes de la réalité. En ligne, la perception de l’autre est trop ténue pour faire butée aux

mouvements projectifs. Il faut donc réussir le difficile exercice de construire la place de l’autre.

Cette construction s’appuie sur les indices de la présence de l’autre : ses identifiants, mais aussi le

rythme des échanges, la qualité de la conversation etc. Les groupes en ligne sont similaires aux

groupes dos-à-dos expérimentés par René Kaës. On y trouve les mêmes fonctionnements très

régressifs et les mêmes cramponnements. La situation groupale en ligne est à la fois la cause de

vécus très archaïques et une élaboration de ce vécu. Le groupe est en effet un dispositif qui

permet de contenir et de traiter les représentations et les affects suscités par le cyberespace. Il le

fait en ramenant ce que le fait d’être en ligne peut avoir d’inquiétant à une situation mieux

connue. Etre en ligne, c’est d’abord être soumis au mirage que la psyché peut être libre de ses

attaches corporelles. C’est ensuite se projeter dans un espace de computations sans avoir de

certitude sur ce qui va advenir des traces qu’on y laisse. Comment vont être reçus mes messages ?

Vont-ils rester là où je les ai déposés ? Ou seront-ils transposés ailleurs, au-delà de mon horizon ?

Combien m’entendent ? Combien m’écoutent ? Combien sont bienveillants à mon égard ? Où

sont mes alliés ? Ces questions sont autant d’indices des angoisses que provoque le cyberespace.

Le groupe en ligne offre un espace où contenir et traiter ces éprouvés.

L’histoire de USENET permet de retrouver les grandes étapes du développement d’un

groupe. Un ensemble se forme autour d’un dispositif et évolue au cours de crises successives. Le

groupe de départ est régi par un idéal égalitaire qui apparaît jusque dans le dispositif technique.

USENET est « le réseau de l’utilisateur ». C’est un bien commun dont il faut prendre soin

ensemble. Par la façon dont le dispositif est aménagé, « le pouvoir arrête le pouvoir » (Montesquieu)

puisque l’autorité de chaque administrateur s’arrête à ses machines. Son pouvoir est donc à la fois

total et limité. L’idéal et l’idéologie égalitaire seront remis en cause par deux séries de faits.

D’abord, le simple usage des groupes de discussion fait apparaître des personnes à qui il est

attribué plus qu’à d’autres : des leaders émergent. Ensuite, l’arrivée incessante de nouveaux venus

rend difficile le travail d’intégration. La culture USENET n’est plus suffisamment partagée et

l’équilibre de l’ensemble est mis en danger. Les propositions de changement provoquent une

montée massive de fantasmes paranoïdes et le groupe plonge dans un conflit qui va durer

plusieurs mois.

En France, USENET démarre comme branche de la hiérarchie américaine. Le groupe s’inscrit

donc d’emblée dans une filiation. Le groupe a un père fondateur, « Wolf », vécu comme le père

de la horde primitive. Wolf a crée USENET et a tous les pouvoirs. Il est à la fois le dispensateur

de biens et celui qui a donné les règles de fonctionnement de départ. L’histoire de la hiérarchie

Page 12: Thèse Yann Leroux

Introduction

12

francophone est celle d’un lent dégagement du groupe d’une imago toute puissante. Là encore,

cela passera par des crises au cours desquelles le groupe aura à aménager des solutions à la

question du pouvoir. Les règles de fonctionnement du fondateur sont abandonnées et remplacées

par de nouvelles règles créées par le groupe.

Il est une façon de créer des groupes spécifique à l’Internet. Elle a été inventée sur un forum

de discussion, 4chan, et consiste à regrouper des individus sous la même identité. Cette identité

collective a pour nom Anonymous, parce que tous les individus qui la composent sont anonymes.

Les échanges sur 4chan sont particuliers car il est pratiquement impossible de savoir qui parle et le

nombre de personnes qui participent à la discussion. Par ailleurs, il ne s’agit pas vraiment de

discussions, mais plutôt d’échanges rapides, composés majoritairement d’images. Sur 4chan, les

pensées sont préférentiellement exprimées en images. Anonymous a d’ailleurs développé un

véritable talent de manipulation et de détournement des images, ce qui leur vaut d’être exportées

et utilisées largement au-delà de 4chan.

Anonymous est sans doute ce qui se rapproche le plus de ce que certains appellent

« l’intelligence collective » ou de « l’esprit de ruche ». Cette intelligence collective permet

d’exécuter des tâches complexes à partir de briques comportementales ou de boucles cognitives

simples. Par exemple, l’encyclopédie en ligne Wikipédia est construite par petites touches et

s’organise sans qu’il y ait un plan ou un schéma directeur. Elle arrive ainsi à survivre aux attaques

destructrices dont elle est l’objet et à avoir un contenu dont la qualité est plutôt bonne.

Cependant, la notion d’intelligence collective me semble trop centrée sur les processus cognitifs.

Elle ne prend pas en compte une donnée importante de la vie des groupes : leur vie affective.

L’image de la colonie d’insectes qui est souvent utilisée pour évoquer l’intelligence collective

me semble être une production par laquelle un groupe se donne une image de son

fonctionnement. Les membres y sont peu différenciés et surtout interchangeables pour les tâches

qu’ils ont à accomplir. Celles-ci sont par ailleurs limitées et répétitives. Seul un individu accède au

statut d’être sexué et les autres sont à son service. Cette représentation fantasmatique de groupe

est portée à son comble par Anonymous. Sur 4chan, chaque Anonymous est interchangeable avec ses

voisins. Anonymous est légion, et pour un anon qui disparaît, dix le remplacent. Anonymous donne

l’image d’une profusion illimitée, parfois monstrueuse mais parfois aussi créatrice. Cela lui vaut

d’être le créateur de la grande majorité des mèmes qui circulent sur Internet, mais également le

point de départ de campagnes de haine et de destruction.

Les mèmes sont des éléments culturels transmis par imitation. Sur Internet, il s’agit de films,

d’images, ou de slogans qui sont repris de forum en forum. Ces mêmes participent à l’élaboration

d’une culture numérique qui agrègent les imaginaires d’autres médias comme le cinéma ou les

Page 13: Thèse Yann Leroux

Introduction

13

jeux vidéo. Grâce aux caractéristiques des matières numériques, ils sont produits avec les mêmes

mécanismes que le rêve. La mise en images, si prisée sur 4chan, s’appuie sur la figuration, tandis

que la condensation d’un côté et la métaphore de l’autre permettent d’organiser le matériel. En

somme, ce que 4chan et les mèmes donnent à voir, c’est un travail de l’Internet tout à fait

comparable au travail du rêve tel que le définit Sigmund Freud dans « L’interprétation des rêves ».

Enfin, l’exploration des groupes en ligne ne saurait être complète sans évoquer cette figure

particulière qu’ils produisent et que l’on appelle « troll ». On retrouve là trace de l’imaginaire qui a

servi à habiller les pratiques en ligne. Le troll est en effet un personnage des sagas nordiques qui a

été largement utilisé dans l’héroic fantasy. Dans la mythologie nordique c’est un être vivant dans les

montagnes. La figure est reprise par Tolkien qui en fait un être aussi puissant que bête et se

pétrifiant au contact des rayons de soleil. Le troll est un représentant des forces chtoniennes.

C’est un être des dessous. Il habite les cavernes et les grottes. Il est un résident prolongé de la

matrice maternelle. En ligne, un troll est une personne dont le plaisir est de provoquer du

déplaisir chez les autres. Le troll vit sur le dos du groupe, d’où le conseil répété sur tous les

groupes : « ne nourrissez pas le troll » c'est-à-dire ne prolongez pas des discussions stériles ou trop

excitantes pour le groupe.

Le troll est un provocateur et un trompeur. Il attise les conversations mais dans le seul but de

créer des conflits. Il n’a un avis que pour s’opposer à un autre avis, et il n’hésite pas à en changer

pour porter le feu de la polémique. Il rend public ce qui est privé. C’est une figure du conflit et de

l’excitation.

Tooth a 16 ans. Il poste sur le forum sexualité de Doctissimo une demande d’aide. Il a lu des

messages sur la masturbation anale et a décidé de s’y essayer. Craignant que ses doigts ne lui

fassent trop mal, il a utilisé une saucisse qui a fini par se casser. Il a essayé de l’extraire avec un

aspirateur ce qui a provoqué une sortie de son rectum. Le message provoque une vive agitation.

Les premières réponses sont des plaisanteries scatologiques dans lesquelles la bêtise de Tooth est

moquée. Des « solutions » faisant appel à des représentations anatomiques fantaisistes sont

données. On imagine les recettes de cuisine que l’on pourrait faire avec une saucisse. Puis,

quelques réponses sérieuses s’élèvent : une consultation aux urgences, un laxatif, l’inaction sont

conseillés par différents contributeurs. L’état de Tooth inquiète de plus en plus d’autant qu’il ne

répond pas aux messages qui lui sont adressés. Quelques-uns commencent à douter du sérieux du

message, mais d’autres préfèrent prendre la position la plus prudente et adressent des conseils

« au cas où ». Enfin, quelques contributeurs font des appels à la réalité : qui, face à une telle

situation, pourrait s’asseoir pour écrire un message ? L’agitation cesse lorsque quelqu’un poste un

Page 14: Thèse Yann Leroux

Introduction

14

lien vers un autre message de Tooth dans lequel il affirme adorer porter des couches-culottes et

recevoir des fessées par ses parents.

Cet exemple montre comment un troll peut porter la question de la sexualité dans le groupe et

les effets d’excitation que cela suscite. Les appels à la raison sont sans effet et ce n’est qu’à partir

du moment où un autre message de Tooth est retrouvé, tout aussi fantaisiste, que le calme

revient. Le groupe ne connaît que sa réalité et ne prend en compte que ce qui vient de l’Internet.

Le troll a jusqu’à présent été compris comme une nuisance. Les digiborigènes ne finissent pas

d’en répertorier, souvent avec humour, les différents types et d’échanger des tactiques pour en

venir à bout. Sa présence est souvent interprétée comme un effet de la désinhibition en ligne.

Pourtant, iIl me semble que des processus groupaux sont ici à l’œuvre. Le troll est d’abord une

figure de l’avidité des groupes. « Ne nourrissez pas le troll » répète-t-on souvent : ne nourrissez pas

trop vos appétits de conflits et vos désirs agressifs, car vous risqueriez de vous faire engloutir par

ce que vous avez produit. Le troll est aussi une image du corps que le groupe se donne : le groupe

est comme une bouche, engloutissant tout, ses membres y compris. C’est enfin une réponse à des

moments dépressifs que peut traverser le groupe : il vaut mieux « nourrir le troll », plutôt que de

faire face à un groupe vide. A ces aspects dynamiques, il faut ajouter un côté plus sombre. Le troll

attaque la pensée en saturant les espaces psychiques. Il agit sur les articulations et les liens qu’il

corrompt et défait. Il force le groupe pour en devenir l’unique attracteur. Mais plus le groupe est

concerné par le troll, plus il perd des ressources pour sortir de la situation difficile dans laquelle il

se trouve. L’excitation qui affaiblit le groupe rend le troll de plus en plus efficace, et certains

groupes n’y survivent pas.

En cela, le troll est le « thanatophore » si bien décrit par Emmanuel Diet. Il est porteur d’une

culture de pulsion de mort. Il est tout entier dans la passion de ce qu’il détruit. Il ne tolère pas

d’autres objets et exige d’être au centre des affaires du groupe.

Le troll est également proche d’une autre figure : le trickster. Le mot est difficile à rendre en

français, et j’ai préféré le garder dans sa forme anglaise. Le trickster est un farceur. C’est un être

chaotique qui se tient souvent auprès des Dieux à qui il joue des tours pendables. Le trickster est

un grand inventeur de pièges – dans lesquels il se prend souvent ou avec lesquels il est capturé. Il

ne sait pas résister à une bonne blague, même s’il doit en mourir. Il fait une chose et son

contraire. Il porte le chaos et désordonne le monde parfait laissé par les Dieux. En cela, il le rend

habitable par les humains. Le trickster est aussi un porte-culture : il invente les arts, le feu, le

commerce…. toutes choses utiles aux hommes. Lewis Hyde voit dans la gloutonnerie le point de

départ du trickster. C’est « le piège de l’appétit » qui rend le trickster habile à tromper les puissants et

les Dieux. C’est aussi cette gloutonnerie qui est si redoutée dans les groupes. Le troll est un

Page 15: Thèse Yann Leroux

Introduction

15

trickster car l’un et l’autre sont des représentants de la sexualité infantile. Le troll est sans honte,

sans culpabilité, affairé à son seul plaisir. Cela lui permet des rapprochements qu’une pensée plus

structurée ne peut pas s’autoriser. Il est alors non pas un destructeur de liens comme le

thanatophore, mais un créateur de situations nouvelles. S’il transgresse des interdits, il met

également en place de nouvelles règles : il est créateur de monde

.

Page 16: Thèse Yann Leroux

Histoire de l’Internet

16

H I S T O I R E D E L ’ I N T E R N E T

MAGIE ET TELEPORTEURS

2 3 6 9 / 1 9 6 6 : « B E A M M E U P , S C O T T Y ! » 2

La formule est prêtée au Capitaine Kirk, commandant de l’Enterprise. La formule est devenue

un witz pour toute personne se trouvant dans une situation difficile nécessitant une assistance

rapide

3

Elle est issue de « Star Trek », série télévisée à l’idéal utopiste et optimiste : la Terre a mis fin à

ses conflits et bénéficie des progrès des sciences et des techniques. Elle est alliée à d’autres

espèces intelligentes avec lesquelles elle a fondé la Fédération des Planètes Unies. Diffusée aux

Etats-Unis de 1966 à 1969

.

4, chaque épisode de la série est introduit par une voix off : « Espace,

frontière de l'infini vers laquelle voyage notre vaisseau spatial l'Enterprise. Sa mission de cinq ans : explorer des

mondes étranges, découvrir de nouvelles vies, d'autres civilisations et au mépris du danger, avancer vers l'inconnu. ».

Le Capitaine Kirk en est le commandant. Avec son équipage, il découvre de nouvelles formes de

vie et de nouvelles civilisations. Son action doit obéir aux Directives, la première d’entre elles

stipule que la Fédération des Planètes Unies ne doit pas interférer dans le développement des

autres espèces et civilisations de l’univers. Le système de « directives » reprend les

« recommandations » de l’Organisation des Nations Unies, et ce plus particulièrement pour la

Directive première qui est calquée sur le principe de non ingérence de l’O.N.U. Elle s’inspire

aussi sans doute des « Trois lois de la robotique » imaginées par Isaac Asimov dès 19425

2 « Scotty, téléportez moi ! »

. Bien

3 Barbara, M. (sans date). snopes.com: Beam Me Up, Scotty! Retrouvé Août 12, 2010, de

http://www.snopes.com/legal/beamup.asp 4 Elle est diffusée en France par la chaine Télé Monte-Carlo dans les années 1970 puis en 1982 sur TF1. 5 Isaac Asimov est un célèbre auteur de Science-Fiction qui est surtout connu pour avoir inventé les trois lois de

la robotique qui s’énoncent ainsi : Première Loi : Un robot ne doit pas porter atteinte à un être humain ni, en restant

passif, laisser cet être humain exposé au danger ; Deuxième Loi : Un robot doit obéir aux ordres donnés par un être

humain sauf si de tels ordres entrent en contradiction avec la Première Loi ; Troisième Loi : Un robot doit chercher à

protéger son existence dans la mesure où cette protection n'entre pas en contradiction avec la Première Loi ou la

Deuxième Loi. in Asimov, I., « Les robots », J'ai lu, 2001.

Page 17: Thèse Yann Leroux

Histoire de l’Internet

17

évidement cette directive entrera plus d’une fois en contradiction avec les 23 directives suivantes.

Et plus d’une fois, le Capitaine Kirk demandera dans l’urgence : « Beam me up, Scotty ! ».

« Star Trek » est sans doute la première série télévisée à avoir une communauté de fans. Les

trekkies sauveront la série de la disparition, d’abord en 1968 en réussissant à la prolonger d’une

année, puis en maintenant son univers vivant pendant la nuit télévisuelle d’une trentaine d’années

qu’elle traversera. Leur ténacité sera telle qu’ils réussiront à imposer à la NASA le nom

d’Enterprise pour la première navette spatiale américaine. Il faudra attendre 1993 pour retrouver

l’univers de « Star Trek » sur le petit écran avec « Star Trek : Deep Space Nine » 6

2 9 4 1 T R O I S I E M E A G E / 1 9 3 7 :

et une année de

plus pour une adaptation au cinéma avec « Star Trek : générations ». Pendant toutes ces années, des

fans maintiendront la flamme de la passion grâce à une myriade de fanzines, d’associations et de

« conventions » permettant aux trekkies de se retrouver, de mettre en commun et de partager leur

intérêt et leurs connaissances sur l’univers « Star Trek ». C’est avec ce même enthousiasme qu’ils

s’engouffreront dans les réseaux et qu’ils y feront claquer les noms des personnages, des lieux, des

événements de la série comme des étendards. Ces nouveaux espaces informatisés et l’imaginaire

de la science fiction semblaient se répondre. Les premiers étaient au second comme un futur

présentifié, un « déjà-là » tandis que le second était aux premiers une réserve de mots, d’images et

de mythes permettant de les explorer de façon un peu plus assurée.

John Ronald Reuel Tolkien (1892-1973) publie « Bilbo le Hobbit ». Le récit était tout d’abord

destiné au cadre familial car c’est pour ses enfants que le professeur d’anglais racontait les

pérégrinations de Bilbo Baggins dans un monde de magie et de créatures extraordinaires. Bilbo

est entraîné dans une quête par le magicien Gandalf et 13 nains pour récupérer auprès de Smaug

le Dragon le trésor qu’il a usurpé aux ancêtres des nains. Tolkien utilise ses connaissances

linguistiques – il est philologue et linguiste – pour construire un monde cohérant. Chaque nom a

son étymologie, chaque personnage a sa généalogie, chaque objet a son histoire, chaque monde sa

cosmogonie. « Bilbo le Hobbit » sera publié une première fois en 1937 et le livre connaît un

remarquable succès. Du vivant de Tolkien, il est traduit en une douzaine de langues. A la

demande de l’éditeur, Tolkien travaille sur une suite, « Le Seigneur des Anneaux » qui sera publié

une première fois en 1954-1955. Le public visé est cette fois-ci différent. Il ne s’agit plus d’enfants

6 En France, la série sera diffusée sur la chaîne Jimmy entre 1998 et 2002.

Page 18: Thèse Yann Leroux

Histoire de l’Internet

18

mais d’adultes, et parmi les premiers à découvrir cette suite, les auditeurs d’un groupe littéraire,

les Inklings, à qui Tolkien lit les pages au fur et à mesure de leur écriture. Parmi eux, C. S. Lewis

qui fera du livre une critique enthousiaste.

Tolkien donne à la fantasy une audience populaire. La fantasy décrit un monde où le magique a

d’emblée sa place. Créatures merveilleuses et gentes personnes s’y croisent dans un univers

romanesque où toutes les choses telles le vivant, le bon comme le mauvais, sont reliées par la

magie.

En France, l’académicien Jean-Marie Rouart s’écrie : « Avec le retour de Tolkien, dont le succès brave

tous les ukases de la littérature expérimentale ou minimaliste, le romanesque reprend sa revanche : une orgie de

féerie, un bain dans l'imaginaire le plus débridé, un abandon dans l'irrationnel. » 7

Le public américain découvre « Le Seigneur des Anneaux » en 1954. Peu à peu, cette saga

infiltre tous les domaines de la culture. On trouve son influence dans la littérature bien sûr,

puisqu’il devient une locomotive de la fantasy mais également au théâtre et au cinéma. Des

groupes de musique y font explicitement référence. Il fait bientôt partie des œuvres de référence

de toute une génération, avec « Le Guide du routard intergalactique », « Star Trek », « Conan le

Barbare » et « Elrik le Nécromancien ». A travers les aventures du Capitaine Kirk et de son

équipage ou de Frodon et la Communauté de l’Anneau, des jeunes gens trouveront à la fois des

modèles identificatoires et les matrices que la culture leur tend pour comprendre le monde. La

guerre de Corée (1950-1953) vient de se terminer, et celle du Viêt-Nam (1959-1975) s’annonce.

Deux blocs, l’Est et l’Ouest se font face et s’affronteront jusqu’à la chute du mur de Berlin en

novembre 1989. Une des conséquences de leur opposition dans l’espace géopolitique sera la

création d’un nouvel espace, d’abord au creux des universités américaines, puis bientôt au-delà

des bâtiments académiques. Il prendra finalement pour nom : Internet.

.

L’Internet sera maintenu, investi et développé par toute une jeunesse gorgée de science-fiction

et de fantasy. Ces deux genres littéraires serviront à la fois de réserve imaginaire et d’amorce pour

nommer les phénomènes que les arpenteurs de ces espaces autres inventent et découvrent dans

un même mouvement. La langue du réseau porte les traces de cette origine. Ici comme là, on

trouve des sorciers (wizards) possédant de grands pouvoirs, les trolls y sont toujours détestables,

les murs de feu (firewalls) œuvres de grande puissance, les processus peuvent y être aussi peu

logiques que dans « Le Baron de Münchhausen » (bootsraping), et les vers (worms) sont redoutables.

« Star Trek » et « Le Seigneur des Anneaux » offrent deux visions contrastées : la première est

porteuse d’espoir et d’optimisme ; elle présente la science et la technique comme nécessairement

7 Rouart, J-M, « Le retour au merveilleux », Le Figaro Littéraire, 13 décembre 2001.

Page 19: Thèse Yann Leroux

Histoire de l’Internet

19

bonnes. La seconde révèle un monde plus sombre : la magie a remplacé la science, la grandeur est

du domaine du passé, le monde bascule lentement et sûrement dans le chaos. L’ensemble éclaire

les espoirs et les craintes de l’Internet.

La littérature n’est pas la seule à annoncer les mondes numériques. A partir de 1920 et

jusqu’aux années 1950, les Américains, puis le monde, verront leur quotidien changer peu à peu.

De nouveaux matériaux : l’inox, la bakélite, l’aluminium, permettent de donner aux objets de

nouvelles apparences. Aucun objet ne semble échapper à ce mouvement où la réalité est

littéralement redessinée : la trottinette comme la locomotive, l’éplucheur à légumes comme

l’automobile sont dotés de ces courbes et des ces couleurs si particulières que l’on regroupera

sous le nom de streamline. L’objet ne doit plus seulement être utile. Il doit visuellement annoncer

sa fonction. Il est porteur d’un message. Il devient beau et aimable. Les objets du streamline disent

la puissance, la vitesse, le progrès.

La science fiction8

R E S U M E D E L A P A R T I E

et le streamline sont des précurseurs des mondes numériques qui

s’annoncent. D’abord parce qu’ils ont en commun les mêmes questions : quel impact les objets et

les machines ont-ils sur l’homme ? Que doit-on ajouter ou retirer à un objet pour qu’il soit

humain ? et à un corps humain pour qu’il devienne un objet ? Ensuite, parce qu’avec eux

commence la distribution industrielle. On trouve les mêmes objets chez soi et chez son voisin, à

la maison comme au travail, ce qui contribue à abaisser les barrières qui existaient entre les

environnements familiaux ou personnels, entre le « chez moi » et le « chez l’autre », entre le

professionnel et le personnel, le privé et le public. Enfin, parce qu’ils sont dupliqués, parce qu’ils

peuvent être produits en si grande quantité qu’on les retrouve partout, ces objets préfigurent dans

l’espace géographique les multitudes et le processus clé des mondes numériques : le copier –

coller.

De « Star Trek » au « Seigneur des Anneaux » en passant par le « Guide du routard

intergalactique » ou le « Neuromancien », les imaginaires de la science fiction et de l’héroic fantasy

ont été mis à contribution pour rendre compte de la vie en ligne. Devant ce que le réseau avait de

radicalement différent, les premiers internautes se sont servit des imaginaires que la culture

8 C’est en 1929 qu’Hugo Gernsback invente le vocable « science fiction » pour dire ces histoires où le futur est

imaginé.

Page 20: Thèse Yann Leroux

Histoire de l’Internet

20

mettait à leur disposition. Les paysages numériques se sont peuplés de trolls, de sorciers, et la

téléportation y est devenue banale.

Page 21: Thèse Yann Leroux

Histoire de l’Internet

21

PREMICES

Une des plus anciennes références que l’on puisse trouver d’un réseau de télécommunication

est donnée par Jules César. Le général romain s’étonnait de la vitesse à laquelle les informations

circulaient sur le territoire gaulois. Comment les peuples de Gaule pouvaient-ils annoncer un

événement qui s’était déroulé à plus de trois cent kilomètres de distance en moins d’une journée ?

La réponse est simple ; le réseau de communication, ce sont les gaulois :

« En effet, quand il arrive quelque chose d’important, quand un grand événement se produit, les Gaulois en

clament la nouvelle d’un champ à l’autre et de domaine en domaine; de proche en proche, on la recueille et on la

transmet. Ainsi firent-ils alors; et ce qui s’était passé à Cénabum au lever du jour fut connu avant la fin de la

première veille chez les Arvernes, à une distance d’environ cent soixante milles. » (César,J., Guerre des Gaules,

VII,III)

Lorsque Jules César écrit ces lignes, cela fait plus de deux siècles que les romains ont

développé un système de voies de communication qui est la marque de leur emprise sur le monde

et un formidable outil d’expansion militaire et économique. L’empire se couvre peu à peu de

voies prétoriennes, vicinales et privées9

. Elles ont entre 2 et 8 mètres de largeur et permettent la

circulation rapide des ordres, des rapports, des biens, des personnes, et bien évidement des

légions jusqu'aux confins de l’empire. Les provinces les plus éloignées peuvent ainsi être

administrées plus aisément. Mais même les véhicules du cursus publicus ne pouvaient parcourir que

75 km par jour, soit approximativement 50 milles romains, c'est-à-dire trois fois moins que la

distance couverte par le réseau de communication gaulois.

Notre langue est marquée par ce réseau de communication : ne dit on pas que « Toutes les routes

mènent à Rome ? ». Mais le même outil qui aura participé à la construction de la grandeur de Rome

participera aussi à sa destruction : les barbares emprunteront les voies romaines ! Le modèle des

voies de communication de l’empire est celui qui oppose un centre et une périphérie, tandis que

celui que Jules César prête aux gaulois est décentralisé. Il semble être livré à l’aléatoire, il n’a pas

de route prédéfinie. Un peu moins de deux mille ans plus tard, la communication par paquets

9 La première d’entre elles, la Via Appia construite en -312 av. J.-C. par Appius Claudius Caecus servira de standard

aux suivantes.

Page 22: Thèse Yann Leroux

Histoire de l’Internet

22

inventée par Leonard Kleinrock et Paul Baran reprendra ces mêmes principes. C’est sur eux que

repose le protocole TCP/IP sur lequel est construit le réseau Internet.

D E S N E R F S , D E S C A B L E S , E T D E S R E S E A U X

Avoir un bon réseau de communication a toujours été un point d’importance pour les empires

puis pour les états. Des Keita du Mali aux Han de la Chine en passant par l’empire napoléonien,

tous les empires ont eu à cœur de développer des voies de communication, qu’elles soient

terrestres, maritimes ou aériennes. Les informations sont d’abord portées en personne par des

messagers, comme lors de la bataille de Marathon. L’étape suivante est constituée par un système

de relais comme ceux utilisés par les coursiers de Chaka Zulu ou du Pony Express : à chaque

relais, le coursier transmet le message à un autre coursier. Pour que le système fonctionne, le

contrôle de l’état sur tous les relais doit être total. Si un relais ne fonctionne pas, la distribution de

l’information est ralentie ou impossible. Avec ce système, le message commence à être

désolidarisé du messager.

L’histoire des réseaux de télécommunication est celle d’un double mouvement. Le premier

concerne la manière dont l’information est convoyée le long des voies de communication. On y

fait circuler des personnes et des biens mais aussi, et de plus en plus, des messages. Les réseaux

de communication ont tendance à se dématérialiser. Ce faisant, ils s’émancipent de l’espace

géographique. Le second concerne le contrôle des états sur ses propres voies de communication,

qui devient de moins en moins assuré. Les réseaux de communication débordent de l’espace des

Etats-Nations ce qui rend impossible son contrôle total. Ensuite, les usagers prennent le contrôle

des nouveaux moyens de communication et y développent, d’abord en marge de la société, puis

au cœur de celle-ci, une vie sociale spécifique. Celle-ci sera par la suite réintégrée par la société qui

fera peu à peu du réseau le cœur d’activités politiques, économiques et ludiques.

L A P R I S E D E C O N T R O L E D E S U S A G E R S

Ainsi, lorsque les frères Chappe inventent le télégraphe optique en 1792, sa mise en place et

son usage sont strictement contrôlés par l’état. Le Comité de Salut Public avait reçu la nouvelle de

la reprise de la ville de Condé-sur-Escaut des mains des Autrichiens, dès le 30 août 1794, grâce à

la toute nouvelle ligne Paris-Lille inaugurée quatre mois plus tôt. Impressionné par la rapidité de

Page 23: Thèse Yann Leroux

Histoire de l’Internet

23

la circulation de l’information, il avait ordonné la construction de nouvelles lignes. En 1844 le

territoire national est parcouru par plus de 5000 km de lignes télégraphiques. L’infrastructure d’un

tel réseau est si lourde que seule la puissance publique est à même de la mettre en œuvre.

Cette même année, Alexandre Dumas raconte comment le « Comte de Monte-Cristo » se

venge de Danglars en lui faisant parvenir une fausse nouvelle via le télégraphe : le roi don Carlos

a échappé à la surveillance dont il était l’objet à Bourges et est rentré en Espagne. Barcelone s’est

soulevée en sa faveur. Affolé, le baron Danglars qui détient pour six millions de titres espagnols

s’en débarrasse en toute hâte. Le lendemain, un démenti est publié :

« Le roi don Carlos n’a pas quitté Bourges, et la Péninsule jouit de la plus profonde tranquillité. Un signe

télégraphique, mal interprété à cause du brouillard, a donné lieu à cette erreur. » (Dumas, A)

Le baron a perdu un million de francs.

Pour parvenir à ses fins, le Comte de Monte-Cristo a dû intervenir sur la ligne télégraphique

Orléans- Paris. Il soudoie « l’homme du télégraphe » et injecte sur la ligne les fausses informations qui

conduiront le baron Danglars à la ruine.

C’est la première description littéraire du hack10

Mais c’est aussi la première description des angoisses liées aux réseaux :

d’un réseau : un homme pénètre un réseau, y

introduit de fausses informations, et en retire quelques bénéfices. Pour ce faire, il prend soin

d’utiliser les vulnérabilités du réseau. Il évite les télégraphes des ministères et se focalise sur “un

télégraphe en plein champ, pour y trouver le pur bonhomme pétrifié dans sa tour” (Dumas, A., 1844)

« J’ai vu parfois au bout d’un chemin, sur un tertre, par un beau soleil, se lever ces bras noirs et pliants pareils

aux pattes d’un immense coléoptère, et jamais ce ne fut sans émotion, je vous jure, car je pensais que ces signes

bizarres fendant l’air avec précision, et portant à trois cents lieues la volonté inconnue d’un homme assis devant une

table, à un autre homme assis à l’extrémité de la ligne devant une autre table, se dessinaient sur le gris du nuage ou

sur l’azur du ciel, par la seule force du vouloir de ce chef tout-puissant : je croyais alors aux génies, aux sylphes,

aux gnomes, aux pouvoirs occultes enfin, et je riais. Or, jamais l’envie ne m’était venue de voir de près ces gros

insectes au ventre blanc, aux pattes noires et maigres, car je craignais de trouver sous leurs ailes de pierre le petit

génie humain, bien gourmé, bien pédant, bien bourré de science, de cabale ou de sorcellerie. Mais voilà qu’un beau

matin j’ai appris que le moteur de chaque télégraphe était un pauvre diable d’employé à douze cents francs par an,

occupé tout le jour à regarder, non pas le ciel comme l’astronome, non pas l’eau comme le pêcheur, non pas le

paysage comme un cerveau vide, mais bien l’insecte au ventre blanc, aux pattes noires, son correspondant, placé à

quelque quatre ou cinq lieues de lui. Alors je me suis senti pris d’un désir curieux de voir de près cette chrysalide

10 Un hack est un bricolage informatique.

Page 24: Thèse Yann Leroux

Histoire de l’Internet

24

vivante et d’assister à la comédie que du fond de sa coque elle donne à cette autre chrysalide, en tirant les uns après

les autres quelques bouts de ficelle ». (Dumas, A., 1844)

En quelques lignes concises, la situation de communication s’assombrit. Un homme s’adresse

à un autre à trois cents lieues de distance. Ils tracent l’un pour l’autre, dans les nuées, des signes

qui disent leur volonté, leur puissance, leur désir. Mais les communications à ciel ouvert doublent

des communications plus occultes, secrètes, clandestines. Les bras des tours télégraphiques ne

dessinent pas seulement des signes pour un autre. Ce sont les « pattes d’un immense coléoptère » et les

tours de « gros insectes au ventre blanc, aux pattes noires et maigres ». L’homme solaire qui projetait sa

volonté dans les lointains devient un « petit génie humain, bien gourmé, bien pédant, bien bourré de science,

de cabale ou de sorcellerie », avant de se dissoudre rapidement en un « pauvre diable d’employé » qui ne

peut même pas disposer de sa pensée. Il ne peut rêver au ciel ou à l’onde, il ne peut même pas

« penser à rien » comme lorsque l’on regarde un paysage. Sa pensée est toute entière accaparée par

« l’insecte au ventre blanc, son correspondant ». Quatre lignes suffisent pour que le beau soleil sous

lequel s’accomplissait un miracle à la fois technique et humain fasse place à la figure d’un humain

aliéné à sa machine et en lien avec d’autres humains, identiques à lui, et tout autant aliénés à des

machines identiques le long d’une chaîne immense. « Je suis une machine, dira plus tard l’homme au

télégraphe au Comte de Monte-Cristo, moi, et pas autre chose, et pourvu que je fonctionne, on ne m’en

demande pas davantage. » L’homme est réduit à la machine. Il ne pense ni ne rêve : il fonctionne. La

régression ne s’arrête pas là : l’insecte devient chrysalide et l’employé qui l’habite une larve.

Comment mieux dire que la tour de télégraphe est l’étape finale, l’imago du développement de la

larve humaine qu’elle contient ? Comment dire mieux les angoisses attachées aux transformations

que nous font vivre les réseaux de communication ?

D A N S L A C A G E

L’année même de la parution du « Comte de Monte-Cristo », la fée électricité fait son

apparition dans les systèmes de communication. Le télégraphe n’est plus optique depuis que

Samuel Morse a fait sa première démonstration publique le 24 mai 1844 en envoyant le message

« What hath God wrought »11

11 « Voyez ce que Dieu a fait » Nombres 23 : 23

de Philadelphie à New-York. Les tours télégraphiques sont remplacées

par des poteaux et les messages ne s’écrivent plus sur « le gris du nuage ou sur l’azur du ciel », mais

Page 25: Thèse Yann Leroux

Histoire de l’Internet

25

courent le long des fils électriques qui relient, poteau après poteau, une poste télégraphique à une

autre.

Un bureau de poste télégraphique est au cœur de « Dans la cage », nouvelle de Henry James.

Le romancier y décrit comment la vie grise d’une employée y contraste avec le monde imaginaire

qui se déploie télégramme après télégramme. La « cage » se révèle être pour la jeune télégraphiste

un excellent poste d’observation de la bonne société londonienne :

« Elle avait vite compris que dans sa situation - celle d'une jeune femme en cage pour la vie derrière la grille

d'un guichet, comme un cobaye ou une pie - elle connaîtrait beaucoup de gens sans être connue d'eux. » (James,

H., Dans la cage, 1898)

Contrairement à son amie Mrs Jordan qui entre dans les maisons pour y faire quelques

bouquets, et qui laisse ainsi entendre qu’elle arrivera ainsi à faire un mariage satisfaisant avec

quelque hôte fortuné, la jeune femme n’a pas d’autres accès à cette bourgeoisie qui la fait rêver

que les quelques mots sibyllins qui lui confient les clients. Curieusement, ses rêveries ne s’avèrent

pas vaines. Le petit espace clos du bureau de poste devient une fenêtre ouverte sur le monde

bourgeois, avec ses secrets, ses voyages et ses histoires de cœur. Là, dans l’écheveau des messages

et des identités, la jeune femme voit de plus en plus clairement dans le jeu des uns et des autres.

Elle découvre ainsi que le charismatique Capitaine Everard a plusieurs identités avec lesquelles il

communique avec Lady Braden :

« Il signait tantôt Everard tout court comme sur le télégramme de l’hôtel Brighton et parfois Le capitaine

Everard. Parfois le prénom Phillip précédait le nom ou figurait tout seul. Dans certains télégrammes, il n’était plus

que Phil, dans d’autres simplement Le capitaine. Dans d’autres encore, il n’était rien de tout cela mais quelqu’un

d’entièrement différent : Le Comte. Plusieurs de ses amis le connaissaient sous le nom de William. Pour d’autres

encore, il signait, sans doute par allusion à son teint, Bonbon rose. Une seule fois heureusement, par une coïncidence

comique et tout à fait miraculeuse, il avait signé du nom d’une personne qui était très proche de la jeune fille :

Mud » (James, H., 1898)

Mieux ; elle comprend que le capitaine est l’amant de Lady Braden et elle réussit à déchiffrer le

code avec lequel les deux amants évoquent les lieux et les dates de leurs rencontres. Identifiée à

cette dernière, elle relève l’erreur d’un télégramme et devient ainsi partie prenante dans le fait que

celui-ci soit intercepté, mettant ainsi les amants dans une situation difficile. L’espace

télégraphique, et même cet espace télégraphique réduit auquel la jeune fille a à faire, se superpose

à son espace imaginaire et à l’espace social pour faire surgir le vif des relations des uns et des

autres. « La cage » se révèle être finalement moins un enfermement qu’une ouverture sur des

espaces autres.

Page 26: Thèse Yann Leroux

Histoire de l’Internet

26

Commentant la nouvelle de James, Katherine Hayles écrit :

« ...James écrit ce qui pourrait être appelé le prologue de l'histoire de l'information au vingtième siècle. La fille

peut éprouver un sentiment de dédoublement dans sa vie, mais elle ne met jamais en doute des faits aussi

fondamentaux que l'endroit où se trouve son corps ou, au sens commun, quelle est son identité. Au fur et à mesure

que l'économie de l'information se renforce et prend d'avantage de place, et que les technologies de l'information

plongent plus profondément dans l'infrastructure de la société les enracinements dans la réalité physique quotidienne

commencent à céder, et finalement lâchent. Le code passif du télégraphe a soulevé des questions autour de la

transmission et du bien-fondé des messages, mais n'a jamais pénétré aussi profondément dans le corps des sujets

comme ce sera le cas au cours du prochain siècle, avec l'émergence de machines intelligentes. » (traduit de Hayles,

C., « My Mother Was a Computer »)12

.

Avec le télégraphe le monde se vit déjà comme global. Nathaniel Hawtrhone écrit en 1851 :

« Par l’électricité, le monde est devenu un grand nerf, vibrant sans fin sur des milliers de miles… Le globe

dans son entier est un énorme … cerveau, un instinct avec de l’intelligence ».

L’idéal d’un monde global, partageant les ressources intellectuelles et émotionnelles au-delà

des obstacles que peut être la géographie sera repris avec la radio. Gaston Bachelard sera

émerveillé par les opportunités qu’offre la radio et chantera les bienfaits d’une humanité contenue

et pacifiée autour d’une « radiosphère ».

Une humanité enfin fraternelle ? Ce rêve sera celui du radio-amateurisme et des cibistes. La

Citizen Band offre un autre espace où chacun est libre d’entrer en contact avec d’autres et de

s’exprimer. L’espace géographique ou politique est vaincu : il devient relativement aisé de parler

avec quelqu’un qui se trouve à l’autre bout de la planète. Les cibistes ont une portée plus courte :

on s’intéresse à l’environnement immédiat, on annonce les « dangers » de la route ; radars,

encombrements et voies de dégagement y sont annoncés. Mais surtout, on y vainc la solitude et

l’isolement. Les nuits et les routes ne sont plus aussi longues puisqu’il y a toujours quelqu’un avec

qui parler. Radio-amateurs et cibistes inventent leurs jargons et leurs usages. Ils mêlent d’une

façon inédite le sérieux – les radios amateurs sont parfois d’une aide appréciable dans des projets

d’envergure – et le plus futile. L’éther s’emplit de conversations.

12 Hayles, N. K., (2005), “My Mother Was a Computer : Digital Subjects and Literary Texts”, University Of Chicago

Press, p. 71

Page 27: Thèse Yann Leroux

Histoire de l’Internet

27

« H A L L E L U I A I A M A B U M ! 13

Certains usagers utiliseront les réseaux de communication d’une façon plus disruptive. C’est le

cas des hoboes

»

14. De la fin de la guerre de sécession à la seconde guerre mondiale, le territoire des

Etats-Unis est sillonné par une foule de personnes, jetées sur les routes ou ayant pris la décision

de quitter leurs foyers. Todd DePastino leur a consacré une histoire15. Il y montre comment un

siècle de sans-foyers a façonné l’Amérique et comment cette foule de vagabonds s’est peu à peu

structurée en une sorte de nation, hobohemia, avec sa culture, ses règles et même son écriture16

Les hoboes procèdent des soldats démobilisés de la guerre de sécession. C’est d’eux qu’ils

tiennent cette habitude de voyager en s’accrochant aux trains pour aller de ville en ville afin de

trouver du travail. Lorsque la grande dépression frappe les Etats-Unis, l’« armée de clochards »

s’est transformée en un groupe très militant et très politisé. Mineurs, ouvriers agricoles,

forestiers…, les hoboes sont de toutes les constructions. Dans les villes, ils se rassemblent dans les

« main stems » qui sont des quartiers qui leur sont dédiés : ils y trouvent les salons, les bordels et les

maisons de jeu qu’ils affectionnent, mais aussi des librairies et des bibliothèques, des théâtres ainsi

que les QG d’activistes qui se rapprochent peu à peu des Industrial Workers of the World (IWW) qui

contribueront grandement à donner aux hoboes leur couleur politique.

. Ce

qui caractérise le hobo, c’est d’abord la capacité à se déplacer. En cela il se différencie du clochard

qui est fixé à un lieu et ne travaille pas, et du vagabond qui se déplace sans travailler.

En 1908, au terme d’un voyage épique et de quelques journées de prison, des activistes hoboes

menés par J. H. Walsh prennent le contrôle de l’IWW à qui ils reprochent de privilégier les

homeguards car pour ces hommes posséder la moindre bicoque vous rend suspect de vous

transformer en milice du pouvoir. Avec l’IWW, les hoboes ont maintenant un outil politique avec

lequel ils vont pouvoir mieux organiser les contestations, les marches, les grèves ou même les

sabotages.

Ils inventent un nouveau type de rassemblement : les soapbox meetings c'est-à-dire les

rassemblements au cours desquels l’orateur est juché sur une boîte à savon. Ils y défient les

autorités en usant de la liberté d’expression garantie par le premier amendement de la constitution

américaine. Le mouvement des free speech fights part de la ville de Spokane (Washington) dans

13 Halleluia, je suis un clochard ! 14 Le hobo est un travailleur itinérant. 15 DePastino, T., (2005), “Citizen Hobo : How a Century of Homelessness Shaped America”, University Of Chicago

Press. 16 Hobo Signs. (pas de date). Retrouvé Mars 9, 2009, de http://www.hobo.com/hobo_signs1.htm.

Page 28: Thèse Yann Leroux

Histoire de l’Internet

28

laquelle Walsh rassemble des foules immenses aux cris de « Don’t Buy Jobs ! » (« N’achetez pas

votre travail ! »). Face à la répression qui leur est opposée, les hoboes organisent une nouvelle

réponse : plus la répression s’exerce, plus la foule grandit. Plus les autorités jettent des hoboes en

prison, plus ils inondent la ville, venant de toute part, par grappes accrochés aux trains ou aux

voitures, ou par camion, débordant petit à petit les capacités de répression. Bientôt, d’autres villes

s’enflamment sous les coups des hoboes. Pour attirer l’attention, l’un d’eux crie : « j’ai été volé ! j’ai été

volé ! » et lorsque la foule est suffisante, il précise « j’ai été volé par le capitalisme ! ».

Après Spokane, c’est Kansas City, puis Aberdee, Fresno, San Diego, Duluth, Denver… qui

verront les combats menés par les hoboes de l’IWW. Ni le goudron et les plumes, ni les matraques,

ni les déportations ne réussiront à ralentir le mouvement.

Les protestations sont organisées en amont par des journaux comme l’Industrial Worker qui

annonce les lieux de rassemblement et les mots d’ordre. La violence est proscrite et la discipline

exigée de tous. Le même journal donnera en 1909 une série d’articles détaillant les routes, les lieux

de travail, allant jusqu'à donner des informations sur les juges et les forces de police en place. La

presse reprend là sur le papier ce que les hoboes écrivaient traditionnellement sur le territoire

américain : les haies, les poteaux, les bâtiments étaient couverts de signes écrits avec de la craie ou

du charbon par des hoboes à l’attention d’autres hoboes ; ici « femme avenante », là « eau

dangereuse » plus loin « rien à faire ici »17

Les hoboes ont profondément marqué l’histoire politique des Etats-Unis. Ils participent

également à l’histoire du réseau Internet. D’abord parce qu’ils ont été les premiers à utiliser en

masse un réseau de communication. Ensuite, parce qu’ils sont organisés par les mêmes éléments

que ceux qui organisent le réseau Internet : la masse, l’anonymat, la liberté de parole, la liberté de

circulation. Enfin, ils ont constitué une contre-culture avec ses chansons – « Hallelujah i am a

bum » – ses rites, son écriture qui a fécondé le mouvement hippie à soixante années de distance.

Les « flammes du mécontentement »

18

17 Hobo Signs. (pas de date). Retrouvé Mars 9, 2009, de http://www.hobo.com/hobo_signs1.htm.

supposées éteintes après la seconde guerre mondiale, se

rallumeront une génération plus tard et embraseront le réseau.

18 En 1908, J. Waslh publie un recueil de chansons hoboes : Songs of the Workers, on the Road, in the Jungles, and in the Shops – Songs to Fan the Flames of Discontent, the little Red Songbook.

Page 29: Thèse Yann Leroux

Histoire de l’Internet

29

R E S U M E D E L A P A R T I E

L’histoire des télécommunications peut être comprise comme une lente appropriation des

réseaux par les utilisateurs. Cette appropriation s’est d’abord faite en marge de l’utilisation que

l’on considérait comme normale. Ainsi, le « Comte de Monte Cristo », les hobboes du réseau

ferroviaire américain, les cibistes de la Citizen Band, ou encore les hackers ont utilisé un réseau de

communication à des fins personnelles. Tous ont détourné une technique de communication

pour la satisfaction de leurs besoins. Mais cette appropriation n’est pas uniquement sous tendue

par des motifs égoïstes. Cette appropriation s’est toujours faite en agrégeant des communautés et

en rendant les hommes de plus en plus intimes avec leurs machines.

Page 30: Thèse Yann Leroux

Histoire de l’Internet

30

MACHINES A PENSER

« Le futur offre très peu d’espoir à ceux qui s’attendent à ce que nos nouveaux esclaves mécaniques nous offrent

un monde dans lequel nous pourrions nous reposer de penser. Ils peuvent nous aider, mais au prix d’efforts

suprêmes de notre honnêteté et de notre intelligence » (Wiener,N., 1964).

L’idée qu’une machine puisse être une aide à la pensée n’est pas tout à fait neuve. Elle avait

déjà été évoquée entre autres par le philosophe allemand Nietzsche qui a fait en 1881 l’acquisition

d’une des toutes premières machines à écrire et a peut être écrit sur sa Mailing-Hansen Writing Ball

cet aphorisme ? : « Nos outils d’écriture travaillent aussi nos pensées ».

Nietzsche attendait de sa machine à écrire qu’elle lui permette de renouer avec le travail

intellectuel que ses troubles de la vision, ses migraines, et la folie qui s’installait lui rendaient

impossible. Friedrich A. Kittler pensait qu’avec sa machine, l’écriture de Nietzsche « est passée des

arguments aux aphorismes, des pensées aux jeux de mots, de la rhétorique au style télégraphique ». La méfiance

qui oppose les hommes aux outils d’écriture est ancienne. Elle est même, si l’on en croit Platon,

originelle. Platon rapporte en effet que le dieu Thot fit cadeau aux hommes du nombre, du calcul,

de la géométrie, de l’astronomie et surtout de l’écriture présentée comme remède de la science et

de la mémoire. Pharaon reçoit le cadeau du dieu à tête d’ibis avec méfiance :

« cet art produira l'oubli dans l'âme de ceux qui l'auront appris, parce qu'ils cesseront d'exercer leur mémoire :

mettant, en effet, leur confiance dans l'écrit, c'est du dehors, grâce à des empreintes étrangères, et non du dedans,

grâce à eux-mêmes, qu'ils feront acte de remémoration; ce n'est donc pas de la mémoire, mais de la remémoration,

que tu as trouvé le remède.

Quant à la science, c'en est le simulacre que tu procures à tes disciples, non la réalité. Lors donc que, grâce à

toi, ils auront entendu parler de beaucoup de choses, sans avoir reçu d'enseignement, ils sembleront avoir beaucoup

de science, alors que, dans la plupart des cas, ils n'auront aucune science ; de plus, ils seront insupportables dans

leur commerce, parce qu'ils seront devenus des semblants de savants, au lieu d'être des savants.» (Platon,

« Phèdre », 274b-275b, Trad Brisson GF p 177-178)

Plus les machines deviendront complexes, plus on leur demandera un travail s’approchant du

travail intellectuel, et plus elles apparaîtront comme menace ou comme supplément nécessaire à

l’homme. Tantôt elles seront désignées comme des concurrentes menaçantes et on leur

reprochera, comme le Dieu Thot, d’empiéter sur ce que l’homme a de plus humain. Tantôt elles

Page 31: Thèse Yann Leroux

Histoire de l’Internet

31

apparaîtront comme des aides bienvenues et on les célébrera comme des filles du Progrès

humain.

Toute la seconde moitié du 20ième siècle bruisse de beaucoup d’ordinateurs, de

communications et de réseaux. Les anglo-saxons ont le mot computer depuis 1897 pour désigner

« les machines à calculer »19. Le terme cybernétique est inventé par Norman Wiener et popularisé dans

son livre « Cybernetics, or Control and Communication in the Animal and Machine » publié en 1948. Le

livre connaîtra un grand succès public. Autant l’imaginaire technique du 19ième siècle a été marqué

par les machines à vapeur, autant celui du 20ième siècle sera marqué par celui de l’implication de

plus en plus importante de machines dans la vie quotidienne, de la chaîne de production à la

maison, et de leur gouvernance. L’information est pensée comme la lingua franca de tous les

phénomènes et la cybernétique semble être en bonne place pour proposer une théorie unifiée des

échanges.20

En 1945, Vannevar Bush, invente une « machine conceptuelle » qui a pour but « d’améliorer la

manière dont les hommes produisent, stockent et consultent les dossiers de l’espèce humaine ». Ingénieur de

formation, il avait déjà construit dans les années 1920 un ordinateur analogique qui faisait du

calcul différentiel

21. Avec ses 200 tonnes, ses 300 km de câbles, ses milliers de rouages,

l’ordinateur analogique avait tout d’un Léviathan, qui allait attirer l’attention du public. On parle

de « cerveaux mécaniques géants »22

19 Le mot a été traduit par « ordinateur » en 1954 selon la suggestion de Jacques Perret à IBM.

. Il a été à l’origine de la création du National Defense Research

Committee qui a coordonné toute la recherche américaine pendant la seconde guerre mondiale

dont le fameux Projet Manhattan qui donnera naissance à la première bombe atomique.

20 C’est durant le cycle de conférences de Macy que la cybernétique va être peu à peu élaborée. Chaque année, des

chercheurs du monde entier et de différentes disciplines se rencontrent et échangent. De 1946 à 1953, se succèderont

entre autres les Bateson, Margareth Mead, le psychologue suisse Jean Piaget, le linguiste Roman Jakobson, Erik

Erikson, Kurt Lewin…et un certain J. C. R Licklider.20 Macy est un extraordinaire lieu d’élaboration où l’information,

cette matière toute nouvelle, travaille les sciences sociales. On y parle de Gestalt et de champ, de rétroaction système,

d’intelligence artificielle et d’ordinateurs. Des disciplines nouvelles émergent de ce formidable brouhaha : la

cybernétique, bien sûr, mais aussi les sciences cognitives et l’éthologie…

21 Parmi ses étudiants, un certain Claude Shannon.

22 Papilloud, C., (2007), « La société collaborative : Technologies digitales et lien social », L'Harmattan.

Page 32: Thèse Yann Leroux

Histoire de l’Internet

32

Il présente son idée en partant de la constatation que l’esprit humain fonctionne souvent par

associations d’idées et critique le système existant d’indexation des documents23

« Quand l'utilisateur construit une piste, il lui donne d'abord un nom, qu'il note dans son manuel des codes

avant de le composer sur son clavier. Devant lui, les deux documents à assembler sont projetés sur des écrans

voisins. En bas de chacun, on peut voir un certain nombre d'espaces destinés à recevoir le code, et un curseur est

prêt à indiquer l'un d'eux sur chaque document. L'utilisateur n'a plus qu'à appuyer sur une touche pour que les

articles se trouvent définitivement rassemblés. Le mot de code apparaît sur chaque espace prévu à cet effet.

Invisibles, mais également dans l'espace destiné aux codes, des pointillés sont insérés pour la visualisation de cellules

photographiques et, sur chaque document, ces tirets indiquent, par leur position, le numéro de classement des autres

documents » (Bush, V., « As we may think », Trad Fr. Ch. Monnatte)

. Il baptise Memex

ce bureau du futur qui aurait la capacité d’enregistrer une grande quantité d’informations. Grâce

au système de microfilms, l’utilisateur disposerait d’une capacité de stockage pratiquement infinie.

Les documents sont projetés sur un écran et l’utilisateur peut les lire page par page ou faire défiler

les pages en avant ou en arrière. Chaque document est appelé par son code et Memex garde en

mémoire les documents les plus fréquemment visionnés. Plusieurs documents peuvent être

affichés en même temps sur les différents écrans de Memex. Pour Vannevar Bush, ce qui

caractérise le plus Memex, c’est la possibilité pour l’utilisateur de créer des « pistes » en liant deux

documents avec un code. Ainsi, la sélection d’un document permet d’appeler « immédiatement et

automatiquement » celui auquel il est lié :

Memex rejoint, aussitôt imaginé, le bric-à-brac de la littérature d’anticipation : un homme, cerné

par son bureau, qui est tout à la fois sa mémoire externalisée, et un externe en attente d’être

mémorisé. Mais le texte couvera et sera le point d’appui de plusieurs pionniers du réseau.

Avec Memex, on n’est pas loin des « machines à influencer » dont Victor Tausk avait donné

une analyse en 1919 24

23 Bush, V., “As We May Tink”, Atlantic Monthly, 1945.

. Les dates ne sont pas indifférentes. C’est au sortir de la Grande Guerre

qui avait mis le massacre des hommes au rang de l’industrie que Tausk découvre dans sa clinique

des machines à influencer. C’est au sortir de la Seconde Guerre Mondiale que Vannevar Bush

imagine son Memex. C’est aussi le début de la science-fiction qui décrira avec beaucoup de détails

et de réalisme les angoisses liées à l’avènement des machines, dont tout le monde sait depuis le

mois d’août, qu’elles peuvent être utilisées par l’homme pour détruire en totalité son

environnement. A Tausk correspond l’ouvrier des temps modernes, aliéné et persécuté par sa

24 Tausk V., « De la genèse de « l’appareil à influencer », au cours de la schizophrénie », trad.fr in La psychanalyse, 1958, n° 4, p. 135-158, 1919.

Page 33: Thèse Yann Leroux

Histoire de l’Internet

33

machine-outil. A Bush, le salary man, en costume cravate qui emmène partout avec lui son bureau.

L’aliénation, on le voit, n’a pas perdu de terrain ; elle en a même gagné.

L E R E S E A U I N T E R N E T

Ce que nous appelons aujourd’hui le réseau Internet est l’ensemble des réseaux de

communications rendant accessible des services comme le World Wide Web, le courrier

électronique, la messagerie instantanée, ou encore les programmes pair à pair25

La communication sur Internet nécessite un appareillage complexe : un ordinateur, un

Fournisseur d’Accès Internet (FAI), des logiciels et des personnes porteuses d’un désir de

communication. Ce n’est certes pas la première fois que pour parler à un autre un équipement est

nécessaire. La lettre, le télégraphe, le téléphone, la C.B. sont des technologies qui ont été

diversement adoptées et qui toutes permettent la communication avec un autre absent. D’une

façon générale, Internet a repris différents aspects des technologies de l’information et de la

communication qui l’ont précédé et en a inventé de nouvelles. A la lettre et au télégraphe,

Internet reprend le texte ; au téléphone les réseaux et la voix, et à la C.B. la communication à

plusieurs.

. Ce réseau comme

ces services procèdent d’une histoire. Ils ont été précédés par d’autres dispositifs techniques,

qu’ils remplacent ou englobent.

On peut définir l’Internet comme un ensemble de réseaux (mail, FTP, 3W, USENET…) de

toutes tailles interconnectés par un protocole de communication permettant l’échange et le

partage d’informations et de fichiers26

25 Le premier programme pair à pair (p2p, « peer to peer ») a été Napster (1999). Le p2p permet le partage et

l’échange de fichiers.

. L’utilisation de l’ordinateur et plus précisément

l’interconnexion de milliers de machines a créé quelque chose de particulier que l’on désigne du

nom de cyberspace. Le cyberespace est le versant psychologique et social de l’Internet. C’est

l’histoire de la mise en place de cet espace qui va être maintenant abordée.

26 La définition du Federal Networking Council est la suivante : Internet correspond au système d'information global

qui est logiquement interconnecté par un espace d'adresses uniques basées sur le protocole IP (Internet Protocol) ou ses

extensions ultérieures ; supporte les communications utilisant le protocole TCP/IP ou ses extensions ou suites

ultérieures et /ou autres protocoles compatibles IP ; fournit, utilise, ou rend accessible, de façon privée ou publique,

des services de haut niveau basés sur la communication et faisant appel à l'infrastructure décrite ci-dessus.

Page 34: Thèse Yann Leroux

Histoire de l’Internet

34

Internet a été inventé dans une succession de hasards et pour faire face à la nécessité dans

laquelle l’homme se trouve de communiquer et de jouer avec d’autres hommes. Des éléments

importants du réseau doivent leur existence au plaisir simple de la belle ligne de code et à celui

d’être ensemble. Rapidement, de nouvelles modalités d’être ensemble grâce au réseau seront

recherchées uniquement pour le plaisir qu’elles suscitent. A l’extraordinaire enchevêtrement des

machines, des systèmes d’exploitation, des logiciels, des protocoles de communication va se

superposer un réseau au moins aussi complexe : celui des relations sociales qui se créent en ligne.

Il s’agit d’un détournement de l’objectif premier du réseau. Les mêmes caractères

alphanumériques qui véhiculent les commandes et les instructions d’une machine à une autre

portent les mots d’un homme à un autre, voire à plusieurs autres. A l’inter-connectivité des

machines se superpose la sociabilité humaine. Aux protocoles de communication se superposent

ceux de la politesse. Pour ce faire, des programmes ont été inventés. Certains évolueront peu, et

resteront comme des archaïsmes du réseau. D’autres suivront son évolution et se complexifieront

en fonction des nouvelles possibilités techniques.

B I P S E T B I T S

Le 5 octobre 1957, Pascal peut se rassurer : les cieux ne sont plus silencieux. Ils sont habités

par un « compagnon de route », une boule d’acier brillante et pressée qui fait le tour de la terre en

98 minutes. Elle diffuse grâce à ses 4 antennes une série de bips qui feront sa signature. Les

Soviétiques, qui profitent ainsi directement des travaux des scientifiques nazis qui avaient permis

la construction des V2, annoncent fièrement leur souhait de mettre en place des vols

interplanétaires.

Avec ses 58 centimètres de diamètre et ses 83,6 kg de métal, Spoutnik ébranle les Etats-Unis

qui voient dans cette « nouvelle lune »27

27 NewYork Times du 6 octobre 1957.

une image de leur retard technologique. Les projets les plus

ambitieux des Américains prévoyaient de mettre en orbite un objet d’un poids 8 fois inférieur à

celui de Spoutnik. Un mois plus tard, les Soviétiques mettent en orbite la chienne Laika avec

Spoutnik 2. Premier être vivant dans l’espace, Laïka sera aussi la première martyre de la conquête

spatiale : elle mourra lorsque le satellite se désintégrera lors de sa rentrée sur terre. Spoutnik 2 est 6

fois plus lourd que son prédécesseur et sera visible de New-York, suscitant à la fois de

l’admiration et de l’effroi. On spécule sur les intentions des Soviétiques et certains vont jusqu'à

Page 35: Thèse Yann Leroux

Histoire de l’Internet

35

imaginer que le Politburo souhaite envoyer une bombe H lors de la prochaine éclipse de lune.

L’explosion, affirment quelques experts, serait alors visible de la terre et aurait l’apparence d’un

feu d’artifice.

En décembre 1957, les Américains lancent enfin leur premier satellite artificiel, mais la fusée

Vanguard qui le propulse explose au décollage. Il faudra attendre le 1er février 1958 pour voir le

premier succès américain avec la fusée Explorer, mais le succès n’est que partiel : l’objet mis en

orbite est encore plus petit que le premier satellite soviétique. Le 12 avril 1961, le vol orbital du

cosmonaute soviétique Youri Gagarine est vécu par les Américains comme un nouvel affront.

Pour combler leur retard, le président Eisenhower crée le 7 février 1958 dans le cadre du

Departement of Defence, l’Advanced Research Projects Agency (ARPA)28 et lui donne comme mission

d’imaginer et d’explorer de nouveaux objets techniques et de mettre en place des prototypes ou

d’éprouver leur faisabilité. L’ARPA est sous la responsabilité du Secrétariat de la Défense et

jouera un rôle clé dans la course à l’espace qui sera impulsée par John Fitzgerald Kennedy. La

puissance économique de l’ARPA est phénoménale : les sommes allouées variaient entre 500.000

et plusieurs millions de dollars. Cela signifie que lorsqu’un laboratoire de recherche était financé

par l’ARPA, son budget était multiplié par quarante ! Aujourd’hui encore, l’ARPA travaille sur

des projets qui ont des accents de science-fiction : dans leurs laboratoires, des programmes de

recherche sur l’hybridation de scarabées avec des caméras-espions côtoient des programmes

d’amélioration des fonctions cognitives ou des capacités physiques29

L ’ H O M M E Q U I P A R L A I T A U X M A C H I N E S

.

En octobre 1962, Joseph Carl Robert Licklider est engagé à l’ARPA. Il y crée le Bureau des

Techniques de Traitement de l’Information (Information Processing Techniques Office, IPTO) de

l’ARPA. Psychologue de formation, professeur au prestigieux MIT, il avait travaillé dans le cadre

du système de défense SAGE30

28 The Advanced Research Projects Agency, 1958-1974. (pas de date). Retrouvé Avril 17, 2009, de

http://tinyurl.com/d4amn5

, dont l’Air Force s’était doté pour pouvoir répondre efficacement

en cas d’attaque des bombardiers stratégiques soviétiques.

29 L’ARPA a été ensuite remplacée par la Defense Advanced Research Projects Agency en 1972 : http://www.darpa.mil

30 SAGE (Semi Automatic Grounded Environment) est un système automatique de poursuite et d’interception des

bombardiers. Imaginé pour répondre à une attaque de bombardiers soviétiques volant à très haute altitude, il est

Page 36: Thèse Yann Leroux

Histoire de l’Internet

36

C’est un homme qui arrive à l’ARPA avec une vision qu’il a développée dans deux articles :

« Man-computer symbiosis » (1960) et « Augmenting human intellect » (1962).

C’est donc fort de son expérience acquise avec le projet SAGE que Licklider rêve d’une

symbiose entre les hommes et les machines. Il en parle comme d’une « conversion religieuse »31

Dans « Man-computer symbiosis » (1962), Licklider en appelle à un partenariat entre les hommes

et les machines. Celui-ci devrait être aussi profond qu’une symbiose. En biologie, on appelle

symbiose la relation étroite qui existe entre deux organismes d’espèces différentes et qui se traduit

par des effets bénéfiques aussi bien pour l’un que pour l’autre ; cette relation pouvant également

être indispensable à leur survie. Licklider assigne deux buts à la symbiose homme-machine : le

premier est de permettre à la machine d’être plus compétente dans la formulation de problèmes.

Le second est d’amener les machines à travailler en temps-réel.

pour

expliquer comment il a pu entrevoir que les ordinateurs pouvaient être autre chose que des

machines à calculer. Mais à cela, il faut quelques pré-requis : l’ordinateur doit partager son temps

entre plusieurs personnes, il faut différencier des mémoires réinscriptibles, « éditables », et des

mémoires permanentes ; l’information doit pouvoir être retrouvée de plusieurs façons

différentes ; les langages de programmation doivent être accessibles ; et la communication avec la

machine doit se faire de la façon la plus naturelle possible grâce à des interfaces d’entrée et de

sortie. Ces pré-requis ont tous pour but d’accorder la formidable puissance des ordinateurs au

mode de pensée des humains, les premiers étant trop rapides pour une pensée vraiment

coopérative avec les humains.

« Un des principaux buts de la symbiose homme-machine est d'introduire efficacement l'ordinateur dans la

formulation des problèmes techniques. L'autre but principal s'y rapporte étroitement. Il consiste à introduire

efficacement les ordinateurs dans les processus de pensée "en temps réel", un temps qui se déroule trop rapidement

pour utiliser des ordinateurs de manière conventionnelle. » (Licklider, J.C.R, 1962)

Licklider attend des machines une aide au travail de pensée. Il a gardé des traces de tout ce

qu’il faisait dans le cadre de son travail et a remarqué qu’il passait la majeure partie de son temps à

rendu obsolète avant même d’être déployé par la mise en service des missiles balistiques. IBM réutilisera la

technologie pour mettre en place SABRE (Semi Automatic Business Research Environnement) un système de réservation

centralisé de billets d’avions. SAGE laissera par ailleurs une pléthore de retombées technologiques dont la plus

importante sera sans doute la perception de l’importance du temps partagé (« time sharing ») comparativement au

traitement par lots (« batch processing » ).

31 Rheingold, H., (pas de date). The virtual community. Retrouvé Mars 8, 2009, de

http://www.rheingold.com/texts/tft/7.html.

Page 37: Thèse Yann Leroux

Histoire de l’Internet

37

chercher, obtenir, digérer de l’information ou à la transposer sous forme de graphes. Ces tâches

répétitives peuvent être confiées à des machines tandis que les hommes garderont les parties

« nobles » du travail intellectuel : la formulation des hypothèses, la détermination des buts à

atteindre, l’évaluation du travail accompli.

« L’informatique sera finalement partie prenante de la formulation des problèmes, du travail de recherche, de la

conduite des expériences. Elle interviendra dans l’écriture des textes, dans la recherche des références…. En

définitive, elle assurera une communication plus facile entre les être humains »

« Notre espoir est que dans un certain nombre d’années le cerveau et l’ordinateur soient couplés étroitement.

Grâce à ce partenariat, on pourra penser comme on n’a jamais pensé jusqu'à présent, et les données seront traitées

d’une façon qui n’a rien à voir avec celle d’aujourd’hui » (Licklider, J.C.R, 1960).

Pour parvenir à un tel partenariat, il lui faut d’abord multiplier les occasions de rencontres

entre l’homme et la machine. Il faut garder à l’esprit que les machines du projet SAGE pesaient

trois tonnes, occupaient d’immenses pièces climatisées et une petite armée de personnel. A côté

de ces Léviathans, il existait des machines plus petites comme le PDP-1, mais elles étaient tout de

même deux fois plus grosses qu’un réfrigérateur. Les interactions entre l’homme et l’ordinateur

étaient rares, lentes et complexes. L’accès aux machines était limité à la fois du fait de leur rareté

et des procédures d’utilisation. Il fallait composer un programme, le traduire en cartes perforées,

et les introduire les unes après les autres dans la machine qui ne pouvait faire fonctionner qu’un

seul programme à la fois. Les droits d’accès à la machine étaient réglés par une administration

tatillonne et si le programme comportait des erreurs il fallait reprendre toute la procédure.

La symbiose imaginée par Licklider suppose une tout autre relation et de toutes autres

machines. Elle suppose une relation intime d’un homme avec une machine. Elle suppose des

interactions en temps réel, chaque modification du programme produisant des effets

immédiatement perceptibles par l’opérateur. Elle suppose une interactivité. Elle autorise le

tâtonnement puisque la disponibilité totale de la machine n’oblige plus à lui fournir un

programme « parfait » pour fonctionner.

Cette disponibilité totale est possible en jouant sur la différence des échelles de temps entre la

machine et l’homme. Dans le traitement par lots (« batch processing »), l’ordinateur traitait les

informations d’un utilisateur les unes après les autres. Avec le temps partagé (« time sharing »), il

partage son temps entre plusieurs utilisateurs qui ont ainsi chacun un accès direct aux ressources

informatiques. En promouvant le temps partagé, Licklider vise deux objectifs. Le premier est

économique : partager l’utilisation d’une machine permet de faire baisser les coûts d’utilisation. Le

second objectif est d’augmenter les interactions homme-machine : plus il y aura de personnes en

Page 38: Thèse Yann Leroux

Histoire de l’Internet

38

contact avec des ordinateurs, plus ces interactions seront fréquentes, plus elles deviendront

banales, plus la symbiose homme-machine sera parfaite.

Parmi les projets soutenus par Licklider au sein de l’ARPA, le projet Machine Aided Cognition

(MAC) permet dès 1963 à 24 personnes d’utiliser simultanément un ordinateur IBM 7094.

Conformément aux prévisions de Licklider, autour de MAC, des communautés d’utilisateurs se

constitueront. Non seulement, ils développeront des utilisations des ordinateurs auxquelles

personne avant eux n’avaient pensé, mais ils tisseront des liens particuliers et personnels avec les

machines. Ils prendront le nom de hackers.

Licklider compte également sur les enseignements tirés de SAGE qui avait permis, pour la

première fois, de raccorder des ordinateurs à des capteurs (radars, sonars etc). Chacun avait alors

pu constater à quel point la façon dont l’information est présentée à l’utilisateur est importante.

En disposant d’écrans, les ordinateurs ramenaient à leur surface une représentation de ce qui se

passait en leur sein et permettait aux utilisateurs d’interagir avec ce qui leur était ainsi proposé.

Dans l’esprit de Licklider, SAGE n’était qu’une étape de quelque chose de beaucoup plus grand.

D’un côté, prévoit Licklider, il faut développer les mémoires de masse, et de l’autre il faut

développer les interfaces d’entrée et de sortie. Cela passe par des nouveaux dispositifs d’écriture

et de lecture. C’est précisément ce à quoi pensait un certain Doug Engelbart.

L E S V I S I O N S D E D O U G L A S E N G E L B A R T

En décembre 1950, Doug Engelbart fait face à une difficulté imprévue. Il vient de se marier, a

un diplôme et un bon travail. Et c’est justement cela le problème : il a réussi tous les objectifs

qu’il s’était fixé. Que faire ? Comment faire pour que les 5 millions et demi de minutes qui lui

restent à travailler – il a fait le calcul – ne soient pas vides ? A quel problème valable peut-il

maintenant s’attacher ? Considérant que l’humanité fait face à des problèmes de complexité

croissante, il lui semble que c’est dans le domaine de l’information qu’il devrait porter ses efforts.

Comment contrôler l’information ? Comment, dans le flot toujours croissant de données

auxquelles nous sommes confrontés, retrouver la bonne information ? Après quelques mois de

vide, une « vision » s’impose à lui : un homme assis en face d’un écran est entouré de flux

d’informations. Ainsi « harnaché » chaque utilisateur pourrait explorer des capacités sensorielles

et cognitives qui restaient jusque-là inexploitées. Les utilisateurs pourraient échanger des

informations et collaborer à très grande vitesse dans cet « espace d’information ». Douglas

Engelbart va utiliser toute son énergie pour donner vie à sa vision. Il en fait part sans relâche

Page 39: Thèse Yann Leroux

Histoire de l’Internet

39

autour de lui, s’attirant l’indifférence, l’incompréhension de ses collègues, voire même parfois leur

hostilité : « n’en parle pas » s’entend-t-il parfois répondre.

En octobre 1962, il écrit « Augmenting the Human Intellect, a conceptual framework » dans lequel il

récapitule sa dizaine d’années de cogitations solitaires et surtout rassemble différentes pièces du

puzzle en un projet cohérent. A l’armée, il avait servi comme opérateur radar, et de cette

expérience, il sait l’importance des images. Il reprend les idées exposées par Vannevar Bush dans

« As We May Think » et remplace les microfilms par des images projetées sur un écran.

Publié l’année suivante, l’article suscite peu d’écho mais lui permet d’avoir une petite ligne de

crédit de recherche ouverte par Robert Taylor, alors en poste à la NASA. Une fois en place à

l’IPTO, Taylor financera beaucoup plus largement le projet de recherche d’une intelligence

augmentée de Douglas Engelbart.

« Augmenting the Human Intellect » est un manifeste qui mêle les annonces prophétiques, la

description d’outils qui mettront encore plus d’une dizaine d’années à apparaître dans l’espace

public et des réflexions théoriques. Il décrit quatre stades dans la manière dont l’homme traite les

symboles. Dans le premier, l’homme aurait commencé par manipuler des objets concrets, puis

l’apparition du langage et le développement de l’écriture lui ont permis de manipuler des objets

symboliques. L’imprimerie aurait constitué le stade de la manipulation externe et les ordinateurs

sont les précurseurs d’un stade de la manipulation symbolique externe.

L’intelligence peut être augmentée par quatre moyens différents : les objets qui sont conçus

pour améliorer le confort, la manipulation des choses et des symboles ; le langage qui est le moyen

par lequel chacun traduit l’image de son monde en concepts ; la méthodologie qui permet

d’organiser la résolution de problèmes et l’entraînement. Le système qu’il propose mêle les quatre

niveaux puisqu’il s’agit d’entraîner des hommes à l’utilisation de machines, de langages et de

méthodologies.

La spécificité du projet de Doug Engelbart est sans doute l’idée selon laquelle l’usage d’un

objet technique change profondément nos pensées et les façons dont nous interagissons avec les

autres. Au Stanford Research Institut, il a mis en place des expériences de dynamique de groupe

couplées à la technologie : dans l’une d’elles, les participants d’une conférence disposent de

boîtiers de vote et le conférencier s’arrête si le taux de satisfaction tombe en-deçà de 50 %.

C’est sur le travail d’écriture qu’il s’appuie pour préciser la machine qu’il imagine : « Cette

machine à écrire hypothétique vous permet d'utiliser un nouveau procédé pour composer du texte. Par exemple, les

brouillons peuvent rapidement être composés à partir d'extraits de brouillons plus anciens et mélangés à des mots ou

passages que vous ajoutez à la main. Votre premier brouillon peut être un tumulte de pensées sans ordres, où

l'examen des pensées précédentes stimule continuellement la saisie de nouvelles idées et considérations. »

Page 40: Thèse Yann Leroux

Histoire de l’Internet

40

Le projet de Douglas Engelbart se heurte à l’imposante stature de l’IBM 704 qui dominait

alors de la tête et des épaules les machines du moment. Aussi puissant soit-il, ses capacités restent

très limitées au regard des exigences d’affichage et de stockage de l’information que l’intelligence

augmentée nécessite. Mais Engelbart a mesuré les conséquences de ce qui était appelé la règle de

deux : chaque année, la puissance des machines est multipliée par deux et son prix décroît. Dans

15 ans, des machines des dizaines de milliers de fois plus puissantes que les machines actuelles

seront disponibles à des prix des centaines de fois moins élevés.

Le financement de l’ARPA lui permettra de développer NLS32

L’intervention sera appelée « La Mère de Toutes les Démos » par Steven Levy, pour avoir fait la

démonstration de la souris, de l’interface visuelle (GUI, Graphical User Interface), du multi-

fenêtrage, du réseau, de l’édition en ligne, de la recherche d’informations au travers du réseau, de

la vidéo conférence, du dictionnaire en ligne, de l’hypertexte et de l’hypermédia, du contrôle de la

version des documents, du formatage des textes, de l’architecture client-serveur

qui sera présenté le 9 décembre

1968 à la Fall Joint Computer Conference. L’amphithéâtre est comble. Le public est composé de

jeunes ingénieurs qui il y a une poignée d’années souhaitaient voir aux pieds de leurs sapins de

Noël des kits d’électronique. Engelbart est debout, il porte une oreillette et tient un micro.

Derrière lui un immense écran. Il s’assied à une table sur laquelle on peut reconnaître un clavier

relié à deux objets inconnus. A gauche, une petite boîte avec 5 espèces de touches de piano. A

droite une boîte en bois avec trois boutons qui jaillissent comme des antennes de homard.

33

R O B E R T T A Y L O R E T L E S P L A N S P O U R U N R E S E A U

A R P A N E T

.

Licklider et Engelbart ont pensé les relations de l’homme à la machine de deux façons. Dans la

première, il s’agit d’une relation intime, personnelle, symbiotique. En l’harnachant à la machine,

en lui délégant les éléments les plus répétitifs de son travail intellectuel, l’homme s’ouvre de

nouvelles perspectives. Il devient plus libre et plus disponible à un travail créatif. Dans la

seconde, la relation à la machine est partagée. Ce qui compte, ce n’est pas la relation personnelle

qu’un individu a avec une machine, mais le fait que par la machine, il ait accès à d’autres individus

32 Pour oN Line System. 33 Levy, S. (2010, “Hackers: Heroes of the Computer Revolution - 25th Anniversary Edition” (1er éd.), O'Reilly

Media.

Page 41: Thèse Yann Leroux

Histoire de l’Internet

41

avec lesquels il puisse communiquer et travailler. Ce qui compte, ce n’est plus l’individu, mais la

médiation et la communauté.

Robert Taylor va pousser cette dynamique à un gradient supérieur. Les systèmes de temps

partagé comme MAC sont victimes de leur succès. Chaque machine a développé son écosystème

propre. Cela permet sans aucun doute à des communautés de travail de se former autour d’une

machine commune et partagée, mais la communication entre les différentes communautés est

difficile d’une part parce que chaque groupe fonctionne comme un isolat, et d’autre part parce

que les systèmes de temps partagé peuvent être incompatibles entre eux.

Alors que le temps partagé soutenu par Licklider avait pour but de partager des informations,

on voit de nouvelles barrières se mettre en place avec la multiplication des systèmes de temps

partagés, chacun ayant des commandes et des syntaxes qui lui sont propres. Les ordinateurs qui

devaient aider les hommes à mieux communiquer avec eux-mêmes et avec les autres tendent à

devenir le plus sûr obstacle à cette communication !

Pourquoi ne pas relier tous ces systèmes en un seul réseau qui permettrait de partager les

ressources et les résultats des recherches ? En février 1966, Robert Taylor fait part de son idée au

directeur de l’ARPA, Charles Herzfeld qui lui donne un premier financement d’un million de

dollars.

Comme directeur de l’IPTO, Robert Taylor a un point de vue unique sur les recherches

menées sur les ordinateurs. Il sait que la Bell Company a inventé un petit boîtier dont elle ne sait

pas trop quoi faire : le modem. Il sait le travail théorique mené par Leonard Kleinrock sur la

communication par paquets. Il sait également que deux de ses collègues du MIT, Larry Roberts et

Thomas Marill, ont réussi à faire communiquer deux machines différentes en utilisant le modem

de la Bell Company. Il sait qu’un tel réseau est techniquement possible et c’est à Larry Roberts qu’il

en confie la réalisation.

Si Licklider rêvait d’une « symbiose homme-machine » et Douglas Engelbart d’une « intelligence

augmentée », Larry Roberts a lui des « Plans pour un réseau ARPANET » qu’il présente en 1967. Il y

expose comment on pourrait connecter tous les ordinateurs de l’ARPA en un réseau, via des

lignes téléphoniques. Le réseau qu’il imagine reprend l’expérience princeps du MIT. Il est

organisé autour d’ordinateurs spécifiques qui sont chargés de la gestion du trafic des paquets de

données. Des ordinateurs hétérogènes par leurs systèmes d’exploitation, leurs programmes ou

leurs langages pourraient ainsi communiquer entre eux.

Il s’agit de construire un réseau de telle sorte que n’importe quel utilisateur ou programme de

n’importe quel ordinateur sur le réseau puisse utiliser n’importe quel programme ou sous-système

disponible sur n’importe quel ordinateur sans avoir à modifier le programme distant.

Page 42: Thèse Yann Leroux

Histoire de l’Internet

42

La proposition de Larry Roberts n’est pas très bien reçue : les scientifiques sont séduits par

l’idée du partage des ressources, pourtant ce qu’ils souhaitent ce n’est pas un réseau mais des

ordinateurs pour leurs laboratoires 34

Autour de l’équipe recrutée pour construire l’ARPANet, l’ARPA a constitué un groupe

d’étudiants talentueux issus des centres universitaires qui sont en contrat avec elle. Une des tâches

qui leur est assignée est de travailler sur le protocole de communication qui va permettre aux

ordinateurs de communiquer. Mais en dépit de la prodigieuse excitation de participer à cette

aventure, ils disposent de peu d’informations et peinent à organiser leur travail. L’un d’eux, Steve

Crocker, prend en charge le travail de secrétariat qui lui semble nécessaire et rédige une première

proposition. Son statut d’étudiant ne lui permet pas de proposer directement quelque chose sans

froisser les autres chercheurs. Aussi choisit-il une formulation prudente : il s’agit d’une Request for

Comment, d’une demande de commentaires, et non d’un document « officiel »

. Cependant, l’ARPA arrête la structure et les spécifications

du réseau et un appel d’offre est lancé. Il est remporté par la société Bolt Beranek & Newman

(BB&N) qui réalisera les commutateurs de paquets (Interface Message Processor) au terme d’une

aventure technologique et d’une course contre la montre effrénée.

35

« La plupart d’entre nous étions étudiants et nous nous souhaitions que l’équipe de professionnels s’intéresse

aux problèmes auxquels nous étions confrontés… Nous avions accumulé quelques notes sur le design de DEL et

autres problèmes et avions décidé de les mettre dans un même document. La règle de base était que tout le monde

pouvait dire quelque chose et que rien n’était officiel. Et pour insister sur ce point, j’ai appelé les documents

« Demande de Commentaires ». Je n’ai jamais espéré que ces notes seraient distribuées par ce médium même dont

nous discutions dans ces notes. »

:

36

Ce document permet à Steve Crocker de sortir d’une situation délicate vis-à-vis de figures

idéalisées. Il n’impose rien, il ne propose rien, il fait connaître son travail en laissant ouverte la

possibilité de le commenter. La RFC (Request For Comment) circule de centre universitaire en

centre universitaire d’abord par la poste, puis dès la seconde RFC, sur le NLS

37

34 Roberts, L.,(pas de date). Retrouvé Mars 11, 2009, de http://www.ibiblio.org/pioneers/roberts.html

développé par

Doug Engelbart et enfin sur le réseau lorsque celui-ci sera fonctionnel. Elle sert également de

cadre à d’autres RFC qui vont petit à petit formaliser des domaines comme le mail, l’hypertexte,

participer à la mise en place des institutions Internet comme l’ICANN ou l’ISOC, organiser

l’accueil des nouveaux, retracer l’histoire du réseau ou donner l’étymologie d’un mot. L’humour

35 RFC Host Software. (pas de date) . Retrouvé Avril 22, 2009, de http://tools.ietf.org/rfc/rfc1.txt. 36 Request For Comments (RFC's) History - Steve Crocker. (pas de date). Retrouvé Avril 23, 2009, de

http://www.livinginternet.com/i/ia_rfc_invent.htm 37 « oN-Line System » c’est-à-dire « système en ligne »

Page 43: Thèse Yann Leroux

Histoire de l’Internet

43

n’est pas en reste car on trouve des RFC comme « Le protocole contrôle hypertexte de la tasse à café »,

« Standards pour la transmission de datagrammes IP sur pigeons voyageurs » ou encore Arpawocky qui imite

le fameux poème de Lewis Carrol38

La première RFC est importante moins pour son contenu que pour le fait qu’elle indique une

nouvelle façon de faire. Les RFC organisent dans un même mouvement l’espace qu’elles sont en

train de construire et les pensées. Elles sont un lieu de dépôt partagé. Elles vont devenir l’élément

le plus commode pour explorer, construire, découvrir, échanger, résoudre des problèmes

techniques, développer des applications et bâtir l’être ensemble en ligne.

.

La RFC 3 formalisera ce que l’on attend d’un tel document : une RFC peut contenir n’importe

quelle idée ou suggestion concernant un aspect du réseau. On attend des notes qu’elles soient

opportunes plutôt que polies. Leur taille minimale est d’une phrase et elles peuvent ou non

comporter une introduction, des exemples, des suggestions, des questions. Cette grande liberté

vise deux objectifs. D’une part, il s’agit de donner à ce qui est publié en ligne une autorité au

moins égale aux documents officiels. D’autre part, il s’agit de favoriser la prise de parole en ligne,

quelque soit la forme que prend cette parole.

Les RFC sont une figure du réseau. Comme propositions, elles en sont la pointe puisqu’elles

préfigurent les dispositifs techniques à venir. Comme textes de référence, elles sont des typologies

qui dessinent les configurations nécessaires à différents aspects de la vie du réseau. Elles

contribuent à sa normalisation en mettant en place les normes des dispositifs techniques qui sont

utilisés. Cette normalisation se fait au cours de négociations de pair à pair dans lesquelles

l’approche pragmatique est favorisée. Elles résument le réseau dans ses aspects à la fois

techniques et sociaux.

P R E M I E R E C O N N E X I O N

« Au commencement, ARPA créa l’ARPANET. Et l’ARPANET était sans forme et vie. Et les ténèbres

étaient sur le vide. Et l’esprit de l’ARPA se mouvait sur la face du réseau et l’ARPA dit « Qu’il y ait un

protocole » et il y eut un protocole. Et ARPA vit que cela était bon. Et ARPA dit « Qu’il y ait plus de

protocoles » et il en fut ainsi. Et l’ARPA vit que cela était bon. Et ARPA dit « Qu’il y ait plus de réseaux », et

il en fut ainsi. » (Danny Cohen, 1989)

38 Dans la forme, rien ne distingue les RFC sérieuses de celles qui ne le sont pas. La présence de RFC humoristiques signe la mise en place d’un groupe ayant une tournure d’esprit commune et un travail de transformation et de déplacement autour des normes.

Page 44: Thèse Yann Leroux

Histoire de l’Internet

44

A la fin 1969, BB&N est prêt à livrer le réseau qui lui a été commandé par l’ARPA. La

première connexion a eu lieu le 29 octobre 1969, et permet à l’IMP du SRI de Standford de parler

avec celui de l’UCLA. Les deux machines sont distantes de 570 kilomètres et le système crashe

après l’envoi de la troisième lettre. Au second essai, le mot complet est transmis : LOGIN39

Le réseau est prêt. Les hommes vont le coloniser.

La croissance de l’ARPAnet va bon train. En 1971, le réseau compte 15 nœuds et 23

machines. Elles sont cinquante en 1972 et en 1975 ARPAnet est livré à l’armée comme un réseau

opérationnel. Dans les faits, il est fréquenté par un nombre sans cesse croissant de civils qui

utilisent le réseau à des fins très éloignées du domaine miliaire : rester en contact avec des

collègues, poursuivre une discussion de façon plus détendue que pendant un cours ou un

séminaire, ou tout simplement se raconter la dernière blague à la mode.

Ce premier réseau commuté est conforme aux idéaux de Licklider et d’Engelbart. Certes, pour

le « intergalactique » il faudra encore attendre un peu. Mais il s’agit bien d’un système permettant à

toute personne d’accéder à une information ou une ressource où qu’il se trouve sur le réseau. Et

conformément à leurs attentes, une vie sociale se développe autour des machines. Sans doute

n’est ce pas la symbiose que Licklider appelait de ses vœux. Il s’agit davantage d’une colonisation,

ou d’un parasitage : les hommes ne communiquent pas seulement au travers des machines, mais

autour d’elles.

R E S U M E D E L A P A R T I E

L’histoire moderne du réseau Internet commence avec les bips de Spoutnik. Les Américains

découvrent à cette occasion leur retard technologique en matière de conquête spatiale. Une

agence de recherche, l’ARPA est crée. Elle a pour but de conduire des recherches « avancées »

c'est-à-dire des recherches dans les domaines où les retombées techniques sont les plus

importantes.

Une des sections de l’ARPA va rassembler des recherches autour des computer sciences. Tout un

ensemble de techniques et de rêves plus ou moins aboutis vont converger et se précipiter dans le

projet de construction d’un réseau d’ordinateurs qui verra finalement le jour au terme d’une

39 Comme nom, « login » signifie « identifiant », comme verbe, il signifie entrer : « to log in ». En anglais ancien le log

était une bûche de bois sur laquelle on laissait des traces pour se rappeler de quelque chose. Login a ensuite été le

journal sur lequel le capitaine consignait la vie et l’itinéraire du bord. Le mot log a également servi à former (web)blog

qui sont des journaux qui permettent de suivre un domaine quelconque.

Page 45: Thèse Yann Leroux

Histoire de l’Internet

45

aventure technologique et humaine extraordinaire. Le 30 août 1969, un premier réseau

informatique connectant quatre grands centres universitaires est fonctionnel.

Il est immédiatement colonisé par des communautés et leurs idéaux. La communauté

scientifique apporte son idéal de partage tandis que les communautés contestataires apportent des

idéaux de liberté. Comme les hobboes en leur temps, le réseau est détourné et utilisé d’une façon

que ses promoteurs n’avaient pas prévu. La dématérialisation des matières numériques leur donne

une plasticité sans précédent. Elles peuvent être facilement copiées, transmises et modifiées. Ces

propriétés sont mises à profit pour construire de nouveaux outils à chaque fois qu’un nouveau

besoin se fait sentir.

Page 46: Thèse Yann Leroux

Histoire de l’Internet

46

L’INVENTION DU MAIL

En 1972, Ray Tomlinson écrit une « killer application ». Tomlinson a dans son bureau de BB&N

deux machines côte-à-côte mais qui ne sont reliées entre elles que par ARPAnet. Il a alors l’idée

d’un hack : envoyer un message d’une machine à l’autre par delà l’ARPAnet.

Pour ce faire, il met au point deux programmes. Le premier, SNDMSG (send message – envoyer

un message), permet à des personnes travaillant sur une même machine de s’envoyer des

messages sur le système de temps partagé TENEX tandis que le second, READMAIL, permet

de les lire. Pour transporter les messages, il utilise un protocole de communication qu’il a codé

juste quelques semaines auparavant, CPYNET. La manipulation lui est facile et en moins d’une

après- midi, le code est fonctionnel. Ce faisant, Tomlinson ne répond à aucune directive de travail

et il n’écrit le programme que parce que c’est une bonne idée (« a neat idea »). C’est même, de son

point de vue, quelque chose qui est hors travail, puisqu’il aurait présenté son programme à un

collègue en lui disant : « N’en parle à personne, nous sommes censés travailler sur autre chose ».

Des systèmes de messagerie existaient avant le mail de Tomlinson.

Le réseau ARPAnet a été construit autour de systèmes de temps partagés reliés par un

protocole de communication. Il permettait à un utilisateur d’accéder à des ressources distantes et

donc de faire des économies puisqu’une machine était partagée par une communauté de

chercheurs. Assez rapidement, les utilisateurs ont trouvé utile de s’adresser des messages. Pour ce

faire, ils créaient dans un des répertoires communs du système un fichier au nom du destinataire,

par exemple : « to Tom ». Les utilisateurs avaient pris l’habitude de vérifier régulièrement s’ils

n’avaient pas un fichier à leur nom dans ce répertoire. En 1971, Dick Watson avait même

proposé une forme de courrier électronique dans une RFC40

Le système de temps partagé qui était le plus utilisé, CTSS, avait une commande MAIL écrite

par Tom Van Vleck. La commande avait été prévue dès la conception de CTSS mais personne

n’avait pris le temps de la programmer. La commande MAIL écrite par Tom Van Vleck apporte

une amélioration : le fichier est créé directement dans le répertoire du destinataire. Le courrier ne

peut donc pas être lu par d’autres, et crée un espace privé qui va être vite utilisé pour autre chose :

, mais la discussion n’avait rien

donné de probant.

40 Ibidem

Page 47: Thèse Yann Leroux

Histoire de l’Internet

47

« MAIL a été rapidement utilisé pour la communication personnelle ainsi que pour des échanges liés au

travail, mais cette possibilité n’a pas été acceptée par le management qui n’a vu dans le mail qu’un usage frivole de

ressources informatiques limitées »41

Sur CTSS, l’envoi d’un courrier n’est possible que si l’on connaît le numéro du chercheur et le

problème sur lequel il travaille. Il est également possible d’envoyer un message à toutes les

personnes travaillant sur un problème ou à toutes les personnes du système. Il existait également

un système de privilèges permettant à certaines personnes d’envoyer un courrier à un destinataire

même si l’espace disque qui lui était alloué était dépassé. En 1969, Tom Van Vleck portera la

commande mail sur MULTICS, le système de temps partagé qui succède à CTSS. Le principe est

le même à cette différence près que du fait de la construction de MULTICS, les mails ne

pourront pas être privés.

En fait, tous les systèmes de temps partagé avaient une forme de messagerie. .SAVED (« dot

saved ») était par exemple une sorte de messagerie instantanée utilisée sur MULTICS, tandis que

CONTINUUM, écrit par Pat Doherty dans les années 1970 était un bulletin board préfigurant les

forums de USENET.

Si Tomlinson n’a pas inventé stricto sensu le courrier électronique, on lui doit la syntaxe de

nos messages électroniques. Tomlinson avait besoin d’un séparateur entre le nom de la personne

et celui de la machine. Il lui fallait un signe que l’on ne puisse pas confondre avec les caractères

qui précédent et ceux qui suivent, un signe qui soit rapidement identifiable et qui n’ait pas de

fonction. L’arobase lui semblait être un bon candidat. Il était peu utilisé et sur les TENEX il

n’avait pas de signification. Le signe @ trouve là un nouvel usage. Il était utilisé en latin pour dire

la préposition « ad » et serait une ligature des lettres « a » et « d » de la même manière que

l’esperluette est une ligature des lettres « e » et « t ». On le retrouve ensuite dans les livres de

comptes anglais sous le nom de « a commercial » et il était l’équivalent de la préposition « at »

devant l’indication d’un prix unitaire : 10 items @ $ 5 se lisait : 10 items à 5 dollars l’unité.

Si le mail est bien une « killer application », le signe @ est une jolie trouvaille linguistique.

L’adresse Tomlinson@BBN se lit comme Tomlison at BBN : elle dit que l’on peut trouver un

Tomlinson chez BBN. Ce que l’arobase ligature, c’est un sujet et une machine. Un utilisateur

devient l’invité d’une machine et son identité est définie par ce rapport. En un signe, Tomlinson

dit élégamment les rêves de symbiose homme-machine de Licklider.

Le mail de Tomlinson sera un tel succès qu’on lui donnera le nom de « killer application ». En

1972, la nouvelle version de TENEX incorpore SNDMSG. Le mail se répand alors au travers de

41 Van Vleck, T. (2001, Février). The History of Electronic Mail. Retrouvé Août 26, 2010, de

http://www.multicians.org/thvv/mail-history.html

Page 48: Thèse Yann Leroux

Histoire de l’Internet

48

l’Internet comme une traînée de poudre en produisant des effets surprenants. Il va devenir la

mère de tous les réseaux.

L A M E R E D E T O U S L E S R E S E A U X

A partir de 1972, le mail prend une part de plus en plus importante dans le trafic de

l’ARPAnet et en 1973, une étude estime qu’il pèse plus des trois quarts du trafic total du réseau !

Les programmes de Tomlinson sont copiés et améliorés. Après SNDMSG et RDMAIL

viendront de nombreux programmes, dont RD codé par Larry Roberts lui-même ! Avant RD,

« lire son mail » signifiait surtout imprimer tout un fichier texte car il n’y avait pas de séparateur

entre les différents messages. RD permet à l’utilisateur de sauvegarder des messages et facilite la

manipulation de ceux-ci grâce à un menu. Il est beaucoup copié et des clones font leur

apparition : BANANARD, NRD, WRD, MAILSYS…

Le courrier électronique n’ouvre rien moins qu’un nouveau monde. Il est, selon l’heureuse

formule d’Emilie Ogez, « la mère de tous les réseaux »42

Il semble même que Licklider ait pressenti l’usage d’un tel dispositif si l’on en croit la

conversation que rapporte Tom Van Vleck puisqu’il voulait « connecter toutes les machines à des projets

ARPA et voir ce qu’elles allaient se dire »

. Avec lui, et par lui se construiront l’identité

en ligne, les façons d’être en ligne ensemble, les nuisances et les façons de s’y opposer. C’est par

le mail que le réseau, protocole par protocole, RFC par RFC, sera petit à petit développé et

assemblé.

43

Même si le mail est une ressource très prisée d’ARPAnet, son usage reste tout de même à

l’époque peu commode. Tous les mails sont concaténés dans un fichier unique qu’il faut

parcourir à chaque lecture. A chaque réponse, il faut retaper l’adresse du destinataire avec les

risques d’erreur que cela comporte. Vittal améliore l’ergonomie en inventant l’usage de la

commande ANSWER (1975). Avec cette commande, l’utilisateur n’avait plus à écrire l’adresse de

la personne à qui il répondait, ce qui réduisait d’autant les risques d’erreur. Le programme de

Vittal, MSG, sera le programme de mail le plus utilisé par les usagers d’ARPAnet. Le code étant

libre d’accès, il est amélioré génération après génération.

. Les machines resteront peut-être silencieuses. Les

hommes, eux, bavarderont.

42 L’e-mail, mère de tous les réseaux sociaux : Emilie Ogez News. (pas de date). Retrouvé Juin 25, 2009, de

http://www.emilieogez.com/2008/01/09/le-mail-mere-de-tous-les-reseaux-sociaux/. 43 Van Vleck, T., (2001, Février), “The History of Electronic Mail”, Retrouvé Août 26, 2010, de

http://www.multicians.org/thvv/mail-history.html

Page 49: Thèse Yann Leroux

Histoire de l’Internet

49

« Les premiers utilisateurs d’ARPANET généraient à chaque instant un flux de nouvelles idées, jouant avec

les anciennes, poussant, tirant ou incitant leur réseau à faire ceci ou cela, engendrant une atmosphère de chaos

créatif. L’art de la programmation leur donnait des occasions de riffs sans fin et des variations sur thèmes. L’un

des thèmes principaux est devenu le courrier électronique. » 44

En Juillet 1972, lorsque les spécifications finales du protocole de transmission d’ARPANet

sont discutées, il est proposé d’y implémenter le mail. La solution fera l’objet d’une RFC

spécifiant la manière dont le mail devait être transporté par le protocole de transmission. Les

programmes mail deviendront si nombreux qu’en 1973, un comité tente d’y mettre un peu

d’ordre. Il prendra le nom de Msg group.

L ’ E P O P E E D E M S G G R O U P

En 1973, un comité ad hoc est constitué par Bhushan afin de mettre un peu d’ordre dans le

mail. Son succès, la multiplication des programmes et la culture du laisser-faire qui se construit peu

à peu sur le réseau confronte les utilisateurs à des difficultés. Celles-ci se concentrent sur deux

problèmes qui deviennent récurrents : les en-têtes et le fameux signe arobase.

Avec la commutation par paquets, le réseau connaissait déjà des en-têtes : chaque paquet est

marqué des adresses de départ et d’arrivée nécessaires à son bon acheminement. Avec le mail, des

en-têtes exotiques pour ne pas dire farfelus font leur apparition. Même le format des dates était

laissé à la libre appréciation des programmeurs ! Au final, la lecture des messages pouvaient être

considérablement alourdie, ou rendue impossible. Il devenait urgent de savoir ce qui devait être

affiché, ce qui était nécessaire aux machines, ce qui était utile aux hommes et le format dans

lequel tout cela devait être proposé.

Le mail de Tomlinson cachait quant à lui une difficulté. L’arobase était bien un signe vide,

mais uniquement sur les machines qui utilisaient TENEX comme système. Pour les autres

systèmes, l’arobase était bien affecté d’une signification. Par exemple, sur MULTICS, tout ce qui

était à la droite de l’arobase n’était pas interprété. Les utilisateurs de MULTICS ont donc

continué à produire des programmes de mail qui avaient un format propre. Entre TENEX et

MULTICS, le schisme était presque total. Il ne s’agissait pas seulement de question de format de

message, mais aussi de cultures de groupe. Tomlinson venait d’une entreprise privée B&BB

44 History of Email. (pas de date). . Retrouvé Mai 13, 2009, de http://www.chick.net/wizards/email.html.

Page 50: Thèse Yann Leroux

Histoire de l’Internet

50

tandis que les utilisateurs de MULTICS étaient généralement des universitaires travaillant sous

contrat avec une agence gouvernementale.

C’est de BBN que des propositions sont faites. Ted Meyer et Austin Henderson écrivent une

RFC intitulée « Message Transmission Protocol » 45

En juin 1975, Steve Crocker met en place un groupe pour discuter et trouver des solutions aux

problèmes posés par le mail. Le groupe prend le nom de MSG GROUP pour Message Group et a

pour tâche « de développer le sens de ce qui est obligatoire, de ce qui est bon et ce qui n'est pas souhaitable dans

les services de messages. Nous avons eu beaucoup d'expériences avec beaucoup de services et nous devrions être en

mesure de collecter nos avis sur la question. »

. Mais loin d’apaiser les choses, elle montrera que

les utilisateurs du mail se divisent en deux parties : une culture dominante, qui tente d’imposer

son point de vue, et des « minoritaires » qui se posent en contre-pouvoir.

46

La discussion durera dix années au cours desquelles le mail prendra peu à peu la forme qu’on

lui connaît aujourd’hui. A ses débuts, Steve Crocker est assisté par Dave Farber qui assure un

travail de secrétaire. Farber demande l’aide d’un collègue, Einar Stefferud qui devient l’âme du

groupe. Einar Stefferud maintient la liste des participants, accueille les nouveaux, les invite à se

présenter lors de leurs premiers messages. C’est lui qui reçoit les messages des membres du

groupe et qui les redistribue à tous. Il maintient la liste de tous les participants, s’assure que

chacun a bien reçu les messages de la liste, bat le rappel des absents et tente de s’assurer leur

participation. Il s’efforce de favoriser les échanges en ligne, lance les discussions lorsqu’elles se

font rares, se fait médiateur dans les conflits. En un mot, il invente le rôle de modérateur.

Un autre groupe sera créé en 1976 avec le même but : mettre de l’ordre dans les en-têtes. Il est

créé par Ken Harrenstein qui réunit un représentant de chaque système. Le groupe acquiert une

réputation sulfureuse, tant les conflits y sont importants. « Nous portions des sous-vêtements ignifugés »

commentera un participant. Harrenstein avait souhaité avoir dans son groupe un représentant de

chaque système de temps partagé afin de trouver un consensus. Ce qui se produit est exactement

l’inverse : les différences sont exacerbées, chacun défend son point de vue et cherche à l’imposer

à tous les autres.

Sur MSG GROUP, le patient travail de mise en lien d’Einar Stefferud donne lieu à une

nouvelle RFC. Elle est proposée par Ken Pogran (MIT), Jon Vittal (BBN), Dave Crocker

45 RFC 680 - Message Transmission Protocol. (pas de date). Retrouvé Mai 22, 2009, de http://www.rfc-

archive.org/getrfc.php?rfc=680. 46 Cité dans Hafner, K., & Lyon, M. (1998). Where Wizards Stay Up Late: The Origins of the Internet (Touchstone

ed.). Simon & Schuster.. Ma traduction

Page 51: Thèse Yann Leroux

Histoire de l’Internet

51

(RAND) et Austin Henderson, (BBN). Elle propose un « Standard officiel pour le format des messages

du réseau ARPA » 47. L’idée d’un standard officiel pose quelques difficultés. Les usagers du réseau

sont si attachés à leurs idéaux de liberté que le mot a presque des consonances grossières. Les

discussions débouchent sur l’établissement d’une nouvelle RFC 48

P O N C T U E R L E S P R O P O S E N L I G N E

qui se contente de décrire ce

qui soit se passer entre deux hôtes.

Les conversations de MSG GROUP ne se limitent pas à des aspects techniques. Les

utilisateurs découvrent les difficultés que posent les discussions par mail, et cherchent des

solutions. En Avril 1979, sur MSG GROUP, Kevin McKenzie, fait remarquer que le mail ne

permet pas de faire passer les informations non verbales sur lesquelles deux partenaires

s’appuient lors d’une communication en face à face. Toutes les nuances de la voix, ses hésitations

et ses précipitations peinent à être traduites sur les écrans. Il propose donc qu’un signe

accompagne les propos ironiques.

Les réactions ne tardent pas. Elles sont très négatives. Kevin McKenzie est nouveau dans le

groupe, ce qui explique pour une part le rejet de sa proposition. Mais les anciens sont également

très attachés au bien écrire et au travail de mise en forme que cela nécessite. Le signe proposé par

McKenzie leur semble être une régression totale. Il s’entend dire que sa proposition est « naïve

mais pas stupide » et on lui oppose Shakespeare. Puis, on prévient : « Tous ceux qui n’appendront pas à

bien se servir de cet outil ne seront pas sauvés par un alphabet étendu. Ils ne feront que nous affliger avec un

charabia étendu. »49

Ce n’est pourtant pas la première fois que l’on propose des signes pour réduire l’ambigüité

d’un texte. Alcanter de Brahm avait imaginé un « point d’ironie » qui est tombé en désuétude. La

ponctuation qui nous semble si naturelle n’est pas contemporaine de la mise en place de l’écriture.

Les premiers textes ne connaissaient ni l’espace entre les mots, ni les majuscules, ni les signes de

47 RFC 724 - Proposed official standard for the format of ARPA Network messages. (pas de date). . Retrouvé Juin 1, 2009, de

http://www.rfc-archive.org/getrfc.php?rfc=724.

48 RFC 733 - Standard for the format of ARPA network text messages. (pas de date). . Retrouvé Juin 1, 2009, de http://www.rfc-

archive.org/getrfc.php?rfc=733.

49 L’histoire est rapportée par Hafner, K., & Lyon, M. (1998). Where Wizards Stay Up Late: The Origins of the Internet

(Touchstone ed.). Simon & Schuster.

Page 52: Thèse Yann Leroux

Histoire de l’Internet

52

ponctuation, ni les marques de paragraphe. La mise en place de la ponctuation sera très lente

puisque l’on date d’entre le second et le troisième siècle avant Jésus Christ l’apparition des

premiers signes de ponctuation à la Bibliothèque d’Alexandrie. Au quatrième siècle après Jésus

Christ, Saint Jérôme reprend les trois points des bibliothécaires d’Alexandrie et divise le texte en

colonnes. Au septième siècle, les blancs entre les mots apparaissent mais c’est surtout avec

l’imprimerie que la ponctuation s’impose définitivement. On utilise des signes qui sont encore en

usage aujourd’hui mais d’autres comme le pied de mouche ou la croix sont tombés en désuétude.

Avec l’écriture électronique, l’adoption d’une ponctuation spécifique prendra beaucoup moins

de temps. Malgré l’opposition faite à Kevin McKenzie, un signe sera bientôt inventé pour

souligner le ton humoristique. On l’appellera smiley.

L I S E Z - L E D E C O T E

L’invention du premier smiley est datée précisément : 17 septembre 1982 à 11 heures 44. Scott

Fahlman écrit :

« Je propose la suite de caractères suivants pour marquer les plaisanteries :

:-) »

Scott Fahlman sera plus connu pour ces quelques lignes jetées hâtivement sur le clavier que

pour ses travaux sur les réseaux neuraux ou ses contributions au développement du langage Lisp.

Avec humour, il déclare :

“C’est le seul point commun que j’ai avec les sprinteurs olympiques. Nous sommes tous les deux connus pour

quelque chose que nous avons fait en moins de 10 secondes. » 50

L’origine du smiley est longtemps restée obscure. Il aura fallu une recherche menée par Mike

Jones du laboratoire de Microsoft51

50 :-) propelled smiles across the miles - Pittsburgh Tribune-Review. (pas de date). . Retrouvé Juillet 13, 2009, de

http://www.pittsburghlive.com/x/pittsburghtrib/news/cityregion/s_527972.html

pour que les données d’origines puissent être retrouvées. La

recherche a été saluée comme le « Projet Coelancanthe digital », « archéologie informatique » ou encore

« fouille archéologique digitale ». La métaphore s’explique par le fait qu’il aura fallu fouiller dans des

formats devenus illisibles en l’espace de 25 ans parce que les machines sur lesquelles les messages

avaient été écrits étaient devenues obsolètes. Dans les mondes numériques, il suffit de vingt

années pour passer de l’histoire à l’archéologie.

51 The First Smiley :-). (pas de date). . Retrouvé Juillet 13, 2009, de http://research.microsoft.com/en-us/um/people/mbj/smiley/smiley.html.

Page 53: Thèse Yann Leroux

Histoire de l’Internet

53

L’événement sera commenté dans la presse spécialisée comme Slashdot.com, C|Net News.com,

mais aussi par des titres plus généralistes comme les éditions en ligne du New York Times, USA

today , CNN ou la BBC. Même le Wall Street Journal et Forbes lui ont consacré quelques lignes.

En 1982, l’université de Carnergie Mellon avait un bulletin board qui était un élément important

de la vie estudiantine. On y trouvait des discussions correspondant directement à la vie

estudiantine comme des annonces de conférences, de cours ou des demandes d’informations. Les

conversations n’étaient pas limitées au domaine scolaire et pouvaient porter sur l’avortement, la

politique ou encore les places disponibles sur le parking du campus.

Les sujets abordés étaient donc très divers, et généraient ce brouhaha si particulier des forums

dans lesquels les discussions se superposent, se croisent et ne se mélangent jamais.

Comme partout ailleurs, le bulletin board de Canergie Mellon avait eu à faire avec la difficile

question de l’humour. Les remarques ironiques ou humoristiques pouvaient être prises au

premier degré et la conversation s’enflammait alors rapidement. Il avait été proposé d’utiliser des

marqueurs dans le titre de la discussion, mais aucune convention n’avait été adoptée par les

utilisateurs. Parmi les plaisanteries postées, on pouvait trouver des devinettes du genre : « comment

est-ce que les oiseaux chantent après avoir inhalé de l’hélium ? » ou encore : « une bougie est fixée dans un

ascenseur, à environ 60 centimètres du sol. Un peu de mercure est répandu sur le sol. Le câble lâche et l’ascenseur

tombe. Que va –t-il arriver à la bougie et au mercure ? ».

La discussion qui s’en suit est un mélange de sérieux et de provocations dans lequel les

contributeurs n’hésitent pas à manier le paradoxe. Toutes les figures du vrai et du faux sont

passées en revue.

C’est ainsi que Howard Gayle poste un avertissement plus vrai que nature :

« ATTENTION ! Du fait d’une récente expérience de physique, l’ascenseur de droite a été contaminé par du

mercure. Il y a aussi quelques dommages dus au feu. La décontamination sera effective vendredi à 08 : 00 heure »

Un démenti est apporté par Ruddy Nedved :

« Le message précédent à propos du mercure est lié au commentaire de Neil Swartz à propos des expériences de

physique. Ce n’est pas un problème actuel.

L’année dernière, des sections de Doherty Hall ont été fermées en raison du déversement de mercure. Mon

université a fermé un labo à cause d’une bouteille de mercure qui a été lâchée. Je m’excuse de gâcher la blague mais

des personnes ont été bouleversées et crier au feu dans une salle comble est mal venu… comme les blagues ».

Page 54: Thèse Yann Leroux

Histoire de l’Internet

54

Le trouble est suffisamment important pour que la discussion porte sur la nécessité d’adopter

des signes pour différencier les blagues des sujets sérieux. Le signe * est proposé et adopté par

Scott Fahlman :

« Malheureusement, l’ascenseur central contient maintenant ce qui semble être le reste de 40.000 pigeons de un

kilos dans un état avancé de décomposition. L’ascenseur de gauche semble être en bon état mais lorsque vous y

séjournez trop longtemps, votre voix devient aiguë et vous commencez à vous heurter aux murs, faisant pencher

l’ascenseur.

Malgré le (*) dans le titre du message, ce n’est pas une plaisanterie et cela doit être pris pratiquement à la lettre.

Ne paniquez pas – prendre l’escalier est bon pour vous. »

Le commentaire final tourne en dérision la norme qui vient d’être proposée. L’acceptation

n’est que de surface et d’autres signes sont alors proposés : * pour les bonnes blagues, % pour les

mauvaises blagues et *% pour les blagues qui ne sont ni bonnes ni mauvaises, mais Keith Wright

s’écrie :

« Non, non non ! Certainement chacun sera d’accord avec le fait que « & » est le signe le plus amusant du

clavier. Il a l’air marrant (comme un gros bonhomme enjoué qui se tord de rire). Il sonne de façon amusante (dites

le à haute voix et rapidement à trois reprises). »

Leonard Hamey lui oppose « la séquence {#} parce qu'elle ressemble à deux lèvres encadrant des dents.

C'est tout à fait le résultat que donne quelqu'un qui rit à gorge déployée. Une abréviation évidente de cette séquence

pourrait être le caractère # lui-même (qui peut aussi être lu comme la qualité qui peut manquer à ceux qui sont

trop obtus pour apprécier la plaisanterie »52

)

C’est à ce moment que Scott Fahlman poste son laconique :

« Je propose la séquence de caractères suivants comme marqueur humoristique

:-)

Lisez-le de coté. En fait, il est certainement plus économique de marquer les choses qui ne sont PAS des

plaisanteries, au vu des tendances actuelles.

Pour cela, utilisez

:-( »

52 Leonard Hamey joue sur le fait que le signe dièse # se dit en anglais « sharp character », c'est-à-dire littéralement « caractère

intelligent ».

Page 55: Thèse Yann Leroux

Histoire de l’Internet

55

La proposition de Fahlman est adoptée sans bruit. Il n’y aura pas de marqueur pour les sujets

sérieux, et « :-( » sera utilisé pour dire le mécontentement. Les signes « :-) » coloniseront d’autres

bulletin boards que celui de Canergie Mellon « comme des rats quittant des navires ont colonisé des îles »53

Le forgeur anonyme produira une foule de smilies. Homer (8(|) et Marge Simpson @@@ :-)

, le Père Noël *<-|-) , Adolf Hitler / :-=( , Abraham Lincoln =| :-) ont leurs smilies. On

aura des smilies pour dire que l’on pleure, que l’on pleure de joie, que l’on est saoul, borgne,

moustachu, épuisé, que l’on crie. Des smilies représenteront du popcorn, l’amour, un gain à la

loterie, la plongée sous-marine, le football, le french kiss, un mutant, un pénis, la mort, un robot…

Ils deviennent si nombreux que des lexiques sont mis en place pour pouvoir les identifier ou en

proposer de nouveaux. Une fièvre du smiley semble s’emparer des utilisateurs des bulletin boards et

autres forums. Savoir lire un smiley, l’identifier du premier coup d’œil, savoir utiliser le bon smiley

au bon moment devient signe de culture numérique.

.

Ils se répandent sur les serveurs des universités et des laboratoires de recherche via des personnes

qui ensemencent cette pratique inventée à Canergie Mellon sur les bulletin boards au gré de leurs

affectations.

L’adoption du smiley ne doit pas cacher les oppositions qui lui ont toujours été faites. Dans la

défense qu’il lui consacre, son inventeur fait remarquer que si Shakespeare n’utilisait pas de smiley,

il n’écrivait pas non plus sur des choses aussi ordinaires que le manque de places de parking. Il

fait aussi remarquer qu’avec le courrier électronique, les effets d’une plaisanterie mal comprise

sont immédiats puisque le groupe est rapidement saturé par les messages des mécontents et que

le fonctionnement du groupe en est alors affecté. De ce point de vue, l’utilisation judicieuse de

quelques smilies pourrait réduire la fréquence des incompréhensions qui sont souvent à l’origine

de ces dysfonctionnements.

A Shakespeare, Fahlman oppose Nabokov à qui l’on demandait de se situer par rapport aux

autres écrivains qui l’ont précédé :

« J’ai souvent pensé qu’il devrait exister un signe typologique spécial pour un sourire – une sorte de marque

concave, que j’aimerai maintenant tracer en réponse à votre question » (Fahlman, S.).

53 :-) propelled smiles across the miles - Pittsburgh Tribune-Review. (pas de date). . Retrouvé Juillet 13, 2009, de

http://www.pittsburghlive.com/x/pittsburghtrib/news/cityregion/s_527972.html.

Page 56: Thèse Yann Leroux

Histoire de l’Internet

56

H A P P Y F A C E

Plus tard, AOL et Microsoft remplaceront le signe de Fahlman par lui faisant perdre son côté

fantasque et relativement inquiétant, mais lui redonnant une figure familière.

Les Américains connaissaient en effet le « happy face », énorme visage jaune souriant, inventé

par le designer Harvey Richard Ball en décembre 1963. Il lui avait été commandé une « campagne

de l’amitié » pour diminuer les tensions qui existaient à la State Mutual Life Insurance, après qu’elle

ait fusionné. Le dessin sera repris par Bernard et Murray Spain pour des campagnes commerciales

en septembre 1970. Le dessin et son slogan « Have an happy day » vont devenir une figure des

années 1970 et réussir à passer le siècle. On le retrouve sur des pins, des posters, des t-shirts, de la

vaisselle et même sur les livrets des enfants de maternelle.

Neal Stephenson donne pour The New Republic une tribune contre le smiley qui résume les

critiques qui lui sont faites. Il remarque qu’en ligne, l’ironie est « comme la nitroglycérine : trop

dangereuse pour être bonne, et excellente entre les mains des fanatiques ou de professionnels ».54

« La question de savoir comment les humains ont réussi à communiquer avec l’écriture pendant des milliers

d’années sans joncher leurs parchemins d’idéogrammes façonnés grossièrement n’est jamais posée. C’est comme si

l’écriture était une technologie de pointe qui n’avait jamais eu de précédents utiles. Certains hackers vont aussi loin

que de soutenir, avec un visage impassible (-|, que les mots sur un écran d’ordinateur sont différents des mots sur

papier – impliquant que ceux qui écrivent des emails n’ont rien à apprendre de Dickens ou Hemingway, et que le

temps passé à lire de vieux livres serait mieux utilisé à trouver de nouveaux émoticons » (Stephenson, N.,

1993).

Stephenson juge la situation ironique : « la net culture est particulièrement une culture de l’écrit » et s’il

espère que des zones de l’internet continueront à soutenir le goût du bien écrire, il lui semble

aussi assez évident que le clan des anti-smiley constitue « une sous-culture secrète dont les membres se

trouvent les uns les autres uniquement au travers de longs échanges sans smiley qui augmentent peu à peu la

certitude qu’ils ont trouvé un autre compagnon » (Stephenson, N., 1993).

Pourtant, revenant dix ans plus tard sur ce texte, Stephenson lui trouve un ton plein de

morgue qu’il regrette et surtout il est entaché d’ une conception de l’écriture qui n’est plus la

sienne :

« la façon de bien écrire est de produire un premier brouillon puis au travers de laborieuses révisions, de le

modifier et l’affiner afin de le rendre toujours plus proche de quelque chose ressemblant à l’idéal platonique. Si vous

croyez cela (comme je le croyais) et que vous appliquez cela au sujet des smilies, vous arrivez à la conclusion que les

54 Stevenson, N. (1993 9). Smiley's people. Retrouvé Août 26, 2010, de http://www.spesh.com/lee/ns/smiley.html

Page 57: Thèse Yann Leroux

Histoire de l’Internet

57

utilisateurs de smilies sont des paresseux qui pourraient faire sans smilies s’ils prenaient la peine de revoir un peu

leur travail pour en rendre le sens plus clair. Bien sûr, Fahlman lui-même pointe sur sa page web sur les smilies

que ce n’est pas la façon dont les gens écrivent. Alors, lorsque je ré-examine ce que Fahlman et moi avons écrit sur

les smilies, j’ai fini par être d’accord avec Fahlman et que ce gamin de Stephenson devait vivre dans quelque monde

imaginaire » (Stephenson, N., 2002).

L ’ I N Q U I E T A N T E E T R A N G E T E D U S M I L E Y

L’académie française proposera "frimousse" pour traduire smiley faisant de ce signe quelque

chose de sympathique et ratant son côté étrange. Les utilisateurs de l'Internet ne s'y sont pas

trompés. Ils lui préfèrent la francisation : smiley ou sa version québécoise : souriard. Le smiley

d'origine n'a à voir avec le gros bonhomme jaune qui tend à le remplacer. Fahlman le trouvait

fantasque ("whimsical"). Il est vrai qu'il a quelque chose d'étrange et d'inquiétant. Cela tient sans

doute au fait qu'il est hybride. Il est constitué d'une suite de caractères et pourtant il n'est pas un

mot. Il fait image, et pourtant il n'est pas une image. Il porte en lui quelque chose de déplacé. Il

est un entre-deux. La succession des caractères dit le grouillement et la menace qui pèsent sur

chaque mot et sur chaque lettre : tomber du symbolique sur lequel il est perché; en revenir à ses

origines : une image. Et une image particulière : un visage.

Le visage est une gestalt que nous reconnaissons très primitivement. Spitz a fait du sourire le

premier organisateur du psychisme de l'enfant. L’enfant préfère la perception du visage à toute

autre perception, et il a des compétences supérieures à l'adulte dans la discrimination des visages.

Si le smiley est si troublant, c'est aussi parce qu'il marque un flou dans la frontière entre l'écrit et

l'oral. C'est que l'écriture électronique emprunte beaucoup au genre oral. C'est une écriture

hybride qui s'inscrit dans un processus qui commence bien avant elle. En effet, le brouillage de

l'écrit et de l'oral procède de :

« l'apparition d'un écrit conversationnel qui ne rend plus possible la caractérisation de l'écrit comme langue

travaillée et soignée. Cette conversationnalisation des écrits suit la conversationnalisation de l'oral c'est-à-dire

l'extension du champ de la conversation, de la sphère privée à la sphère publique. La conversationnalisation devient

un modèle pour les autres genres oraux et est même singée à l'écrit (dans l'écriture de presse ou dans les DMO, par

exemple) » (Marcoccia, M., Gauducheau, N., 2007).

Si le smiley est si troublant, n'est-ce pas aussi parce qu'il nous rappelle ce à quoi nous ne

voulons pas penser ? L'autre n'est pas là. Nous nous adressons à lui comme s'il était là, nous

Page 58: Thèse Yann Leroux

Histoire de l’Internet

58

faisons "du face à face avec l'écrit" (Marcoccia, M., « La communication écrite médiatisée par

ordinateur : faire du face à face » ?, 2004), mais il n'en reste pas moins que nous devons faire avec

l'absence et avec l'absence du corps de l'autre. Avec ces « didascalies électroniques » (Mourhlon-

Dallies & Collin, 1995; 1999) nous écrivons dans le corps du texte ce qui normalement s'écrit à sa

marge. Dans le face à face, ce sont les indices paralinguistiques (mimogestualité, intonation...) qui

cadrent le discours. Dans l'écriture électronique, ces indices s’inscrivent dans le corps même du

texte.

La naissance d'une nouvelle technique de communication a donné naissance à un nouveau

genre de communication. Les premiers utilisateurs de l'écriture électronique avaient noté à quel

point les relations sont facilitées par le mail. Ils avaient mis cela sur le compte du relatif anonymat

que donne l'Internet qui, en supprimant les indices de statuts, rendaient les choses plus faciles.

Mais cette facilitation tient plus au fait que nous sommes en ligne avec une écriture qui s'est

oralisée, ou une oralité qui se fait écriture. Mais quelque soit le sens où on le prend, il s'agit

toujours d'une créolisation.

De tous les signes qui l'ont précédé, aucun n'a l'élégance du smiley de Fahlman. Trois signes, et

un visage apparaît ! Il y a dans le smiley quelque chose du witz, de l'élégance de certains dessins

d'enfants. C'est une épure, un raccourci. Il fait l'économie de longues explications : "il ne faut pas

prendre ce que je dis trop au sérieux, je plaisante. Tout cela n'est qu'une farce. Ne soyez pas trop blessé par ce que

je viens de dire". Sa rencontre provoque d'abord l'étonnement. On bute sur une succession de

caractères : point, tiret, parenthèse. Cette reconnaissance n'est pas suffisante. La lecture résiste à

lire cette chose. Il y a un au-delà du signe. Il faut lui faire faire un quart de tour et alors, après

l’étonnement d'une telle rencontre, c'est le plaisir du dévoilement. Il y a dans le déchiffrement du

smiley le plaisir de la découverte du caché. Là, dans ces caractères noirs sur fond blanc, il y a

quelque chose d'autre à découvrir. Là, dans le texte, il y a autre chose que du texte.

Freud avait noté dans « Le mot d'esprit et ses relations avec l'Inconscient », la similarité entre

le mot d'esprit et le rêve :

« dans les deux cas, la condensation conduit à l'abréviation et crée des formations substitutives d'un caractère

semblable » (Freud, S., p). Plus loin, il retrouvera entre le mot d'esprit et le rêve un "parallélisme

parfait" qui va bien au-delà de la condensation.

L'économie de moyens avec laquelle est réalisé le smiley signe la condensation. De la même

manière qu'un mot d'esprit épargne une longue périphrase, quelques caractères permettent de

constituer une figure dans laquelle on reconnaîtra un visage, un personnage célèbre, ou bien

Page 59: Thèse Yann Leroux

Histoire de l’Internet

59

d'autres choses encore. Il faut remarquer que le quart de tour dit aussi qu'il faut prendre les

choses autrement. Il dit qu'il y a là un tour, que le sens est à prendre autrement.

A la condensation, il faut ajouter un autre processus : la figuration. Le travail du rêve consiste

à sélectionner des pensées pour les mettre en images. Cette figuration se fait grâce à une

régression formelle, topique et temporelle ce qui fait du rêve un lieu d'expression de l'infantile. Ce

sont ces retrouvailles avec l'infantile qui font, je pense, le plaisir du smiley. C'est aussi contre cet

infantile que se bâtit l'opposition au smiley. Le smiley est un "charabia" ou comme disent les

enfants, "un gribouillage".

La lettre est toujours plus ou moins entachée d'image. Ainsi, les lettrines des manuscrits du

Moyen-Age montrent que les colonnes sur lesquelles nous appuyons nos lettres se font

rapidement roseaux, et qu'une boucle se fait queue, et qu'une lettre est toujours susceptible de

cacher quelque monstruosité.

Le smiley redonne à l'écriture ce que l'ordinateur semblait avoir supprimé : du corps.

R E S U M E D E L A P A R T I E

L’invention du mail rend compte d’une des caractéristiques de la culture du réseau Internet :

les outils y sont bricolés à partir d’’initiatives personnelles, et adoptés lorsqu’ils répondent à un

besoin. Inventé en 1979 par Ray Tomlison, l’email sera aussi le lieu d’élaboration de l’être

ensemble du réseau : le « souriard » y est inventé, de même que la nétiquette. On y apprend

également à travailler ensemble et donc à y gérer les questions de pouvoir et d’influence.

Le mail devient l’application incontournable du cyberespace. Il est « la mère de tous les réseaux

sociaux ». Son développement pléthorique amène quelques personnes à se regrouper dans un

groupe de travail en ligne – MsgGroup – pour définir des standards. Ils inventent un nouveau type

de gouvernance, mélange improbable de rigueur et d’anarchie.

MsgGroup est le lieu d’une invention qui fait vite florès : le souriard (« smiley »). Elle nait de la

nécessité de ponctuer les propos en ligne afin de supprimer les ambigüités qui sont souvent

sources de confusion ou de conflits. L’écriture numérique retrouve ici des codes qui servent à

ponctuer l’écriture depuis le second siècle avant Jésus Christ. Le souriard est à la frontière de

l’écrit et de l’oral. Il témoigne de l’absence de l’autre et porte les trace du travail de la

condensation.

Page 60: Thèse Yann Leroux

Histoire de l’Internet

60

LES AUTRES DISPOSITIFS

L E S L I S T E S D E D I F F U S I O N

Une liste de diffusion est une méthode de diffusion des courriels. Elle consiste à tenir à jour

une liste de personnes à qui sont adressés les courriels. human-net, network-hackers, sf-lovers et wine-

tasters ont été parmi les premières listes de diffusion.

Historiquement, les listes de diffusion se développent pratiquement dès l’invention du

courriel. Elles répondent en effet à un besoin et à une difficulté : gérer les discussions par courriel

à plusieurs interlocuteurs. S’il est assez facile d’envoyer des courriels à une dizaine de personnes,

cela devient pratiquement impossible pour une centaine de correspondants.

L’automatisation des processus d’inscription et de désinscrition par des programmes comme

majordomo (1992) ou listserv (1996) ont grandement aidé au développement des listes de diffusions.

Un automate gère les demandes d’inscription et de désinscription. Il peut aussi répondre à

quelques commandes et renvoyer des statistiques d’usage, les fichiers disponibles, retrouver les

mails d’un abonné ou encore faire une recherche par mot-clé.

Il existe deux types de listes de diffusions : les listes de diffusion en lecture seule, et les listes

de diffusion en lecture/écriture. Dans le premier cas, les abonnés de la liste de diffusion peuvent

seulement lire les courriels qu’ils reçoivent. Ce type de liste est typiquement utilisé par des

marques commerciales pour communiquer sur un produit. Les listes de diffusion qui sont en

lecture/écriture permettent des échanges entre les membres de la liste. Chacun est libre de

commencer un nouveau fil de discussion ou de poursuivre les discussions existantes. Elles

peuvent être « modérées », c'est-à-dire que chaque message est soumis à l’approbation du

modérateur avant d’être diffusé.

Les listes de diffusion ont su s’adapter et utiliser les fonctionnalités du Web. Lorsqu’elles sont

hébergées sur le Web, les listes de diffusion disposent de nouvelles fonctionnalités comme la

possibilité d’avoir un agenda partagé. Mais le changement le plus important tient au fait de

disposer d’archives communes et facilement accessibles.

L E S N E W S G R O U P S

Les « newsgroups » sont les groupes de discussion de USENET.

Page 61: Thèse Yann Leroux

Histoire de l’Internet

61

USENET est un système de groupes de discussion distribué par Internet. Il procède du rêve

de quatre étudiants américains de disposer d’un « réseau mondial ». Utilisant un protocole de

communication spécifique, il réclame l’utilisation d’un programme ad-hoc. En dix ans, USENET

a connu un développement phénoménal et a largement dépassé la communauté d’informaticiens

de départ et le territoire américain.

USENET est constitué de milliers de groupes organisés en hiérarchies. Chaque groupe est

consacré à un sujet précis. Par exemple, la hiérarchie scientifique (.sci) comprend plusieurs

groupes dont certains sont destinés aux discussions sur l’astronautique (fr.sci.astronautique), la

biologie (fr.sci.biologie) ou la psychanalyse (fr.sci.psychanalyse). Les messages postés dans ces groupes

peuvent également être postés dans d’autres groupes. Il est recommandé de ne pas inclure plus de

trois groupes dans la discussion et de suivre toutes les discussions que l’on commence. Les

groupes sont ouverts, c'est-à-dire que tout le monde peut lire les messages qui y sont postés, ou

poster de nouveaux messages.

Le fonctionnement sur USENET est un système non hiérarchisé. Il n’y a pas de propriétaire

du groupe ou de modération. La création et la destruction des groupes sur USENET sont

soumises à une procédure de vote préalable. C’est la seule limitation que se soit donné USENET.

En dehors de celle-ci, chacun est libre d’écrire ce qu’il veut. Cette liberté de parole, jusque dans

ses excès, est l’élément central de la culture de USENET.

Chaque message est composé de deux parties : les en-têtes (« headers ») et le corps (« body »).

Les en-têtes renseignent sur le nom du message, l’adresse email de la personne, la date et l’heure

de l’envoi, et le trajet du message de son point de départ à son point d’arrivée. Le corps du

message comprend le message lui-même. Il se termine habituellement par une signature qui doit

faire moins de quatre lignes et être précédées des signes « -- » (tiret tiret espace). Enfin, les

messages doivent être postés en texte brut : les enrichissements comme l’italique, le changement

de la police de caractère y sont impossibles.

USENET a longtemps été le lieu où l’on pouvait accéder rapidement à une information

précise ou à une expertise. Des FAQ et des tutoriaux organisaient le savoir et servaient de

supports à l’autoformation. Sa nature textuelle et distribuée a contribué à son succès : pendant

longtemps, USENET a été l’ARPAnet du pauvre. Il était possible d’y accéder pour des coûts très

faibles tout en ayant accès aux listes de diffusion d’ARPAnet. Mais sa philosophie centrée sur

l’utilisateur lui permettra de se développer, de survivre à l’arrêt d’ARPAnet et au développement

du Web.

Page 62: Thèse Yann Leroux

Histoire de l’Internet

62

L E S B A V A R D O I R S

Un bavardoir (« chat room » pour les anglophones) est un dispositif de communications

synchrones. Les messages n’y sont visibles que par ceux qui sont connectés au même moment

dans le bavardoir.

Historiquement, les bavardoirs procèdent du programme Talk qui, dès les années soixante-dix,

sous Unix et sur le réseau ARPANet, permettaient des échanges sous une forme similaire. Les

utilisateurs se connectaient à une machine, et chacun pouvait obtenir la liste des personnes

connectées. Talk permettait d’envoyer un message à une ou plusieurs de ces personnes qui se

voyaient alors notifiées de l’arrivée d’un message par un pop-up55

En 1980, le fournisseur d’accès Compuserve a proposé à ses abonnés un service appelé

Compuserve CB qui sert d’espace de support en ligne pour des compagnies comme Lotus, Adobe,

IBM ou encore Microsoft. Mais le service est aussi très apprécié parce qu’il permet de discuter avec

d’autres personnes. De nombreux acronymes (ROTFL, IMAO, IANAL

.

56

L’histoire moderne du bavardoir commence en Août 1988 lorsque le finlandais Jarkko

Oikarinen développe le programme Internet Relay Chat (IRC). Jarko Oikarinen souhaite créer un

programme qui permette aux usagers d’un « bulletin board » d’avoir à la fois des discussions comme

celles que l’on peut avoir sur USENET et des discussions en temps réel. Il modifie un

programme existant, MUT (MultiUserTalk) développé par Jukka Pihl et il y ajoute l’idée de canal

qui fera le succès de l’IRC.

etc.) s’y inventent, on y

célèbre le premier mariage en ligne (1983), et Mick Jagger y donne une conférence de presse en

Décembre 1995.

Le programme se répand rapidement mais reste confiné à la Finlande, le pays n’étant pas

encore relié à l’Internet. Jarkko Oikarinen se connecte via le réseau BITNET à une machine du

MIT, ai.ai.mit.edu, et y donne le programme à Vijay Subramaniam qui l’essaye et le fait suivre à

David Bleckmann et Todd Ferguson de l’Université de l’Oregon. Oikarinen reçoit alors par mail

des demandes de connexion au réseau IRC finlandais. L’IRC est devenu mondial.57

A la connexion sur un serveur, l’utilisateur se voit proposer une série de canaux (« rooms »). Un

canal regroupe les discussions sur un sujet particulier. Chaque utilisateur peut rejoindre un canal

55 Pop-up : un pop-up (de l'anglais pop-up window ou pop-up tout court), parfois appelée « fenêtre surgissante » ou « fenêtre

intruse » est une fenêtre secondaire qui s'affiche, parfois sans avoir été sollicitée par l'utilisateur (fenêtre intruse), devant la fenêtre de navigation principale lorsqu'on navigue sur Internet. Wikipédia

56 Rotfl : Rolling On The Floor Laughting, se tordre de rire, In My Humble Opinion, A mon humble avis, , IANAL : I Am Not A Lawyer, Je ne suis pas un avocat.

57 Oikarinen, J., « IRC history » http://www.irc.org/history_docs/jarkko.html, imprimé en septembre 2006

Page 63: Thèse Yann Leroux

Histoire de l’Internet

63

existant, en créer un qui corresponde à ses besoins, ou encore suivre plusieurs canaux à la fois. Il

est identifié par un nom, une adresse email, un pseudonyme58

Les échanges sur IRC sont électriques. Les messages se succèdent rapidement, les abréviations

sont courantes, les interactions se font aussi bien avec les intelligences artificielles qu’avec les

robots. L’ensemble donne une sensation d’instantanéité, de vitesse et de mouvement permanent.

et une adresse I.P. A l’aide de

commandes, chaque utilisateur peut envoyer des messages privés, changer son pseudo, ne plus

afficher les messages d’une personne, se rendre invisible, ou encore chercher des personnes qui

partagent des centres d’intérêt avec lui ? A la connexion sur un serveur, des canaux sont

proposés. Il est possible d’être connecté à plusieurs canaux en même temps.

L E S W I K I

Les Wiki permettent de créer, d’éditer ou de supprimer des pages. La mise en page est

simplifiée par des règles de formatage simples qui permettent d’éviter d’écrire le code HTML.

Les Wiki sont « un regroupement facilement augmentable de pages Web interconnectées, un système

hypertexte pour le stockage et la modification de l’information – une base de donnée où chaque page est facilement

éditable par n’importe quel utilisateur utilisant un navigateur web. » 59

Ils sont utilisés pour construire des bases de connaissance, rédiger des manuels ou des

documentations, mais peuvent servir pour tout projet d’écriture collective. Le plus connu est sans

doute MédiaWiki qui propulse l’encyclopédie collaborative en ligne Wikipedia. Le Wiki garde un

historique des changements effectués, ce qui fait qu’il est aisé de restituer à une page son aspect

antérieur.

Le premier Wiki a été écrit en Mars 1995 par Howard Cunnigham. Ecrit sous licence Open

source 60

58 Les logiciels proposent souvent de choisir un pseudonyme alternatif en cas de doublon.

, il donne rapidement lieu à toute une série de clones qui sont largement utilisés sur le

Web. Le nom de baptême que lui donne Cunnigham - « wikiwiki » est un mot hawaïen signifiant

« très rapide » et qui désignait les bus Chance RT-52 de l’aéroport International d’Honolulu, qu’il

avait l’habitude de prendre. Comme les RT-52, les Wikis sont rapides, transportent et mettent en

lien différents lieux et personnes.

59 Leuf, B., Cunnigham, W., « The Wiki Way », 2001 p. 14. 60 La licence Open Source permet la libre redistribution, donne un accès au code source et autorise les travaux dérivés.

Page 64: Thèse Yann Leroux

Histoire de l’Internet

64

Howard Cunnigham a écrit une « Voie du Wiki »61

L E S F O R U M S W E B

dans laquelle il donne les grandes

caractéristiques que l’on peut attendre d’un Wiki. Un Wiki se doit d’être ouvert : n’importe qui

peut modifier une page ; il permet l’accroissement : il est possible de lier des pages à d’autres pages,

même si elles n’existent pas encore ; organique : la structure et le contenu du site sont ouverts à

l’édition et à l’évolution ; mondain : un nombre restreint de conventions permet d’accéder

facilement aux formes les plus utilisées ; universel : les mécanismes d’édition et d’organisation sont

les mêmes que ceux de l’écriture, de sorte que chaque auteur est aussi un éditeur et un

organisateur ; manifeste : la forme finale évoque la forme nécessaire à sa production ; unifié : aucun

contexte additionnel n’est nécessaire pour interpréter les pages ; précis : les pages seront titrées

avec précision, typiquement en formant des groupes nominaux ; tolérant : un comportement,

même indésirable, est préférable à un message d’erreur ; observable : l’activité sur le site peut être

vue par tout visiteur ; convergent : la duplication sera découragée par la recherche et le pointage vers

un contenu similaire.

Les forums Web sont des dispositifs qui empruntent aux listes de diffusion et aux groupes de

discussion. Historiquement, ils procèdent des Bulletin Board System (BBS).

Les BBS devraient leur existence aux caprices de la météo. Au début de l’année 1978, une

énorme tempête de neige s’abat sur Chicago. Comme tant d’autres, Ward Christensen est bloqué

chez lui par des congères. Au téléphone, il se plaint à son ami Randy Suess et rêve d’un système

qui permettrait de se passer les fichiers par une ligne téléphonique. Randy Suess est un hacker, un

bidouilleur hors pair : « Je ferais le matériel, répond t il. Quand le logiciel sera t il prêt ? » 62

Les années 80 seront l’âge d’or des BBS : on s’y connecte pour discuter avec d’autres, pour

échanger des programmes, faire des recherches sur gopherspace. Certains servent de passerelle mail,

d’autres, comme FidoNet, se constituent en réseau ou en forums Web comme The WELL. En

. Il faudra 15

jours à Christensen pour coder ce qu’il appellera le « Computerised Bulletin Board System ». Deux

années plus tard, ce sont 11.000 usagers qui se connectent sur sa machine. Ils viennent des Etats-

Unis, mais aussi d’Europe et d’Australie.

61 Leuf, B., Cunnigham, W., « The Wiki Way », 2001

62 It's a blizzard--time to innovate - ZDNet. (2003, Février 18). . Retrouvé Août 28, 2010, de

http://www.zdnet.com/news/its-a-blizzard-time-to-innovate/127602

Page 65: Thèse Yann Leroux

Histoire de l’Internet

65

effet, le Web, avec ses taux de connexions plus élevés, ses possibilités plus avancées, remplacera

naturellement les BBS à partir de 1996.

Les forums sont organisés autour de l’arborescence forum – sous-forums – sujets de

discussions – fils de discussion. Ils peuvent être modérés mais certains autorisent les

contributions anonymes. Chaque participant dispose d’un profil, sur lequel sont renseignés son

nom, une image le représentant, et sa date d’inscription sur le forum. Sur certains forums, des

rangs sont donnés en fonction de l’ancienneté ou du nombre de messages postés. Des

« administrateurs » s’occupent de la maintenance logicielle du forum tandis que des modérateurs

s’occupent des aspects sociaux : ils peuvent éditer ou supprimer des messages, et modifier les

droits d’accès au forum. Une personne peut ainsi se voir interdire une partie ou la totalité du

forum.

Les forums ont suivi toute l’évolution de l’Internet et se sont continuellement enrichis de

nouvelles fonctionnalités : messagerie privée, bavardoirs, profils des membres, possibilité de

former des groupes de membres etc. Certains peuvent atteindre des tailles gigantesques. Gaia

Online affiche 23 millions de membres et plus de 1 million de personnes discutent sur Doctissimo.

R E S U M E D E L A P A R T I E

D’autres dispositifs Internet sont formés au fil du temps et des besoins : les listes de diffusion,

les newsgroups, les bavardoirs, les Wikis, les forums web… Certains ont des fonctions proches,

tandis que d’autres apportent de nouvelles fonctionnalités. Ces dispositifs techniques disposent

d’une façon particulière la mémoire, le temps et les identités.

Page 66: Thèse Yann Leroux

T H E O R I E D E L ’ I N T E R N E T

L’IMAGINAIRE TECHNIQUE

Platon raconte que le berger Gygès trouva un jour un anneau qui avait le pouvoir de le rendre

invisible. Grâce à ce pouvoir, il séduit la reine, complote avec elle et assassine le roi pour

s’emparer du trône. Dans la version donnée par Hérodote, Gygès reçoit l’ordre du roi Candaule

de voir la reine nue afin, dit le Roi, d’être pleinement persuadé de sa beauté. La reine l’aperçoit et

nourrit une vengeance contre le roi. Gygès est là l’homme invisible du fantasme d’un autre. Le

roi, comme Oedipe, paiera pour cet aveuglement puisqu’il sera tué de la main de Gygès.

L’imaginaire de l’invisibilité est suffisamment important pour être repris dans les mythes

modernes que sont « Harry Potter » ou « Le Seigneur des anneaux ».

Il faudra attendre le XXème siècle pour que l’Occident redécouvre l’imaginaire et le sorte de

son statut de copie trompeuse du réel. La psychanalyse a participé de ce mouvement. Parti pour

élaborer une psychologie scientifique, Sigmund Freud débouche sur les rêves, les mots d’esprit et

la névrose. Curieux parcours. Avec Freud, la « folle du logis » accouche de la « vieille sorcière »

métapsychologie. Autour de lui, des artistes et des écrivains célèbrent la force de l’imaginaire. Les

surréalistes s’en emparent pour aller à l’assaut du réel. Des auteurs comme Gaston Bachelard ou

Gilbert Durand redonneront à l’imaginaire quelque dignité.

Cette reconquête de l’imaginaire s’est aussi faite grâce à de grands objets techniques. L’appareil

photographique, par la parenté qu’il a avec l’image, et par son évolution, a bien entendu été le

support de beaucoup de réflexions sur l’imaginaire. On lui doit l’imaginaire de la boîte noire, et

celui du dévoilement. Le train a également été l’un de ces objets. D’ailleurs, le premier film de

cinéma ne montre-t-il pas un train entrant en gare ?

Au début du développement du service de voyageurs, quelques psychiatres se sont alarmés. Le

train était le moyen de transport le plus souvent utilisé pour des fugues pathologiques : un

homme entrait dans une gare et disparaissait de l’horizon de sa famille, parfois à jamais. La

locomotive, massive, noire, luisante, avec son panache éclatant de blancheur et le mouvement de

ses bielles a été le support de beaucoup de rêveries de petites et de grandes personnes. Victor

Page 67: Thèse Yann Leroux

Théorie de l’Internet

67

Hugo, qui n’avait pas aimé le train mû par la force animale, a été enthousiasmé par sa version

mécanique :

« Il faut beaucoup d’efforts pour ne pas se figurer que le cheval de fer est une bête véritable. On l’entend souffler

au repos, se lamenter au départ, japper en route; il sue, il tremble, il siffle, il hennit, il se ralentit, il s’emporte : il

jette tout le long de la route une fiente de charbons ardents et une urine d’eau bouillante, d’énormes raquettes

d’étincelles jaillissent à tout moment de ses roues ou de ses pieds, comme tu voudras, et son haleine s’en va sur vos

têtes en beaux nuages de fumée blanche qui se déchirent aux arbres de la route. » .

L’internet a ceci de particulier qu’il s’agit à la fois d’une technique – et même de plusieurs

techniques – et d’images. Le siècle et sa fureur de vitesse semblent s’y précipiter. Si deux points

du monde sont au maximum à une dizaine d’heures de vol l’un de l’autre, l’Internet nous permet

de voyager immobiles. Toute personne ayant un accès au réseau est à quelques secondes d’une

autre, et, du point de vue spatial, un voisin immédiat.

Cela fait du réseau un parfait attracteur de conceptions et d’idéologies. Tantôt on le vante pour

la démocratie qu’il apporterait, tantôt on le craint pour les menaces qu’il ferait peser sur les

libertés individuelles. La réalité n’est pas ici en cause. Il est certain que le réseau peut être parfois

l’un et parfois l’autre. Dans tous les cas, ce sont des conceptions qui sont travaillées par les

imaginaires sociaux et individuels. Ce travail de « frictionnage » comme l’appelle joliment Pierre

Musso produit « des récits, des discours et des histoires créés en grande partie par les utilisateurs eux-mêmes pour

adopter, s’approprier, détourner voire refuser ces TIC. »63

On a vu ce travail à l’œuvre sur Twitter avec la mise en exergue de tweets, puis leur mise en

récits. Ainsi, on apprend qu’un étudiant a été sauvé des geôles égyptiennes grâce à son réseau

Twitter

64

Une année plus tard, il n’est plus besoin de mettre en avant des histoires individuelles. C’est

toute une partie de la population d’un pays, l’Iran, qui se manifeste dans l’espace géographique et

dans les réseaux sociaux. Sur Facebook, YouTube et Twitter, il est possible de suivre les mouvements

sociaux provoqués en Iran par les élections. La masse des informations brutalement disponibles

sur le réseau, le rythme des mises à jour, évoquent métonymiquement l’excitation et la peur des

manifestants.

. Dans la réalité, l’étudiant a dû sa sortie de prison à l’intervention de son ambassade,

prévenue par son président d’université, lui-même prévenu par un de ses proches, qui avait été

prévenu par… Twitter.

63 (Musso, P., 2009) 64 Mallory. (sans date). Student 'Twitters' his way out of Egyptian jail - CNN.com. Retrouvé Août 28, 2010, de

http://edition.cnn.com/2008/TECH/04/25/twitter.buck/

Page 68: Thèse Yann Leroux

Théorie de l’Internet

68

G I L B E R T D U R A N D

On trouve dans ces usages une des structures de l’imaginaire dégagée par Durand :

l’héroïsation, parfois des individus, mais le plus souvent des foules, marque le séparer. On le

retrouve dans le texte « We are the Web »65, ou dans la vidéo de Mike Wesh, « The Machine is Us/ing

Us »66

Le second régime est celui de l’avec. Gilbert Durand voyait dans l’accouplement sa forme

archétypale. Là où le régime héroïque appelait les hauteurs, ce régime appelle les profondeurs. Ce

régime est celui de la synthèse et de la dramatisation. Il est porté sur Internet par la conservation

de Grands Récits comme le texte de Julian Dibbell « A rape in cyperspace »

qui provoquent chez le lecteur et le spectateur le plaisir de faire partie d’une telle puissance.

Brutalement, quelque chose nous est révélé. Cela était caché et apparaît dans la lumière de

l’Internet. C’est un imaginaire guerrier ou au moins mobilisateur. Il forme un nous et donc exclut

ceux qui ne sont pas encore éclairés. Ceux qui le sont portent l’épée du savoir, tous debout contre

le dernier scandale. Ils savent et ne doutent pas.

67 ou encore le récit de

l’épisode « Boxxy »68

Enfin, le régime mystique est réalisé sur le réseau par les grands rassemblements dont nous

sommes si friands. Qu’il s’agisse d’être humains (friends sur Facebook, followers sur Twitter…) ou de

documents, nous les agrégeons en partant de ce qu’ils ont en commun. La base commune peut

être très réduite : un « ami » partagé, un tweet avec lequel nous sommes d’accord…

.

L U C I E N S F E Z

Lucien Sfez a identifié trois visions du monde par lesquelles nous appréhendons le monde

technique. Ces trois visions sont identifiées par des prépositions : « avec », « dans » et « par ».

Lorsque nous sommes avec la technique, nous l’utilisons comme un outil qui nous est extérieur.

Nous sommes dans une attitude de maîtrise et de domination : « L’homme reste fondamentalement libre

vis-à-vis de la technique. Il en use, mais ne s’y asservit pas » (Sfez, L., 41). La machine est un dompte-

65 Kelly, K. (2005, Août). Wired 13.08: We Are the Web. Retrouvé Août 28, 2010, de http://www.wired.com/wired/archive/13.08/tech.html

66 YouTube - Web 2.0 ... The Machine is Us/ing Us. (sans date). . Retrouvé Août 28, 2010, de http://www.youtube.com/watch?v=6gmP4nk0EOE

67 Dibbell, J. (sans date). A RAPE IN CYBERSPACE How an Evil Clown, a Haitian Trickster Spirit, Two Wizards, and a Cast of Dozens Turned a Database Into a Society. Retrouvé Octobre 28, 2009, de http://www.juliandibbell.com/texts/bungle_vv.html

68 The Boxy Story. (sans date). . Retrouvé Octobre 28, 2009, de http://boxxystory.blogspot.com/

Page 69: Thèse Yann Leroux

Théorie de l’Internet

69

monde, un outil du projet prométhéen de l’homme. La relation que l’homme entretient avec cette

machine reste froide et utilitaire. Il n’y a ni fascination, ni émerveillement, juste un regard

«rationnel » jugeant comme normal et naturel ce que la machine effectue : « La machine est objet. Le

sujet est séparé d’elle. Il l’utilise et la maîtrise » (Sfez, L., 42)

Cette différenciation tend à s’effacer car notre environnement « naturel » est un

environnement technique produit par des machines. Nous voyons, nous entendons, nous

sentons, nous vivons dans des dispositifs techniques. Dès lors, « nous sommes assujettis à la vision du

monde qu’ils induisent ». Alors que précédemment, l’homme affrontait la nature avec ses techniques,

ici ce sont ses techniques qui deviennent sa nature. La distanciation de la médiation fait place à

l’immédiateté de l’immersion : « Dans un monde fait d’objets techniques, l’homme doit compter avec

l’organisation complexe de hiérarchies qu’il subit. […] En utilisant cette préposition « dans », l’homme s’insère

dans un autre modèle, celui de l’organisme qui fait état d’une relation interne des parties et du tout » (Sfez, L.,

44). Les parties de la machine se disjoignent et absorbent l’homme en son sein : la technique s’est

faite environnement. Ce qui importe c’est la « relation interne des parties et du tout » et la façon dont

chacun va s’adapter à cet environnement.

Enfin, nous pouvons vivre par la machine. La relation de maîtrise qui était celle de l’avec

s’inverse en se radicalisant. Nous ne sommes pas simplement des esclaves de nos machines : nous

en sommes des composants. Nous sommes la machine, faits à son image. « Par la technique,

l’homme peut exister, mais non en dehors du miroir qu’elle lui tend » (Sfez, L., 46). Le défi prométhéen s’est

gâté et l’homme se révèle n’être que le double de l’outil qu’il pensait maîtriser. La généalogie

s’inverse : le créateur devient la création et les différences qui permettaient la maîtrise s’effacent.

Avec le par la machine s’ouvre le monde de l’autoréférence : « le producteur est produit et producteur en

même temps. Il n’y a ni commencement, ni fin. Mais une circularité totale et un enfermement » (Sfez, L., 47).

Notre relation au réseau suit ces différentes métaphores. Il nous est quelque chose avec lequel

nous pouvons communiquer avec d’autres hommes, trouver et produire de l’information ou

encore jouer. Mais c’est également un espace dans lequel nous sommes immergés. Nos relations

sociales, notre vie politique et même notre vie privée sont intimement liées au réseau. Enfin, les

craintes relatives au réseau empruntent beaucoup à la figure du Docteur Frankenstein. Nous

craignons pour l’un comme pour l’autre, autant l’assemblage hétéroclite par lequel il est constitué

que le risque que la créature nous échappe. Les limites entre moi et les autres, ou celles des

dispositifs techniques (mais jusqu’où va l’internet ?) sont de plus en plus poreuses et de ce fait autant

d’occasions de rencontre avec l’angoisse.

Page 70: Thèse Yann Leroux

Théorie de l’Internet

70

A B R A H A M M O L E S

Abraham Moles a retrouvé sous les innovations techniques quelques « mythes dynamiques »

récurrents. Ces mythes dynamiques fonctionnent « comme origine et conditionnement de comportements en

tant que générateurs d’autres mythes, plus précis, plus concrets dans un cycle mythogénétique ».

« Pour définir les mythes dynamiques à proprement parler, nous dirons que ce sont ceux des mythes dont le

ressort est de briser une loi naturelle classique, en commençant bien sûr par les lois de la « Physis », de la Nature,

les plus connues, telles qu’elle sont perçues dans l’environnement plus ou moins quotidien de l’homme et de la cité »

(Moles A., « Mythologie et vie sociale »).

Le mythe de Gygès, donné en introduction, en est un de ces mythes dynamiques. Il est un

mythe de la photographie. Comme mythe du voyeur invisible, il nous informe également de nos

pratiques sur le réseau. Le lurkeur en est le pendant numérique. Les mondes numériques sont

l’occasion de nombreuses rencontres avec les mythes dynamiques :

Le mythe de l’homme ubiquitaire : je suis connecté partout. Où que j’aille, j’ai accès à mes

ressources habituelles. Si je peux avoir accès à tout, il est également possible de me joindre

partout.

Le mythe de Babel : aucun document ne m’est étranger. Des machines à traduire me rendent

compréhensible ce qui m’est encore une langue étrangère. Le processus est encore imparfait, c’est

à dire perfectible. Je ne doute pas un moment qu’un jour cette traduction sera parfaite.

Le mythe de la télé-présence : je suis ici et là. Il m’est possible de me projeter dans des ailleurs,

qu’ils soient géographiques ou purement numériques. Cette projection n’est pas nécessairement

une image complète de moi-même. Il peut s’agir de traces ou d’échos de mon activité. Je suis ici,

et ce que je réalise s’inscrit là-bas, éventuellement à des fins de surveillance.

Le mythe de la re-création à l’identique : la haute-fidélité semble, commencée avec le son, puis avec

l’image, se poursuivre dans les mondes numériques. Elle n’est plus un horizon à atteindre, elle y

est une norme. Ou l’objet est copié parfaitement, ou il est corrompu. Cette haute-fidélité est un des

ingrédients de la réalité augmentée.

Le mythe du magasin universel : à tout moment du jour ou de la nuit, le magasin universel m’ouvre

ses rayons infinis. Il n’est pas un objet que je ne puisse y trouver, un désir qui ne puisse faire

l’objet d’une transaction commerciale. Ce qui prend le plus de temps est le passage, parfois

encore nécessaire, par l’espace géographique et ses contraintes.

Le mythe de Rockfeller : Bill Gates et Steve Jobs en sont les icônes. Dans le secret de garages, et

l’ignorance des adultes, des enfants merveilleusement doués bricolent les mondes de demain.

Page 71: Thèse Yann Leroux

Théorie de l’Internet

71

Le mythe du Far-West : là-bas, au delà de la Grande Cordillère, il y a un espace à nul autre pareil.

C’est un espace neuf pour des hommes neufs, un espace riche en promesses de bonnes fortunes,

d’aventures et de construction de nouveaux ordres sociaux. C’est un Far-Web.

V I C T O R S C A R D I G L I

Victor Scardigli a établi une typologie des imaginaires de la technique, basée sur des

oppositions articulées autour du pouvoir, du savoir, de la mémoire, de la justice sociale, du lien

social, de la prospérité, et de l’espace-temps. Les Technologies de l’Information et de la

Communication (TIC) sont perçues au travers de couples d’opposés. Tantôt elles sont louées

pour les miracles qu’elles produisent. Tantôt elles sont craintes pour les frayeurs qu’elles

provoquent. Ainsi, les TIC nous apporteraient la liberté, soutiendraient l’autonomisation

individuelle ou au contraire aliéneraient l’homme. Elles sont un savoir pour l’intelligence collective

et autres foules intelligentes, mais sont aussi une source d’abrutissement lorsqu’elles satisfont les

plus bas instincts. Elles sont une mémoire conservant plus que ce dont nous pouvons nous

souvenir et un danger par le risque de la perte des données informatiques. Elles sont facteur de

justice sociale en permettant l’accès libre à l’information et en abaissant la barrière des classes

sociales. Elles portent en elle la fracture numérique. Elles favorisent le lien social en facilitant les

échanges et les regroupements; elles accroissent l’isolement. Elles sont promesses de prospérité et

de destruction des emplois voire de l’économie. Elles accroissent la mobilité physique et la vitesse

et elles poussent à l’immobilisme :

« L’imaginaire des techniques existe. Il doit être traité comme une production symbolique de notre culture, au

même titre que les mythes des peuples sans écriture » 69

Dans la technique se donne une succession de mythes qui s’organisent comme autant de

«miracles » ou de « frayeurs ». La grille donnée par Victor Scardigli s’applique sans peine à l’Internet

qui est à la fois l’objet des plus grandes attentes et des plus grandes craintes.

.

1. Internet serait ainsi à la fois un contre-pouvoir et le lieu où peut s’exercer la

pointilleuse malveillance de tous les Big Brothers.

2. C’est un réserve de savoirs dont on nous dit qu’ils sont facilement accessibles, qu’ils

soient produits par l’intelligence collective à la manière de Wikipédia ou par des sources

plus classiques. Mais c’est aussi le lieu où le culte de l’amateurisme vient saper l’autorité

de l’expert (Keen, A., 2008).

69 Scardigli, V. (1992), « Les sens de la technique », Presses Universitaires de France (PUF).

Page 72: Thèse Yann Leroux

Théorie de l’Internet

72

3. L’internet est un lieu de mémoire permettant de « tout » garder – « Archivez vos messages

au lieu de les supprimer » dit Google Mail – mais c’est également un lieu très volatile : une

page peut ne plus être accessible du jour au lendemain.

4. Internet est un facteur de justice sociale car les interactions n’y ont pas les pesanteurs

de l’espace géographique. Elles sont plus directes et chacun est jugé sur sa valeur

intrinsèque. La fracture numérique creuse encore plus les inégalités.

5. Internet permet de créer des communautés autour d’intérêts communs. Il accroît la

solitude en tuant la vraie sociabilité.

6. L’internet crée une nouvelle économie … qui s’est effondrée en Mars 2000.

7. L’internet permet d’atteindre des personnes au-delà de leur horizon géographique. Il

nous transforme en voyageurs immobiles rivés à nos écrans.

Ces mythes se heurtent et s’opposent dans l’espace social. Certains facilitent la mise en place

des innovations techniques, tandis que d’autres la freinent ou la retardent. Pour Victor Scardigli,

l’adoption d’une technique se fait en trois temps. Le premier est celui des annonces prophétiques

et le dernier est celui des usages avérés. Entre les deux, s’étend une période de tâtonnements,

d’inventions, et de redéfinition du projet initial.

Commentant la courbe des trois temps de la diffusion d’une innovation technique, Pierre

Musso remarque :

« Les imaginaires d’une innovation technique ne sont pas stables. Ils évoluent en passant par des phases de

consensus euphorique ou de grand scepticisme, d’affrontement et de débats, puis ils se stabilisent avec la diffusion de

la technique et le développement de ses appropriations. In fine, l’usage de l’objet technique pourra aussi bien être

conforme à ce qu’imaginait le concepteur que très différent, du fait des détournements ou des ajustements, voire du

refus partiel de certaines potentialités offertes par la technique. Un équilibre est progressivement trouvé par les

itérations successives entre l’objet technique, ses imaginaires et ses usages »

C’est ainsi que nous acceptons relativement ce qui avait été vigoureusement refusé au début de

l’Internet. Par exemple, la commande FINGER a été massivement refusée au moment de son

invention par Les Earnest, au début des années 1970. Elle permettait de savoir qui était en ligne,

elle renvoyait la date et l’heure de la dernière connexion de la personne, et la dernière fois qu’elle

avait lu son mail. La commande suscita beaucoup d’émoi et on lui opposa le respect de la vie

privée. Les pratiques actuelles vont bien plus loin que ce que permet la commande FINGER

puisque les sites de réseaux sociaux regorgent d’éléments permettant d’identifier les utilisateurs.

Page 73: Thèse Yann Leroux

Théorie de l’Internet

73

P A T R I C K F L I C H Y

Patrick Flichy propose dans « L’imaginaire d’Internet » un modèle d’intelligibilité de

l’imaginaire technique. Celui-ci est de la même texture que l’utopie ou l’idéologie. Entre une

innovation technique qui « réussit » (l’internet) et une idéologie qui échoue (les « super -

autoroutes de l’information »), il n’y a finalement que peu de différences. Au départ de

l’innovation, Patrick Flichy place une utopie. C’est une phase brouillonne et inventive pendant

laquelle des « objets-valises » sont produits. L’opposition ou la contradiction ne sont pas des

obstacles, et les points de vue sont simplement juxtaposés. Certaines utopies vont cependant un

peu plus loin : elles font rupture.

Commence alors une seconde phase dans laquelle l’utopie s’incarne en projet expérimental.

C’est par exemple ce qui s’est passé lorsque Licklider a pu mettre en œuvre son rêve d’une

symbiose homme-machine lorsqu’il a eu en charge l’IPTO d’ARPA. L’utopie s’incarne en un

projet qui fait la part de ce qui est réalisable et de ce qui ne l’est pas. D’autres restent des

« fantasmagories » qui tournent le dos au réel. L’objet qui correspond à cette phase est un « objet-

frontière », c’est à dire un objet qui fait compromis entre ses rêves et la réalité, mais aussi entre ses

rêves et ceux des autres. Autant « l’objet-valise » est un objet individuel, il porte les rêves et

fantasmes d’un seul homme, autant « l’objet-frontière » est un objet social, co-rêvé et co-pensé avec

d’autres.

Vient ensuite une phase d’expérimentation qui est une épreuve de réalité mais aussi une phase

de reconstruction du discours utopique. Le groupe produit alors l’histoire (mythique) de sa

technique. Cette mythification peut être une mystification; Patrick Flichy parle alors d’idéologie-

masque. Mais elle peut aussi appuyer des discours légitimants ou mobilisateurs.

Partant de Paul Ricoeur, et de son travail précédent sur « l’innovation technique », Patrice Flichy

propose dans « L’imaginaire d’Internet » un modèle d’intelligibilité de l’imaginaire technique. De

la même manière que l’idéologie ne s’oppose pas au réel, car il n’est de réalité que médiée, l’utopie

n’est pas l’irréel ni même l’irréalisable. L’utopie, propose Patrice Flichy, est un processus, une

tension entre changement et stabilité. Avec l’idéologie, elle est un des pôles de l’imaginaire.

« Le monde est un énorme… cerveau, de l’instinct et de l’intelligence ». C’est par ces mots de Nathaniel

Hawthorne que le vice président Al Gore, introduit en 1994 sa vision d’un réseau mondial. Il ne

parle pas ici de l’Internet, mais de ce que l’on appelle alors « les super-autoroutes de

l’information ». Cette idée d’autoroutes de l’information n’est pas nouvelle. Patrice Flichy donne

« The Wired Planet » (1970) comme point de départ. Il est vrai que l’image a de quoi frapper les

imaginations. Les câbles et les routes transportent de l’énergie et de l’information et l’image d’un

Page 74: Thèse Yann Leroux

Théorie de l’Internet

74

super-organisme vivant, global, planétaire s’impose. En 1970, l’Amérique et l’Europe du nord

sont aux prises avec une jeunesse bouillonnante et brouillonne. Des crises sont ouvertes un peu

partout dans la société, et les utopies pullulent. La jeunesse découvre ou redécouvre des

imaginaires dans lesquels le mélange est de mise. Les vieilles frontières vacillent, et de nouvelles

catégories humaines sont inventées. Beatniks, hippies, black panthers et autres mods, mélangent

surréalisme, drogue, structuralisme, rejet des normes, égalitarisme, errance, violence, antiracisme,

pacifisme, explorent des zones que la culture ne se connaissait pas.

Les innovations trouveront là un terreau fertile. L’idée d’une nation câblée reste en sommeil

jusqu’en 1985. Des bibliothécaires publient un livre dans lequel ils détaillent les avantages de la

communication en réseau :

« On peut imaginer un réseau pour une meilleure éducation comme un nouveau système national d’autoroutes

qui relierait les universités, les collèges, les bibliothèques, les organisations de la recherche ou de l’industrie, et

transporterait de l’information plutôt que des marchandises »70

Cette idée d’autoroutes de l’information sera reprise pendant une dizaine d’années. Elle

trouvera un grand écho sans doute du fait de leur lieu d’origine. Les Américains ont tout un

imaginaire de la route qui est très profondément enraciné dans l’identité du pays. C’est par des

pistes qui deviendront par la suite mythiques, comme la Lewis and Clark trail ou la Pony Express

trail que les Américains se remémoreront la longue marche de leurs ancêtres vers le Far-West.

C’est par la route, dont certaines deviendront également mythiques, comme la « highway 61 », que

les Américains cousent ensemble les parties éparses du pays. La route sera la mère de tous les

espoirs (« Mother Road », Steinbeck, 1939) pendant la grande dépression et c’est elle qui soutiendra

l’économie américaine au sortir de la seconde guerre mondiale.

Habilement, Al Gore s’appuiera sur ces mythes collectifs pour construire son projet politique.

Il y mêlera au passage sa mythologie personnelle : il explique que c’est en référence à son père

Albert Gore Sr, qui comme sénateur a mis en place le système d’Interstates highways, qu’il pense son

propre programme d’autoroutes de l’information.

Pendant dix années, l’utopie des autoroutes de l’information sera développée. Mais là où

Albert Gore Sr avait mis en place un système de financement public, Al Gore proposera un

financement semi-privé pour ses autoroutes : si l’état paye la construction des tuyaux, les

contenus sont apportés par des compagnies privées. La convergence entre le téléphone et le câble

est couverte de toutes les vertus. Elle permettra d’apporter dans les foyers la vidéo à la demande,

70 Educom’s Networking and telecommunciation Task Force, A national Higher Education Network Issues and Opportunities in

« L’imaginaire d’Internet », Flichy, P.

Page 75: Thèse Yann Leroux

Théorie de l’Internet

75

le commerce électronique, les jeux, la vidéoconférence. L’idéologie sous-jacente, comme le

montre Patrice Flichy, est clairement libérale.

Dès 1995, James Keller et Brian Kahin avaient noté les transformations profondes liées aux

techniques de l’information. Ils parlaient de changement de paradigme (…) analogue à celui qui a été

effectué grâce à l’imprimerie de Gutenberg » :

« Les autoroutes de l’information sont à la fois des moyens de la libre expression et d’un marché efficient. Elles

peuvent aider à dépasser les barrières de l’information et donner les moyens de se réunir au-delà des limites

géographiques, physiques ou financières ». (Allen, R., “Technology for a New Renaissance”, Educom

Review, Winter 1990).

C’est cette idéologie que reprend Al Gore. Il la martèle sans relâche pendant une dizaine

d’années. Au National Press Club (1993), il appelle à un élargissement des voies de

communications. Il en précise le contenu à plusieurs reprises, comme ici :

« Le docteur souhaitant un avis sur le cas d’un patient qui pourrait transmettre le dossier médical à un collègue

éloigné de plusieurs milliers de kilomètres [...] L’écolier d’une petite ville qui pourrait, grâce à un PC, consulter au

sein de la Bibliothèque du Congrès, des milliers de livres, de disques, de vidéos ou de photographies qui auraient été

préalablement numérisés. Les téléspectateurs qui pourraient choisir, à la maison, ce qu’ils veulent parmi des milliers

de programmes de télévision »

Pourtant, au mois de mai de la même année, le président des Etats-Unis et son vice-président

ont une adresse mail et à la fin de l’année Philip Elmer-Dewittt écrit l’épitaphe des autoroutes de

l’information dans un article du Times : « La plupart de ce que Bell Atlantic et Time Warner se préparent à

vendre - l’interactivité, la communication bi-directionnelle, l’info à la demande -, Internet le fournit déjà

gratuitement »71

Pendant que les médias et les politiques étaient occupés à une utopie - les autoroutes de

l’information - une autre s’était développée et explosait soudainement au grand jour. "Avec une

population de 20 millions d’usagers, et une croissance d’un million de nouveaux venus chaque mois, l’Internet est

soudainement devenu l’endroit à la mode" note Elmer-Dewitt.

.

Patrice Flichy, dans « L’imaginaire de l’Internet » décrit plusieurs temps de l’innovation

technique.

1. Le premier temps constitue la préhistoire de l’innovation. Des idées sont brassées dans tous

les sens, et certaines prennent la forme d’utopies. Concepteurs, techniciens et usagers se

rencontrent et élaborent des projets qui peuvent être éphémères ou durables. C’est un temps

71 Elmer-Dewitt, P., Jackson, D. S., & King, W. (1993, Décembre 6). First Nation in Cyberspace - TIME. Retrouvé

Août 28, 2010, de http://www.time.com/time/magazine/article/0,9171,979768,00.html

Page 76: Thèse Yann Leroux

Théorie de l’Internet

76

d’euphorie inventive, d’invention et d’audace. C’est dans cette phase que sont constitués des

« objets-valises ».

2. Le second temps est un temps de maturation. La tension ne se fait plus au regard de l’idéal à

atteindre. Des médiations, des compromis visent à construire une solution acceptable par tous.

N’étant plus l’objet porté par un seul, il se transforme, et devient un « objet-frontière » de plusieurs

mondes sociaux. Le projet technique prend corps et l’utopie de départ devient utopie-projet, ou

elle se perd et elle devient une utopie-fantasmagorie c’est-à-dire une "une fuite, une échappatoire, un

refus de s’affronter à la réalité technique". Le passage par l’expérimentation n’est pas seulement une

épreuve de réalité, insiste Patrice Flichy. C’est aussi un moment de construction des mythes

techniques : « il y a toujours une articulation entre utopie et idéologie, l’une se manifestant plus dans les périodes

de conception technique et l’autre dans celles de diffusion de la technologie » (Flichy, P., « L’imaginaire

d’Internet », p. 16)

Ainsi, la promotion de la nouvelle technique est portée par une idéologique qui masque tel ou

tel aspect de la réalité. L’idéologie accompagnera la vie de la technique; la production de toute

une série de légitimations permettra de verrouiller la technique, tandis que d’autres idéologies

permettront de mobiliser les principaux acteurs de la technique.

3. Le temps suivant est celui d’une solidification du cadre de référence socio-technologique de

l’innovation. Il s’achève avec 4. le moment où une technique l’emporte définitive sur une autre.

Les autoroutes de l’information n’ont jamais passé le cap de la maturation. L’Internet, lui, a

bénéficié d’un écosystème beaucoup plus favorable. Il s’est développé à partir d’ARPANet et à

l’abri de ce qui sera appelé après coup "la grande cordillère" (The Great Divide) : une communauté de

scientifiques créent les outils au fur et à mesure que les besoins apparaissent, donnant ainsi peu à

peu corps à ce qui était au départ le rêve d’un seul. Ainsi, USENET est créé à partir de l’idée

d’une poignée d’étudiants qui rêvaient d’un Netnews, le Web se développera à partir du travail

solitaire de Tim Berners-Lee, puis des communautés de travail qui contribueront au

développement du langage HTML et des navigateurs.

R E S U M E D E L A P A R T I E

Les travaux de Gilbert Durand, Lucian Sfez, Abraham Moles, Victor Scardigli et Patrick Flichy

permettent d’approcher l’imaginaire technique de l’Internet. Le réseau embarque en effet avec lui

plusieurs imaginaires. Il y a celui qui a été utilisé pour nommer les objets et les phénomènes

observés sur le réseau et qui provient de la science-fiction et de l’heroic fantasy. Il y a aussi celui qui

Page 77: Thèse Yann Leroux

Théorie de l’Internet

77

accompagne toute technique. L’internet est gros des structures de l’imaginaire dégagées par

Gilbert Durand : par exemple, l’héroïsation est une figure que l’on rencontre souvent, qu’il

s’agisse d’individus ou de l’Internet dans son ensemble. L’Internet porte également les trois

visions du monde techniques repérées par Lucien Sfef : nous nous servons du réseau comme

d’un outil, nous y sommes immergés et il nous définit. Avec Abraham Moles, on retrouve des

mythes dynamiques : l’Internet comme Babel ou le mythe de l’ubiquité par exemple. Avec Victor

Scardigli, la technique se donne comme une succession de mythes qui s’organisent comme

« miracles » ou « frayeurs » : Internet est tantôt le lieu du contre-pouvoir, tantôt le lieu d’un

pouvoir s’infiltrant dans tous les recoins de la vie privée.

Page 78: Thèse Yann Leroux

Théorie de l’Internet

78

P S Y C H A N A L Y S E E T

I N T E R N E T

M I C H E L F O U C A U L T E T L ’ H E T E R O T O P I E

Dans une conférence donnée au Cercle d’études architecturales en mars 1967, Michel

Foucault a abordé avec une acuité remarquable la question de l’espace :

« L'époque actuelle serait peut-être plutôt l'époque de l'espace. Nous sommes à l'époque du simultané, nous

sommes à l'époque de la juxtaposition, à l'époque du proche et du lointain, du côte à côte, du dispersé. Nous

sommes à un moment où le monde s'éprouve, je crois, moins comme une grande vie qui se développerait à travers le

temps que comme un réseau qui relie des points et qui entrecroise son écheveau ».72

On ne vit pas dans un espace vierge, martèle Michel Foucault. On vit, on naît, on meurt dans

un espace froissé, raturé, troué, aplani, avec des régions friables molles, pénétrables, et d’autres

dures, étanches, inconnaissables. On vit, on naît, on meurt dans un espace de dégradé de couleurs

(l’obscur, le clair, le clair-obscur), de textures (des espaces polis, glacés, lisses, rugueux), de qualité

(des espaces friables, mous, pénétrables ou inabordables, cassants, impénétrables).

Cet espace a une histoire. Ainsi, en Occident, la conception de l’espace a basculé avec Galilée

dont la notion d’infini fait que « le lieu d'une chose n'était plus qu'un point dans son mouvement, tout comme

le repos d'une chose n'était que son mouvement indéfiniment ralenti ». L’Occident passe ainsi de la

localisation du Moyen Âge à l’étendue. Aujourd’hui, l’espace de nos sociétés serait celui de

l’emplacement, c'est-à-dire un espace de « relations de voisinage entre points ou éléments » 73

.

Ces espaces, qui s’individualisent peu à peu avec la construction de la notion d’intimité,

tapissent et colorent l’espace réel de qualités, rêveries, valeurs, etc. Ces espaces peuvent être

72 Foucault, M., (2009), « Le corps utopique, suivi de Les hétérotopies », (Nouvelles Editions Lignes). 73 Ibidem

Page 79: Thèse Yann Leroux

Théorie de l’Internet

79

internes, comme dans l’espace imaginaire ou dans les oppositions espace privé – public, espace de

la famille et espace social, espace de travail et espace de loisirs ; articulations dont Michel

Foucault note qu’elles tendent à devenir de moins en moins nettes. Ils peuvent être externes, et

parmi eux, certains sont particuliers : ce sont les utopies et les hétérotopies. On les reconnaît du

fait qu’ils ont « la curieuse propriété d'être en rapport avec tous les autres emplacements, mais sur un mode tel

qu'ils suspendent, neutralisent ou inversent l'ensemble des rapports qui se trouvent, par eux, désignés, reflétés ou

réfléchis. » 74

L’utopie est un espace irréel, c’est une image inversée ou parfaite de la société réelle.

L’hétérotopie est un espace réel, un « contre-emplacement » ou une « sorte d’utopie réalisée » ; c’est un

lieu où les rapports sociaux semblent se précipiter dans l’espace réel. L’expérience du miroir

réaliserait ainsi une utopie, puisque le miroir est « un lieu sans lieu. Dans le miroir, je me vois là où je ne

suis pas, dans un espace irréel qui s’ouvre virtuellement derrière la surface, je suis là-bas, là où je ne suis pas ».

Mais c’est aussi une hétérotopie, dans la mesure où « c’est à partir du miroir que je me découvre absent à

la place où je suis puisque je me vois là-bas. A partir de ce regard qui en quelque sorte se porte sur moi, du fond de

cet espace virtuel qui est de l’autre côté de la glace, je reviens vers moi et je recommence à porter mes yeux vers moi-

même et à me reconstituer là où je suis »

75

.

Ces hétérotopies sont organisées selon six principes.

Premier principe :

Les hétérotopies sont une constante des sociétés humaines. Foucault distingue là les

hétérotopies de crise et les hétérotopies de déviation. Les hétérotopies de crise sont des espaces

réservés aux membres de la société qui se trouvent en crise par rapport aux règles de la société

dans laquelle ils vivent (femmes en couche, adolescents, vieillards, par exemple). Le service

militaire et le voyage de noce en sont deux exemples où la sexualité, et particulièrement la

sexualité de la première fois, est renvoyée à un ailleurs. Les hétérotopies de déviation sont les

lieux où sont compartimentés les individus déviants d’une société (les fous, les vieillards). On voit

que des chevauchements sont possibles puisque la même hétérotopie (l’hospice pour les vieux)

peut être une hétérotopie de crise et de déviation.

Deuxième principe :

Les hétérotopies peuvent avoir un fonctionnement variable en fonction du temps. Ainsi en

est-il du cimetière dont l’emplacement dans la cité – de central puis périphérique, sacré puis

74 Ibid 4 Ibid

Page 80: Thèse Yann Leroux

Théorie de l’Internet

80

profane – suit les représentations que l’on se fait du corps mort. Peu important tant que l’on

croyait à la résurrection, le tombeau devient de plus en plus investi et de plus en plus individualisé

au fur et à mesure que l’athéisme progresse. Il devient la marque d’une angoisse existentielle, car il

est finalement « la seule trace de notre existence parmi le monde et parmi les mots. » .

Troisième principe :

Les hétérotopies peuvent juxtaposer plusieurs espaces incompatibles. Ainsi en est-il du cinéma

ancêtre de plusieurs espaces : la boîte de la salle au fond de laquelle est projetée sur le plat de

l’écran une image en deux dimensions qui est perçue comme un espace à trois dimensions ; ou

encore de ces jardins orientaux, microcosmes d’un monde macroscopique.

Quatrième principe :

Les hétérotopies sont liées au temps, soit elles l’accumulent, comme dans les musées et

bibliothèques, soit elles le dilapident dans le futile, le passager ou l’arbitraire. Qu’elles soient

chroniques ou éternitaires, la distinction n’est pas absolue et Foucault note que le futile du village

de vacances de Djerba peut rejoindre la solennité du musée, car dans l’un comme dans l’autre,

« c’est toute l’histoire de l’Humanité qui remonte à sa source comme dans une sorte de grand savoir immédiat. »76

Cinquième principe :

Les hétérotopies sont isolées et pénétrables, c’est-à-dire que l’on y accède en fonction de

certaines règles, voire de certains rituels. Elles peuvent être facilement accessibles, mais l’espace

qu’elles dessinent en exclut d’autres, comme dans ces chambres d’hôtes des maisons d’Amérique

du Sud ouvertes à tout visiteur mais fermées au cœur de la maison : elles sont ouvertes, mais sur

l’extérieur, de sorte que son occupant de passage se trouve comme enfermé dehors.

Sixième principe :

Les hétérotopies ont une fonction par rapport à l’espace restant. Elles ont pour rôle de « créer

un espace d’illusion qui dénonce encore plus illusoire tout l’espace réel, tous les emplacements à l’intérieur desquels

la vie humaine est cloisonnée »77

. Ou, réalisant une utopie, elles compensent notre monde en créant

« un autre espace, un autre espace réel, aussi parfait, aussi méticuleux, aussi bien arrangé que le nôtre est

désordonné, mal agencé et brouillon ».

76 Ibid 77 Ibid

Page 81: Thèse Yann Leroux

Théorie de l’Internet

81

Internet est un espace. C’est, si l’on prête attention aux mots, un espace plat, sans profondeur :

on va sur tel site, les fichiers se trouvent sur tel serveur FTP. Il est double – et là nous rejoignons

Michael Civin qui en appelait à Janus pour rendre compte des aspects contradictoires du réseau

avec une face positive et une face négative. Cette dualité, nous la voyons à l’œuvre non pas dans

les qualités que l’on peut lui trouver, qui somme toute sont fonction des normes et valeurs d’une

société à une époque, mais dans son épaisseur même. Internet est réel : les machines

interconnectées, les fichiers qui s’y échangent existent - et il est aussi ce que nos perceptions et

nos représentations produisent et que l’on appelle « cyberespace ».

Internet est un espace autre. On le sent dès l’instant où l’on tente de le qualifier. Le mot

« virtuel », qui vient rapidement, n’est pas satisfaisant si l’on a en tête les relations qui se nouent

sur le réseau, qui vont de l’amour à la haine, avec toute la gamme d’émotions possibles. Pour qui

a vécu l’attente anxieuse d’un mail, la jubilation de voir son équipe gagner une partie lors d’un jeu,

l’excitation à la lecture de certaines pages, éprouvé un plaisir esthétique à la vision d’un beau

mouvement tactique, la sensation de retrouver un groupe sur certains forums de discussion, celui-

là, assurément, trouvera le mot « virtuel » insatisfaisant.

Internet impose de réfléchir sur ce que nous appelions jusque-là sans trop y penser « la

réalité ». En cela, il est une hétérotopie car il désigne, reflète, réfléchit – pour rester dans les mots

de Foucault – les rapports que nous avons avec les choses, avec le temps, avec les gens. La notion

d’hétérotopie est précieuse pour qui veut comprendre le fonctionnement d’Internet. Elle permet

de saisir le miroir qu’Internet nous tend, de prendre en compte et de dépasser ses aspects

antinomiques : Internet carrefour de création ou appendice des perversions ? Espace de liberté ou

d’oppression ? De rencontre de l’autre ou trajectoire des narcissismes ?

Internet réalise tout à la fois l’utopie d’une communauté égalitaire et soucieuse d’échanger ses

connaissances, et ses limites : pour y participer, il faut posséder un ordinateur, avoir accès à

Internet, et savoir lire, ce qui exclut pas mal de monde. Les espaces s’y juxtaposent et les limites

entre ce qui relève de la sphère privée et ce qui relève du travail, ou ce qui relève du travail et du

plaisir tendent à s’effacer. Ainsi, dans les start-up, on dormait au travail, et on travaillait à la

maison, puisque ce n’était pas du travail mais que l’on participait à une aventure exaltante. Les

divers procès opposant employeurs et employés pour savoir si les premiers pouvaient lire les

mails des seconds ou encore si l’on pouvait recevoir des mails privés au bureau montrent

également que les limites privé / public ont été floutées. Les blogues, journaux intimes qui

« s’extimisent » (S.Tisseron) sur le réseau en sont un autre exemple.

Page 82: Thèse Yann Leroux

Théorie de l’Internet

82

Il n’y a guère qu’au principe relevant de la diachronie qu’Internet ne répond pas, et ce sans

doute du fait que le réseau est si jeune que l’on manque de recul. Mais pour ce qui est du reste, on

trouve sans peine des illustrations, qu’elles soient locales ou générales. L’hétérotopie de crise,

dont Foucault semblait déplorer qu’elle soit en déclin dans nos sociétés trouve avec Internet une

seconde jeunesse. Car où, si ce n’est dans ce nulle part, dans ce non-lieu, les adolescents

d’aujourd’hui rencontrent-ils la chose sexuelle ? Ils le font sous son aspect le plus brutal et parfois

même le plus pervers, ce qui n’est pas alors sans provoquer quelques traumatismes. Ils peuvent le

faire aussi sous un aspect plus tempéré, dans les chats ou à travers les messageries instantanées

avec lesquelles ils se découvrent des audaces qu’ils ne se connaissaient pas.

Il est un autre aspect du réseau, que l’on groupe généralement assez rapidement sous le terme

de « communautarisme » mais qui nous semble relever de l’hétérotopie de déviance. On serait

même tenté de faire d’Internet l’hétérotopie de déviance par excellence. Les perversions sexuelles

n’y trouvent-elles pas un lieu où se réfugier et où s’afficher ? A tel point que non seulement le

réseau s’est inventé sa propre délinquance avec les hackers, les trolls, les virus, les spammers, mais il

contribue en plus à modifier la notion de délinquance elle-même… Ainsi, sur les serveurs de jeux

FPS anglophones, lorsqu’un joueur a éliminé tous les joueurs de l’équipe adverse, il peut être fier

de dire : « I rape them all » 78

.

Sans aller jusqu’aux aspects les plus pervers ou délictuels du réseau qui font régulièrement la

Une des journaux, on peut remarquer que là aussi, les minorités tendent à se regrouper. Mieux

encore, il n’est pas un intérêt, une idée, un désir, un idéal, qui ne se cherche un correspondant, un

alter ego.

La juxtaposition des espaces est la texture même d’Internet : sur une même page, on peut

trouver des liens vers des serveurs FTP, des chats, ou d’autres pages hypertexte. A cet espace se

superpose celui du cyberespace, qui est l’espace psychique correspondant à Internet, la

représentation que l’on se construit du réseau. Internet mélange les espaces, les subvertit même, à

tel point que nos constructions habituelles vacillent. Ainsi, le bureau est le point de départ de tout

internaute. C’est de là qu’il lance des applications qui sont autant de fenêtres sur d’autres

mondes : un traitement de texte, un jeu, un logiciel de dessin ne provoquent pas les mêmes

rêveries. D’autres mondes, c’est-à-dire le monde interne de l’internaute, mais tout aussi bien celui

d’autres internautes qu’il croisera. D’autres mondes : c’est aussi ce que l’on appelle « réalité », qui

78 « Je les ai tous violés ! ».

Page 83: Thèse Yann Leroux

Théorie de l’Internet

83

devient un autre monde. Car si la fenêtre lumineuse de mon écran est mon bureau, si de là je

manipule des fichiers bien réels, comment appeler l’objet sur lequel repose mon ordinateur ?

L’Internet se prêtre particulièrement à être une sorte de dépôt du temps. Les pages qui y sont

déposées, les objets qui s’y trouvent, ne vieillissent pas. Ils existent ou pas et ne connaissent pas

d’autre état. Exister, c’est avoir une adresse sur le réseau, être joignable (cf. la fameuse erreur

404 : page non-trouvée). A côté de cet Internet qui se présente comme atemporel et

encyclopédique, dépôt du savoir humain, on trouve des lieux de l’éphémère. Ce sont les chats, où

une discussion n’est gardée en mémoire que pendant quelques minutes. La course du temps, son

caractère absolu, le chatteur en fait l’épreuve lorsque, Sisyphe numérique, il tente de remonter le fil

d’une discussion tandis que les autres chatteurs déversent sans discontinuer leurs flots de mots.

Bientôt, il retombe et apprend à répondre dans l’instant, ou à ne pas répondre.

Il est une autre hétérotopie qui a la particularité supplémentaire de s’exporter dans cet espace

que l’on appellera, faute d’un meilleur terme pour l’instant, l’espace banal. Il s’agit des flash mob,

c'est-à-dire d’un attroupement soudain et éphémère d’un grand nombre de personnes qui font

quelque chose d’absurde ou de grotesque dans un espace public. La première a eu lieu en juin

2003, à New York, où 150 personnes se rassemblent devant un tapis persan et expliquent au

vendeur qu’ils cherchent un « tapis de l’amour » pour leur loft. Le phénomène s’est ensuite étendu à

d’autres villes américaines puis européennes. A Rome, en juillet de la même année, plusieurs

centaines de personnes demandent dans un magasin un livre inexistant ; en août, deux cent

Londoniens s’extasient devant la marchandise d’un magasin de canapés ; à Paris, dans le hall du

Louvre, une centaine de personnes s’écroulent sur le marbre. Le scénario est toujours le même :

apparition soudaine, action étrange et disparition. Il emprunte beaucoup à l’imaginaire des jeux

vidéos. Sur Internet, ou lors d’une partie solo, lorsque le personnage dirigé par le joueur meurt, il

réapparaît à des spawn points, littéralement « lieux de ponte ». Voir un ou plusieurs personnages

apparaître à l’un de ces points a toujours quelque chose de grotesque. Les flash mob réalisent cet

imaginaire : la réalité semble précipiter d’un seul coup un groupe et le réabsorber ensuite tout

aussi magiquement. Le grotesque, ici perçu, là réalisé, vient de la filière anale qui apparaît dans les

thèmes d’apparition / disparition, de ponte, ou encore dans les connotations du mot « mob » :

populace, mafia.

Page 84: Thèse Yann Leroux

Théorie de l’Internet

84

J O H N S U L E R E T L A C Y B E R P S Y C H O L O G I E

En novembre 1995, un nouvel espace apparaît dans le Cyberespace. The Palace attire des

centaines de curieux. Ils sont souvent désorientés par l’environnement qui leur est proposé : The

Palace est un MUD d’un nouveau genre : il est graphique, c'est-à-dire qu’il permet l’importation et

la manipulation d’images. Parmi les arrivants, un psychologue, John Suler, va faire une analyse

minutieuse de ce qu’il observe et construire peu à peu une monumentale « Psychologie du

Cyberespace ». L’écriture en ligne, l’argot, l’addiction à l’Internet, les conflits, les communautés,

l’utilisation de l’Internet dans l’enseignement de la psychologie, les psychothérapies en ligne, les

méthodes d’observation… John Suler a parcouru le cyberespace dans tous les sens ! Son

approche est le plus souvent descriptive et il se hasarde peu à construire une théorie des faits qu’il

collecte. Conformément à une tradition de l’Internet, il n’y a pas de texte définitif de cette

« Psychologie du Cyberespace ». Les chapitres sont régulièrement repris pour prendre en compte

l’évolution de l’Internet.

La « Psychologie du Cyberspace » de John Suler a The Palace, un « bavardoir multimédia »,

comme point de départ. Chaque utilisateur y est représenté par une image qu’il se choisit. Les

utilisateurs peuvent se rencontrer dans des espaces privés ou publics (les « chat rooms »). Ils

peuvent produire des objets et créer des espaces qu’ils choisissent de partager ou de se réserver.

Les utilisateurs peuvent parler en privé – on dit alors qu’ils murmurent (wispers) – ou en public,

auquel cas, toute personne se trouvant dans la même pièce est au contact avec ce qui est dit.

Certains utilisateurs sont appelés « wizards » (sorciers) parce qu’ils ont des droits particuliers. Ils

peuvent faire des choses qui sont hors de la portée du commun, et de ce fait ont des pouvoirs

quasi-magiques. Les limitations habituelles, qu’elles concernent les objets ou les espaces ne

s’appliquent pas à eux, ce qui donne à leurs actions une impression de magie. Mais surtout, les

wizards disposent de commandes permettant de sanctionner un utilisateur. Elles vont de la

réduction temporaire au silence à l’exclusion définitive. Conformément à tous les bavardoirs, The

Palace ne garde aucune trace de ce qui s’y produit. Les utilisateurs prennent alors l’habitude de se

retrouver dans des newgroups dans lesquels on discute d’éléments techniques et de la vie sociale.

A partir de son exploration de The Palace, John Suler rapportera quatre domaines d’étude du

cyberespace : ses caractéristiques psychologiques de base ; la psychologie des individus qui s’y

trouvent ; la psychologie des relations en ligne et la dynamique des groupes en ligne.

LES CARACTERISTIQUES PSYCHOLOGIQUES DU CYBERESPACE

Page 85: Thèse Yann Leroux

Théorie de l’Internet

85

« Le cyberespace est un espace psychologique » dit John Suler, et les événements qui s’y produisent

dépendent des qualités de cet espace. Le « climat social » des espaces en ligne est en partie

façonné par sa démographie mais également par leurs différences caractéristiques. Les qualités

des espaces en ligne ont un effet sur la manière dont les personnes se perçoivent et sur la manière

dont ils entrent en interaction. Au final, la manière dont les personnes se conduisent en ligne

résulte d’une interaction complexe entre des éléments de psychologie individuelle et les

caractéristiques des espaces considérés.

La réduction des sensations :

Pour John Suler, « l’expérience sensorielle de la rencontre des autres dans le cyberespace – voir, entendre et

voir à la fois – reste limitée ». Mesurée à l’aune de la réalité tangible et de la rencontre « en

personne », l’expérience sensorielle du cyberespace est ainsi considérée comme « réduite ». Ici, pas

de poignée de main, de tapes dans le dos, d’embrassades ou simplement de promenades côte à

côte.

La textualité :

Le texte reste le principal moyen de communication, en partie du fait de son très faible coût

comparé aux autres outils multimédia. Le texte a également des avantages : il permet un relatif

anonymat, le masquage de caractéristiques personnelles (sexe, race, âge, principalement) ; il rend

possible les discussions à plusieurs.

L’altération des sensations :

L’utilisation des mondes en ligne et principalement des mondes multimédia dans lesquels les

utilisateurs peuvent changer de forme, générer des objets ou posséder toute sorte de pouvoirs

imaginaires produit un état de conscience qui s’approche de celui des rêves. C’est ce

rapprochement qui rendrait compte de l’attrait du cyberespace voire de certaines formes de

cyberaddiction.

La souplesse des identités :

L’absence de face-à-face a pour effet de laisser à chacun le soin de déterminer quelles parts de

son identité exprimer, le choix d’endosser des identités imaginaires ou de rester totalement

anonyme. Cet anonymat a un effet désinhibiteur qui peut conduire à exprimer des facettes de soi

qui resteraient inhibées en face-à-face. Il peut aussi favoriser l’expression de mouvements

agressifs.

Page 86: Thèse Yann Leroux

Théorie de l’Internet

86

L’égalitarisme :

« Un internaute, une voix » est le credo de l’Internet. La « démocratie », comme certains l’ont

appelée, est basée sur le fait que l’influence des individus repose sur leurs capacités à

communiquer, leurs compétences techniques, leurs idées et leur permanence.

L’espace transcendé :

Sur Internet, la distance géographique n’influe pas sur les communications. Cela permet à des

gens qui ont des intérêts communs de se retrouver sans difficulté.

La flexibilité temporelle :

Internet met en jeu deux types de communications. La communication synchrone nécessite

que les acteurs soient connectés au même moment. La communication asynchrone, qui est celle

des mails et des forums de discussion, ne nécessite pas de connexion simultanée. Cela produit un

étirement temporel puisqu’une conversation peut s’étendre sur quelques jours, voire sur quelques

mois ou années. « Le cyberespace crée un espace temporel unique dans lequel le temps s’étire » (Suler, J.). Cela

produit, note John Suler, une « zone de réflexion » puisque chacun peut prendre le temps de

construire sa réponse. Par ailleurs, le temps est condensé dans le cyberespace : quelques mois

dans une communauté en ligne suffisent souvent à faire un « ancien » ; l’environnement du réseau

change rapidement, qu’il s’agisse des personnes ou des programmes, donnant à chacun

l’impression d’une accélération.

La multiplicité des contacts :

L’Internet permet d’avoir des contacts avec un nombre important de personnes et même

d’avoir ces contacts simultanément. Un message posté sur un forum peut être lu par des

centaines de personnes, les moteurs de recherche rapportent des millions de pages à chaque

requête, permettant d’être en relation avec des personnes et des groupes intéressés par le sujet. La

possibilité d’utiliser des ressources en ligne ouvre sur « un utilisateur agira en fonction de motivations

inconsciences – mais aussi de préférence et de choix conscients – dans la sélection d’amis, d’amoureux et d’ennemis.

Ce « transfert » nous guide vers des types spécifiques de personnes qui correspondent à nos émotions et nos besoins

sous-jacents. Pressé par des attentes cachées, des souhaits et des craintes, ce mécanisme de filtrage inconscient met à

sa disposition un magasin de bonbons presqu’infini qui sont autant d’alternatives en ligne parmi lesquelles

choisir ».

Page 87: Thèse Yann Leroux

Théorie de l’Internet

87

L’enregistrement :

La plupart des activités en ligne peuvent être sauvegardées sous la forme d’un fichier

informatique. Chacun peut garder un enregistrement de qui a dit quoi, à qui, et quand. « Parce que

ces interactions sont purement basées sur des documents, on peut même aller jusqu’à dire que les relations entre les

personnes sont des documents, et que les relations peuvent être enregistrées de façon permanente dans leur

intégralité ». Cet enregistrement des relations offre des opportunités de rétroaction dans la

communication puisque les « réactions émotionnelles à l’enregistrement peuvent être exactement les mêmes que

lorsqu’on les relit à un moment différent ». L’enregistrement peut également susciter « de l’anxiété, de la

méfiance et même de la paranoïa » note John Suler.

La casse matérielle ou logicielle :

Lorsque l’ordinateur ne répond plus ou se comporte d’une façon inattendue, « la frustration et

la haine que nous expérimentons en réaction à ces dysfonctionnements dit quelque chose de notre relation aux

machines et à l’Internet – et parfois de notre dépendance vis-à-vis d’eux, de notre besoin de les contrôler. » (Suler,

J.).

LA PSYCHOLOGIE DES INDIVIDUS DANS LE CYBERESPACE

Les caractéristiques du cyberespace ne permettent pas seulement d’endosser de nouveaux

rôles comme celui de sorcier ou de dieu 79

John Suler part de l’idée d’une personnalité ouverte dès le départ à la multiplicité que le

cyberespace viendrait déconstruire. Il n’est plus nécessaire de maintenir le travail de synthèse qui

fait tenir l’ensemble puisque des éléments de soi peuvent être déposés dans des espaces différents

et étanches. Les éléments considérés comme gênants peuvent être passés sous silence ou arrangés

ou l’ensemble de la personne peut se rendre invisible des autres. John Suler en appelle ici au

« courant de conscience » de William James unifiant la multitude de nos sensations, et à la

. L’anonymat créé par l’absence de face-à-face donne à

chacun la possibilité d’explorer de nouveaux modes de présentation de soi. Pour John Suler,

chacun peut choisir d’être en ligne « soi-même » ou quelqu’un d’autre et ce choix dépend du

niveau d’intégration de la personne, de la valence positive ou négative des comportements, de la

norme du groupe quant à la place à faire à l’imaginaire, d’éléments inconscients et du média

considéré.

79 Un sorcier est une personne ayant des pouvoirs particuliers dans l’espace considéré, tandis qu’un dieu est le créateur

de l’espace. Il dispose donc aussi d’un pouvoir de destruction.

Page 88: Thèse Yann Leroux

Théorie de l’Internet

88

psychologie sociale qui montre que nous jonglons entre des rôles et des statuts accumulés depuis

l’enfance. Le cyberespace permettrait alors de se centrer sur un moment ou un aspect de soi et

d’exprimer des facettes de soi qui sont habituellement silencieuses.

La dissociation et la compartimentation sont les deux dangers qui menacent le principe

d’intégration. La dissociation apparaît dans le maintien d’une différence entre la vie en ligne et la

vie hors ligne. La compartimentation correspond au fait qu’en ligne, chaque activité peut être

gérée séparément de toutes les autres. « Le cyberespace est un espace porte-manteau sur lequel il est possible

d’accrocher toutes ses identifications », dit John Suler, chacune étant maintenue dans un espace à la fois

distinct et étanche aux autres. Si une part de dissociation ne lui semble pas nécessairement une

mauvaise chose – elle permet de gérer les complexités de la vie moderne et de l’identité,

particulièrement lorsque des rôles ne sont pas facilement compatibles les uns avec les autres –

l’idée générale reste qu’il est souhaitable de réduire tôt ou tard la dissociation comme la

compartimentation. 80

Les aspects positifs et négatifs de la personne peuvent être mis en jeu dans le cyberespace. La

violence en ligne est comprise comme un mouvement de décharge des aspects négatifs de la

psyché. Il y a là une voie d’élaboration possible : « ils tentent de transformer les aspects négatifs de leur

identité en aspect positif, ou peut-être de changer leur attitude vis-à-vis de cet aspect ».

81

L’identité en ligne peut être cachée, imaginaire, ou être identique à l’identité hors ligne. Cela

permet de jouer avec différents niveaux de réalité. De la même façon que le rêve peut révéler des

aspects cachés de nos désirs et de nos besoins, le cyberespace peut permettre de mettre en avant

des éléments de notre vie inconsciente.

Ces besoins inconscients s’expriment avec plus ou moins de force selon les personnes qui en

prennent plus ou moins conscience. Ils s’expriment au travers des choix du nom ou de l’avatar.

L’anonymat, l’imaginaire et la grande variété des environnements en ligne donnent de grandes

opportunités pour l’expression de la vie inconsciente. John Suler fait ici appel à la notion de

« transfert », qu’il définit comme « la tendance à recréer dans nos relations actuelles les modèles de pensée,

d’émotion et de comportement qui ont été formés préalablement, les plus importants étant les relations nouées avec

nos parents et notre famille lors que nous étions enfants »82

80 80 John Suler, “Psychology of Cyberspace - Integrating Online and Offline Living,”

. Ce transfert fonctionne également en ligne :

un ordinateur sera perçu comme un parent fragile dont il faut prendre soin ou au contraire

comme un enfant que l’on agresse. La machine peut également fonctionner comme un miroir :

http://www-usr.rider.edu/~suler/psycyber/integrate.html

81 John Suler, “Psychology of Cyberspace - Identity Management in Cyberspace,” http://www-usr.rider.edu/~suler/psycyber/identitymanage.html.

82 Ibid

Page 89: Thèse Yann Leroux

Théorie de l’Internet

89

« Les utilisateurs peuvent compter sur leurs ordinateurs afin de clarifier et de fortifier leur sentiment d'identité.

L'ordinateur est attentif et s’adapte à leurs besoins. Il les reflète. Au fur et à mesure où les utilisateurs

personnalisent leur matériel, l’ordinateur devient de plus en plus comme un reflet sensible de leurs besoins, de leurs

sentiments et de leurs ambitions. Il fait partie d’eux, il est un reflet de ce qu’ils sont, un monde créé à partir d’eux-

mêmes. En l’idéalisant, en participant à toutes les choses étonnantes et puissantes qu’un ordinateur peut faire, les

utilisateurs renforcent leur confiance et leur sentiment de réussite. En passant du temps avec leur ordinateur, il

devient une extension rassurante de leurs motivations, de leur personnalité, de leur vie psychologique interne –

comme un bon copain, un parent… un jumeau » 83

Le média choisi est aussi un moyen d’expression du Self : certains donnent leur préférence aux

médias textuels tandis que d’autres sont plus intéressés par les médias faisant une plus grande

place à l’image. Le cyberespace propose toute une gamme d’environnements qui seraient

préférentiellement investis par les utilisateurs, selon qu’ils sont des « visualiseurs » ou des

« verbalisateurs ».

.

LA PSYCHOLOGIE DES RELATIONS DANS LE CYBERESPACE

John Suler s’oppose ici à l’idée selon laquelle les relations en ligne seraient superficielles et peu

durables. Certes, certaines relations sont éphémères mais elles ne constituent pas l’essentiel de

l’expérience en ligne. Des relations profondes et durables se construisent dans le cyberespace et il

arrive même qu’elles débordent dans l’espace physique dans des rencontres ou des mariages.

Il est vain d’opposer l’Internet à la réalité : « le cyberespace est une alternative aux relations en personne,

pas un substitut » 84

83 John Suler, “Psychology of Cyberspace - Transference to Computers,” http://www-

usr.rider.edu/~suler/psycyber/comptransf.html.

; il offre de nouvelles modalités de relations aux autres principalement grâce

aux vertus du texte. Le texte permet à la communication d’être asynchrone, ce qui laisse à chacun

la possibilité de reprendre les échanges quand il le souhaite, c'est-à-dire au moment où il est le

plus disponible. Les échanges textuels peuvent faire l’objet d’un enregistrement, ce qui permet de

revenir sur des moments clés de la relation pour y repenser avec plaisir ou pour mieux

comprendre les points qui ont fait conflit. Chacun disposerait ainsi d’une mémoire complète, bien

plus sûre que la mémoire fragmentaire et toujours entachée du soupçon de subjectivité que nous

gardons généralement de nos échanges. Enfin, les relations textuelles ont également un effet

désinhibiteur : beaucoup écrivent plus qu’ils ne diraient en personne.

84 John Suler, “Psychology of Cyberspace - Overview and Guided Tour,” http://www-usr.rider.edu/~suler/psycyber/overview.html.

Page 90: Thèse Yann Leroux

Théorie de l’Internet

90

LA DYNAMIQUE DES GROUPES DANS LE CYBERESPACE

« Ce qui rend l’internet si puissant par rapport à d’autres formes de communications (par exemple le

téléphone), c’est sa grande capacité à aider des personnes à trouver, rejoindre et former des groupes. Où qu’ils vivent

sur terre, des personnes ayant des expériences et des intérêts communs peuvent se rassembler dans des bavardoirs,

des listes de discussion et des forums ». 85

La psychologie des groupes en ligne est similaire à celle des groupes hors ligne. Les

dynamiques des bavardoirs sont différentes de celles des groupes en face-à-face et les processus

de décision des listes de diffusion utilisent d’autres stratégies que celles des groupes « en

personne ». Le cyberespace peut valablement être utilisé comme extension d’un groupe de travail

ou d’une classe.

En ligne, les discussions peuvent prendre la forme d’associations libres. Il est en effet parfois

difficile de savoir qui parle à qui, et les messages peuvent apparaître sur l’écran dans un ordre qui

n’est pas exactement celui de la conversation, du fait des délais de transmissions (« lag »). Toute la

temporalité des échanges peut donc être bouleversée. Enfin, plusieurs discussions peuvent être

tenues en même temps, et s’entrecroiser. Cela peut bien entendu provoquer un bruit terrible à tel

point qu’une plaisanterie circule sur le réseau :

« Combien de personnes sur Internet faut-il pour changer une ampoule ? Réponse 1331. Une personne pour

changer l’ampoule et l’annoncer sur la liste de diffusion. 14 qui expriment des expériences similaires et qui

expliquent comment l’ampoule aurait pu être changée autrement. 7 qui évoquent les dangers du changement

d’ampoule. 27 qui pointent les fautes d’orthographe et de grammaire dans les messages précédents. 53 qui s’en

prennent aux redresseurs de fautes. 156 qui se plaignent à l’administrateur de la liste à propos de la discussion et

le fait qu’elle soit inappropriée à cette liste de diffusion, etc., etc . »86

Ces difficultés peuvent être contournées en utilisant des procédures qui cadrent la discussion à

la fois dans sa thématique et dans ses limites temporelles. Dans ce cas, les groupes en ligne

peuvent facilement être comme des extensions des groupes de travail ou des groupes classe. Le

groupe en ligne fera alors saillir les dynamiques du groupe hors ligne ou au contraire les modifiera

parce qu’il implique des changements dans sa temporalité, son espace et son style de

communication. Le groupe en ligne est accessible à tout moment pour peu que l’on ait un accès à

l’Internet : en ligne, le groupe est toujours constitué, il ne se « débande » jamais. Le recours à

l’écrit pourra sembler ennuyeux à certains – il faut prendre soin d’éviter les ambiguïtés – alors que

85 John Suler, “Psychology of Cyberspace - Overview and Guided Tour,” http://www-

usr.rider.edu/~suler/psycyber/overview.html. 86 Anonymous, “Psychology of Cyberspace - How many mail list subscribers does it take to change a light bulb ?,”

http://www-usr.rider.edu/~suler/psycyber/listbulb.html.

Page 91: Thèse Yann Leroux

Théorie de l’Internet

91

ceux qui sont à l’aise avec ce moyen d’expression n’y verront que des avantages. L’effet

désinhibiteur favorise l’expression des mouvements émotionnels et des conflits soigneusement

maintenus à l’écart peuvent apparaître. Mais cette levée de l’inhibition permet également

l’expression d’idées nouvelles. Enfin, l’enregistrement des messages permet de les reprendre avec

un état d’esprit neuf.

Ces groupes ne sont pas sans susciter quelques résistances qui se manifestent par la rareté des

messages, des discussions sans relief, des demandes de rencontres en personne, des discussions

en dehors du groupe, et des critiques adressées au groupe. Ces résistances sont principalement

dues, pour John Suler, à la méconnaissance des outils (ordinateurs et listes de diffusion), à la

crainte d’exposer de faibles compétences en écriture et à la crainte du devenir des messages.

L’EFFET DE DESINHIBITION EN LIGNE

John Suler distingue deux types de désinhibition. Dans le premier type, les personnes se

révèlent beaucoup plus facilement que dans l’espace tangible. Elles partagent plus facilement ce

qu’elles considèrent généralement être du domaine de l’intime, ou sont plus facilement généreuses

ou compatissantes envers autrui. A cette désinhibition bénigne, il oppose une désinhibition

toxique. Ce sont les actes de violence et de haine que l’on peut retrouver sur l’Internet. Ces

désinhibitions ne sont pas seulement différentes par leurs formes ; elles engagent des processus

différents :

« Sur son versant bénin, la désinhibition indique une tentative de se comprendre et de s’explorer, d’élaborer des

problèmes et de trouver de nouvelles façons d’être. Et parfois, dans le cas de désinhibition toxique, il s’agit

simplement d’une catharsis aveugle, une décharge de besoins et de désirs louches qui ne met en jeu aucun

développement personnel. »87

Cette désinhibition est mise en jeu par plusieurs facteurs : l’anonymat, le caractère asynchrone

des échanges, le jeu et l’égalitarisme.

L’anonymat est le premier facteur de la désinhibition en ligne : « lorsque les personnes ont la

possibilité de séparer leurs actions de leurs vie et identité réelles, elles se sentent moins vulnérables à s’ouvrir. Quoi

qu’elles disent ou fassent, cela n’est pas directement lié au reste de leur vie (…) Lorsque sont mis en acte des

sentiments agressifs, la personne n’a pas à endosser la responsabilité de ses actions ». En somme, l’anonymat

encourage la dissociation.

87 John Suler, “Psychology of Cyberspace - The Online Disinhibition Effect,” http://www-

usr.rider.edu/~suler/psycyber/disinhibit.html.

Page 92: Thèse Yann Leroux

Théorie de l’Internet

92

Le caractère asynchrone des échanges peut être aussi un facteur déclenchant. Le débrayage des

échanges laisse en effet chacun des protagonistes dans sa propre temporalité. L’absence de

feedback immédiat peut conduire certains à aller plus loin qu’ils ne le voudraient ou à délivrer des

messages « hit and run », c'est-à-dire des messages après lesquels l’auteur disparaît.

Le troisième facteur donné par John Suler est ce qu’il appelle l’introjection soliptique.

L’absence des indices qui fondent la communication en face-à-face et l’utilisation de l’écriture

conduisent à interagir avec les images des interlocuteurs : « le compagnon en ligne devient un personnage

de notre monde intrapsychique ». Ce personnage est un sang-mêlé. Il est fait pour une part de ce que la

personne a amené dans la communication et pour une autre part d’éléments imaginaires.

La désinhibition en ligne peut aussi être provoquée par l’idée que l’Internet n’est qu’une

immense scène de théâtre et que rien de ce qui s’y produit n’est vraiment réel. Cette « dissociation

imaginaire » conduit à faire comme si ce qui existait en ligne appartenait à une autre réalité dans

laquelle la morale, le droit, ou les règles du bien-vivre les plus simples n’étaient pas de mise.

Enfin, le dernier facteur de la désinhibition en ligne est l’idéologie égalitaire du réseau. Elle

tend à réduire toute figure d’autorité. L’absence de crainte d’une retaliation conduirait alors à

accroître les inconduites.

Ces facteurs sont bien entendu à pondérer avec des éléments de psychologie individuelle : la

force des désirs conscients et inconscients, de même que les types de personnalité engagés ne

sont pas tous égaux devant l’inhibition. L’effet de désinhibition en ligne interagit avec les types de

personnalité, donnant alors lieu à de petits écarts par rapport au comportement habituel de la

personne ou à des changements importants.

S H E R R Y T U R K L E E T L E S O B J E T S E V O C A T E U R S

Au MIT, Sherry Turkle et Abby Rockfeller Mauzé ont créé le groupe Initiative on technology en

2001. Le groupe a pour but d'être un centre de réflexion et de recherche sur les effets de la

technologie et d'attirer l'attention sur les dimensions sociales et psychologiques qu'ils impliquent.

L'internet est un espace dans lequel de nouvelles formes d'exploration de soi et des autres est

possible. La psychopharmacologie, la génétique, l'intelligence artificielle et la robotique font partie

des technologies qui reconfigurent les frontières classiques du vivant et nous poussent à repenser

des notions fondamentales : qu'est-ce qu'être humain ? qu'est-ce que penser ?

Page 93: Thèse Yann Leroux

Théorie de l’Internet

93

Au sein de ce groupe, Sherry Turkle a mené une réflexion sur ce qu'elle a appelé les « evocative

objects », c'est-à-dire des objets qui nous amènent à nous penser différemment ou à penser

différemment des catégories telles que le corps, le désir, l'autre. Pour le dire autrement, les

"evocative objects" sont des objets au contact desquels nous nous pensons différemment.

Psychanalyste, Sherry Turkle en appelle à de nouvelles théorisations de la psychanalyse sur ces

questions. Elle fait remarquer que pour l'instant, la psychanalyse lui semble étrangement

silencieuse sur des questions qui sont pourtant centrales pour elle : l'identité et la relation d'objet.

Les questions apportées par l'intelligence artificielle (comment l'esprit émerge d'interactions ?, par

exemple) lui semblent porteuses de débats riches et nécessaires entre la psychanalyse et les

neurosciences. Chaque discipline se trouverait enrichie par ces échanges, et la culture elle-même y

gagnerait une voix supplémentaire car pour l'instant, pour ce qui est de tous ces objets qui

accompagnent notre quotidien, ce sont surtout les publicitaires qui se font entendre.

Dans les années 1980, Sherry Turkle considérait que l'ordinateur était comme un second self

au sens d'un objet de projection. Chacun avait alors une relation privée avec son ordinateur. La

machine offrirait l'extraordinaire possibilité de choisir d'être seul sans éprouver de la solitude. Il

est possible de lui confier ses objets, sa vie, soi-même. Connecté sur le réseau, l'ordinateur

devient une porte ouverte à de nombreuses relations. Dans cette nouvelle commedia dell’arte,

chacun peut jouer son jeu puisque chacun peut avancer masqué : « sur le réseau, personne ne sait que

tu es un chien » 88

Les références qu'elle utilise viennent principalement de Kohut et d'Erickson. A Kohut, elle

emprunte la notion d'objet-soi (« self-object ») c'est-à-dire des objets pris dans le monde extérieur

pour étayer un narcissisme fragile. Les objets relationnels lui semblent être de bons candidats

pour être utilisés comme des objets-soi. La seconde référence est celle du moratoire d'Erickson.

On se souvient que Milton Erickson avait décrit l'adolescence comme un moratoire, c'est-à-dire

un temps où des expériences peuvent être faites sans qu'elles prêtent à conséquence. Sherry

Turkle pose là une hypothèse qui paraît tout à fait intéressante : puisque notre culture n'offre plus

à ses adolescents de moratoire, les groupes en ligne jouent ce rôle. Pour certains, c'est l'occasion

d'agir des pulsions d'une manière qui serait sévèrement réprimée dans le monde hors ligne, pour

. Chacun pourrait ainsi explorer différents aspects de son self en jouant avec ses

identités en ligne. Il ne s'agit pas simplement pour Sherry Turkle de jeux de rôle, mais de la

présence au sein du self de différents mondes et jouant différents rôles en même temps.

88 Référence à un dessin de Peter Steiner caricaturant l’anonymat existant sur Internet. Il représente un chien face à un ordinateur et adressant ces mots à un autre chien qui se tient à ses côtés .Voir On the Internet, nobody knows you're a dog - Wikipédia. (sans date).Retrouvé Août 19, 2010, de http://fr.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog

Page 94: Thèse Yann Leroux

Théorie de l’Internet

94

d'autres, la possibilité de rejouer des difficultés personnelles, pour d'autres enfin, la possibilité de

les élaborer.

M I C H A E L C I V I N E T L A P S Y C H A L Y S E D U N E T

Michael Civin part d’un constat d’un pessimisme assez radical : les sociétés dans lesquelles

nous vivons rendent de plus en plus difficiles des relations interhumaines satisfaisantes. Dans

cette « lutte pour le lien dans une société paranoïaque »89

L’Internet est un monde à la Janus : « le cyberespace constitue à la fois un monde de l’unicité et de

l’isolement et un monde de richesse personnelle et de complexité intersubjective » (Civin, M., « Psychanalyse du

net », p. 62). Il donne alors la possibilité de se sentir isolé et déconnecté ou au contraire investi

dans des échanges signifiants avec une ou plusieurs personnes. Chaque individu a donc

l’occasion, dans le cyberespace, de concilier ou non des parties conflictuelles, voire

irréconciliables, de lui-même.

, l’Internet est un des champs de bataille. Dans

cette bataille, les tactiques individuelles diffèrent. Certains semblent avoir abandonné tout espoir

et vivent l’Internet comme une réalité insulaire. Pour d’autres, l’Internet est comme une aubaine,

c’est le lieu où il devient enfin possible de vivre des relations humaines complexes.

Michael Civin prend son départ d’Harold Searles et de l’environnement non-humain (Searles,

H., « L’environnement non-humain », 1960). Pour lui, l’évolution de la société marque un

brouillage de plus en plus important des frontières entre les hommes et les machines : nous avons

tendance à tenir pour équivalents l’un et l’autre, notre système économique nous pousse à

remplacer les premiers par les seconds, et le domaine de l’informatique nous donne beaucoup

d’occasions d’interactions avec des acteurs non-humains. Par exemple, le trombone du traitement

de texte Word de Microsoft, les robots de certains bavardoirs ou les « pets » (animaux de

compagnie) de certains personnages de jeu sont des objets d’investissement et parfois même de

dialogue ! Ainsi, les mondes informatiques permettent de satisfaire le besoin profondément

humain d’avoir des relations tout comme Harold Searles avait montré qu’un objet, un animal de

compagnie ou un paysage pouvaient permettre de se sentir pleinement humain.

Michael Civin tempère l’optimisme de Sherry Turkle, qui lui semble excessif : « aucun objet ou

processus, y compris le cybersystème, n’est par essence transitionnel » (Civin, M., p. 67). Un ordinateur, ou

l’Internet, peut être le support de phénomènes transitionnels mais cela dépend de la rencontre de

89 Il s’agit du sous-titre original.

Page 95: Thèse Yann Leroux

Théorie de l’Internet

95

la personne avec les qualités de l’objet. L’Internet contribue en effet à la sociabilité en facilitant

les occasions de contacts avec d’autres personnes mais il favorise aussi l’isolement, le retrait, les

relations partielles…

Michael Civin reprend les logiques de Matte-Blanco (1975) pour rendre compte du fait que la

relation médiatisée par ordinateur est à la fois au service du lien et des replis les plus paranoïdes.

Pour Matte-Blanco, le fonctionnement psychologique oscille entre deux logiques. La première est

« asymétrique ». C’est celle de l’expérience consciente ; elle est respectueuse de l’espace euclidien,

du temps, et des rapports de causalité. La seconde est « symétrique » et sa logique est celle des

processus inconscients : « c’est la logique de l’expérience émotionnelle, du rêve et du fantasme » (Civin,

2000 : pp. 85 & 86). Selon cette logique, toute relation est réversive : la cause et l’effet

s’équivalent, le passé et le futur sont interchangeables, le lointain et le proche sont identiques.

L’expérience subjective s’organise autour de ces deux logiques et d’un troisième terme : la

relation entre les deux qui permet de passer d’une logique à l’autre. Le fonctionnement psychique

construit des liens et des passages entre « le désordonné » et « l’ordonné ». Chaque logique doit

pouvoir être traduite dans l’autre. Pour Michael Civin, le cyberespace pose précisément des

difficultés car une partie de l’expérience hors ligne est difficilement traduisible en ligne : « Il

n’existe pas de moyen clair de passer d’un système à l’autre parce que la forme diffère complètement. Trouver un

équivalent textuel approximatif d’un état émotionnel a déjà été tenté, avec par exemple l’utilisation des smiley :-)

ou :-( pour exprimer le bonheur ou la peine (…) ou en transformant l’émotion en un équivalent linguistique, sur

un mode par exemple poétique ou métaphorique ». (Civin, 2000).

Les logiques symétriques et asymétriques sont reliées à des états émotionnels. Ils

correspondent à la mise en place de défenses en réponse à une angoisse de persécution interne.

Face aux menaces des persécuteurs internes, les modalités défensives s’organisent autour d’un

pôle ou de leur charnière. Dans le premier cas, les liens avec le monde interne dans ce qu’il

signifie d’intuitions, d’émotions et de capacités de symbolisation sont rompus. Au final, c’est tout

l’accès au monde interne qui se voit bloqué. « La persécution ne peut plus se déplacer de l’extérieur vers

l’intérieur, parce que l’intériorité, par essence, n’existe plus. Si un fait isolé, ou un ensemble de faits, est jugé

menaçant, il s’ajoute simplement comme un autre fait ». (Civin, 2000).

Dans le second cas, l’impossibilité à prendre en compte les logiques asymétriques nuit

gravement aux capacités de pensée. Le sujet est livré aux fluctuations de son monde interne, perd

toute capacité à se situer dans le temps, l’espace et par rapport aux autres : « L’expérience se résume à

un ensemble vague et désorganisé de phénomènes, et l’angoisse de persécution disparaît ». (Civin, 2000.)

Enfin, la charnière entre les deux logiques peut être détruite. En ne tenant pas compte des

processus de transformation qui lient les deux logiques, les connexions entre le monde interne et

Page 96: Thèse Yann Leroux

Théorie de l’Internet

96

l’extérieur sont détruites : « il y a soit remaniement, soit simultanéité de l’ordre et du désordre, de l’émotion et

de la logique, du chaos et de la structure, mais sans lien entre les deux types d’organisation. La signification

disparaît, parce qu’elle est confuse ou enfermée dans des structures sans profondeurs. » (Civin, 2000).

Michael Civin n’explicite pas les raisons de la permanence des transformations que le réseau

peut permettre, ni les échecs. Pour cela, il faudra attendre Serge Tisseron.

S E R G E T I S S E R O N E T L E T R A V A I L D U V I R T U E L

De l’histoire de la psychiatrie en bandes dessinées à Loft Story, de La psychanalyse de l’image

au mystère de la chambre claire , de la honte aux secrets de famille, de Tintin à Gaétan Gatien de

Clérambault, voilà maintenant déjà vingt cinq ans que Serge Tisseron examine les images sous

toutes leurs coutures. Explorant et nous livrant le secret des images, il était assez naturel qu’il en

vienne à l’image du secret. Il l’a fait en s’appuyant sur les images de Tintin dont il a donné

l’analyse à la fois minutieuse et brillante que l’on sait.

Les images dont parle Serge Tisseron sont des images sensibles. Elles ne se limitent pas au

spectre du visuel, mais participent de tous les sens du corps : gustatives, olfactives, auditives,

tactiles, mais aussi kinesthésiques ou proprioceptives. Une partie du travail du petit d’homme est

d’arriver à se re-présenter les images dans lesquelles il est immergé. Il pourra ainsi passer d’un état

dans lequel des états du corps et des émotions sont mêlées à des représentations visuelles, à un

état où il pourra prendre appuis sur des images qui lui donneront un double contenant : il

contient des images qui le contiennent.

Les plis que Gaétan Gatien de Clérambault aimait à photographier lui ont offert un autre axe

de travail qui l’a conduit à montrer comment le travail de symbolisation pouvait se faire avec des

objets. Le travail qu’il a consacré aux objets prolonge celui d’Harold Searles sur l’environnement

non-humain : les objets font partie de notre vie psychique. Ils en sont les ambassades, les

annexes, les porte-paroles. Ils peuvent être une aide au travail d’introjection en offrant un « hors-

soi » ou ce qui n’a pas pour l’heure droit de cité peut être petit à petit travaillé et réintroduit dans

la circulation générale du psychisme.

Partant du mot « virtuel », Serge Tisseron montre qu’on peut le faire entrer dans un système

d’oppositions. Le virtuel peut en effet être opposé au réel. Il est alors ce qui existe en puissance,

ce qui est potentiel. Il peut aussi être opposé à l’actuel comme le non-visible. Enfin, il peut être

opposé au sensible en étant compris comme une présence privée de corps. Ces trois acceptions

Page 97: Thèse Yann Leroux

Théorie de l’Internet

97

du virtuel correspondent à trois cadres possibles de référence : un cadre temporel, un cadre

spatial et un cadre d’abstraction.

Ces différents cadres correspondent aux adolescents qui y trouvent différents usages possibles.

Le réseau et ses objets correspondent parfaitement au travail de l’adolescence : « Le virtuel comme

« potentiel » en devenir évoque l’investissement progressif d’un objet privilégié par la poussée pulsionnelle. Le virtuel

comme présent provisoirement non actualisé évoque les diverses formes de clivage, fonctionnel ou durable : il est

susceptible de surgir à tout moment sous une forme achevée si les circonstances s’y prêtent. Enfin, l’investissement du

virtuel comme refus du corporel évoque le refoulement provisoire de certains aspects angoissants de la sexualité » 90

Dans ce même texte, Serge Tisseron fait l’hypothèse du fantasme d’une peau commune au

nouveau-né et à sa mère au cœur de notre relation au virtuel. Nous trouverions ainsi en ligne une

autre « mère adoptive »

.

91

Cette réflexion sera poursuivie et enrichie dans un autre texte où Serge Tisseron examine la

relation que chacun entretien avec le « numérique ». Il appelle cette relation la « dyade numérique »

parce qu’elle reprend les interactions précoces avec l’environnement. Cette dyade numérique peut

prendre plusieurs formes. C’est l’occasion de revivre un « attachement sécurisé », de devenir « maître

des excitations », d’éprouver un « bon accordage affectif », et d’ « incarner l’idéal ».

dans laquelle nous nous immergerions individuellement et collectivement.

Avec le virtuel, nous passons sans cesse d’une image qui contient à une image qui nous re-

présente. Nous sommes à la fois dedans des images que nous produisons et devant elles. Ce faisant,

nous mettons en jeu les deux grandes opérations psychiques qui sont à la base de notre relation

aux images : les opérations d’enveloppement et de transformation. Le virtuel nous donne ainsi

des images sur lesquelles nous pouvons nous appuyer pour penser des enjeux psychiques, qu’il

s’agisse de la fantasmatique utérine avec les images de schèmes d’enveloppement ou des enjeux

de castration et de séparation avec les images de schèmes de transformation.

L’ordinateur donne toujours les mêmes réponses aux mêmes stimuli. Il permet de retrouver

exactement sous la même forme ce que l’on y avait déposé avec l’aide de la fonction

Sauvegarder/Enregistrer (sous). Retrouver l’objet dans l’état exact où on l’a laissé ouvre des

perspectives quant à la sécurité des objets et du Self.

Pour ceux pour qui la fonction pare-excitante a fait défaut parce qu’elle a été insuffisante ou

excessive, l’ordinateur est un objet sur lequel il va être possible d’appuyer des symbolisations. Il

permet de se rendre maître des excitations en en modulant la qualité et la quantité. Il est par

90 Tisseron, S., « Le virtuel à l’adolescence, ses mythologies, ses fantasmes et ses usages » in Adolescence T. 22 n°1,

2004. 91 « Les images sont nos mères adoptives », dit Serge Tisseron.

Page 98: Thèse Yann Leroux

Théorie de l’Internet

98

exemple possible de jouer en augmentant le son ou au contraire en le baissant, ou en faisant

disparaître certains types de sons (voix, bruits ambiants etc.).

L’ordinateur, parce qu’il fonctionne comme un miroir des gestes, des pensées et des émotions

permet d’éprouver de bons « accordages affectifs ». On se souvient que Daniel Stern avait inventé

l’expression pour rendre compte de ces interactions dans lesquelles l’enfant et la mère

interagissaient en rythme dans des modalités différentes (par exemple l’enfant tape un jouet sur la

table, et la mère l’accompagne de vocalisations rythmées). L’ordinateur fonctionne ici comme une

mère en traduisant sous une forme visuelle et sonore les actions et les pensées de l’utilisateur.

Parce que chacun est amené à s’y donner une identité, le réseau ouvre sur la question des

idéaux. Le nom que l’on se donne, l’avatar que l’on se choisit ou encore les autres personnes avec

lesquelles on est en lien sont des objets particulièrement adéquats pour être investis sur un mode

idéalisant.

Serge Tisseron fait remarquer que le réseau nous permet de satisfaire de vieux désirs tout en

nous offrant de nouvelles possibilités. Avec Internet, les vieilles questions de valorisation de soi,

du maintien de l’espace interne, des investissements, des autres, d’individuation et de séparation

trouvent de nouveaux terrains d’expression. Ainsi, la valorisation de soi que l’on pointe souvent

comme le signe d’un narcissisme débridé est aussi une manière de construire une narration de soi.

Image après image, texte après texte, chacun est ainsi attaché au travail de légender sa vie.

Cette narration est particulière en ce sens qu’elle n’est pas enclose dans l’intimité des pensées

de chacun. Elle se donne à voir sur les réseaux sociaux. Elle est lue et commentée, et ces

commentaires sont attendus ou craints. Il s’agit moins d’exhibition – encore que cet aspect puisse

exister – que d’ « extimité ». Reprenant le mot de Jacques Lacan, Serge Tisseron désigne par là le

mouvement par lequel des éléments intimes sont mis à la disposition de l’autre et ensuite ré-

introjectés dans le Self.

Ecrire sur le réseau c’est aussi signaler sa présence, c’est faire signe que l’on existe. C’est

reprendre le travail avec les anciennes questions d’attachement : l’autre est-il là, m’a-t-il

remarqué ? Juge-t-il suffisamment intéressant ce que je produis pour s’y attarder ? C’est à la fois

ne plus dépendre d’une seule personne et se donner l’occasion d’attachements diversifiés.

Enfin, le réseau permet différents modes de visibilité : il est possible d’être invisible, anonyme,

d’apparaître sous un pseudonyme ou son identité civile. Ces différents modes de présence en

ligne permettent d’élaborer des stratégies relationnelles.

« Trop près, nous nous angoissons de perdre notre liberté, mais séparés, nous craignons l’abandon. Les

nouveaux réseaux permettent de moduler à volonté cette distance : on peut s’y rapprocher beaucoup,

Page 99: Thèse Yann Leroux

Théorie de l’Internet

99

intellectuellement et émotionnellement, tout en restant physiquement inatteignable, voire totalement protégé par

l’anonymat. » 92

S Y L V A I N M I S S O N N I E R E T L A R E L A T I O N D ’ O B J E T V I R T U E L

Sylvain Missonnier est un passeur. Il ramène du Québec le livre de Michael Civin qu’il fait

traduire sous le titre « Psychanalyse du net » en 2002. L’année précédente, il avait organisé à Paris

un congrès afin d’interroger l’opposition qui était faite à l’époque entre « le virtuel » et « la

réalité ». Les dates sont ici importantes. Elles signalent d’une part l’intérêt de plus en plus de

personnes intéressées par « le virtuel »93

Sylvain Missonnier prend son départ de Leroi-Gourhan et de Harold Searles pour s’étonner de

ce que la psychanalyse exclue généralement de sa réflexion les objets du quotidien, alors même

que la « représentation s’étaye sur les objets techniques courants qu’elle produit, mais elle est, simultanément,

sculptée en retour par les relations coutumières avec eux ».

, le sentiment d’une actualité brûlante et le plaisir à

travailler ensemble ces questions.

Héritier de Serge Lebovici, Sylvain Missonnier travaille dans le secteur de la périnatalité. Il est

à un excellent poste pour observer comment la technique se mêle à notre vie quotidienne,

comment elle peut faciliter ou empêcher des mouvements de pensée. Comment à l’aube de la vie,

ou même de « la vie avant la vie », des objets se mêlent intimement à la vie, la permettent parfois,

annoncent des catastrophes ou les endiguent ? Un des moments clés de ces mélanges est

l’échographie. D’abord geste technique et médical, il a été détourné de cet usage comme en

témoigne le fait que les images échographiques finissent parfois dans l’album de photographies

familiales ou qu’elles sont réalisées dans un but purement esthétique.

C’est avec l’irruption d’un « Dancing baby » que la question du virtuel se pose à Sylvain

Missonnier. Il s’agit d’une image animée d’un bébé dansant et elle est envoyée par une patiente en

mal d’enfant, reçue en consultation sur les conseils de son gynécologue. Les « Dancing babies »

seront envoyés régulièrement et épouseront les couleurs et les formes du transfert. Sylvain

Missonnier n’ignore pas que les pièces jointes d’un courriel portent le même nom que les

enveloppes placentaires : ce sont des annexes. Et c’est aussi en annexe de la discussion que le

92 Tisseron, S. (2009, Avril 26). Nouveaux réseaux : des désirs vieux comme le monde | Squiggle. Retrouvé Août 19,

2010, de http://www.squiggle.be/content/nouveaux-reseaux-des-desirs-vieux-comme-le-monde. 93 Cet intérêt se formalise notamment par la refondation de l’Observation des Mondes Numériques en Sciences

Humaines avec Michael Stora, Thomas Gaon, et Etienne-Armand Amato.

Page 100: Thèse Yann Leroux

Théorie de l’Internet

100

premier envoi de « Dancing baby » est fait. C’est après avoir parlé de la douleur psychique

provoquée par une fausse-couche que la patiente envoie au psychothérapeute un premier

« Dancing baby ». Les « Dancing babies » seront envoyés tout au long de la consultation. Ils précèdent

les rendez-vous et annoncent la solidité du lien transférentiel. Un « Drinking baby » viendra en

contrepoint d’une séance où est évoqué l’alcoolisme du père et ses craintes d’une répétition

transgénérationnelle. Son père et son grand-père maternels étaient portés sur la boisson, et elle

avait mal vécu le plaisir pris par son père et son mari autour d’un verre. Il s’en était suivi une

dispute et elle lui avait envoyé un « Drinking baby » en lui disant qu’elle n’en voulait pas à la

maison.

Le thérapeute en recevra également un exemplaire, ce qui est une indication sur la série dans

laquelle il est pris. Après la coupure estivale, il reçoit un « Kung-Fu baby » en même temps que

l’annonce d’une grossesse. Plus tard, « Baby crash » et « Terminator baby » viendront dire les craintes

liées au développement du fœtus.

Les « Dancing babies » illustrent parfaitement comment un objet « virtuel » peut être utilisé dans

le cadre d’un traitement psychothérapeutique. A cette époque, en France, quelques

psychothérapeutes comme Michael Stora ou François Lespinasse et José Perez utilisent les jeux

vidéos comme médiateurs psychothérapeutiques. D’autres évoquent l’existence de

psychothérapies totalement en ligne. Mais ils se heurtent à des résistances. Ils peineront à exposer

et à rendre compte de leurs pratiques qui deviendront plus ou moins souterraines.94

Le monde humain et celui de nos objets sont donc irrémédiablement liés. Un moment de

construction de ce lien est sans doute l’échographie parce qu’elle intervient à des moments qui

seront rétrospectivement interprétés comme fondateurs. Le temps de la grossesse est un temps

d’incertitude que l’échographie peut aider à mettre au travail ou au contraire refermer en se

Le mail

donné par le psychothérapeute indique une capacité d’accueil que la patiente utilisera avec

beaucoup d’ingéniosité. C’est un hors-cadre qui travaillera davantage comme un « interstice »

(Roussillon, R., 1998) que comme un « débarras ». Petit à petit, la temporalité du courriel et celles

des séances s’accordent : ce qui était déposé en annexe devient introjectable et partageable avec

des tiers, ce qui signe une meilleure symbolisation. Par ailleurs, le « Dancing baby » dans ses

différentes versions dit aussi les mouvements de projection et indique au psychothérapeute la

place transférentielle à laquelle il est tenu.

94 Pourtant, au même moment, aux Etats-Unis, des psychothérapeutes réunis dans le cadre de l’International Society for

Mental Health Online (Société Internationale pour la Santé Mentale en Ligne) partagent leur expérience dans un Study Group qui publiera des recommandations intéressantes pour la pratique des psychothérapies en ligne.

Page 101: Thèse Yann Leroux

Théorie de l’Internet

101

donnant comme une prédiction. Dans ce cas, elle ruine beaucoup de futurs possibles, ou, pour

reprendre la terminologie de Sylvain Missonnier, de « futurs virtuels ». Le travail auquel est

confronté le fœtus est celui de « devenir humain » et il est aidé dans ce travail par des personnes

elles-mêmes occupées au travail de « devenir parents ». Il y a là une situation paradoxale car

l’enfant à venir se forme en fonction de ses parents et ceux-ci ne seront réellement formés par lui

qu’au moment de sa naissance. Nous savons au moins depuis D. W. Winnicott que « paradoxe »

peut-être le nom que nous donnons à l’approche d’une situation transitionnelle. Avec la notion

d’un « enfant virtuel », Sylvain Missonnier aide à penser la situation de la périnatalité sous un autre

angle que celui de l’enfant imaginaire que nous a laissé les travaux de Serge Lebovici. Elle permet

de comprendre le fœtus autrement que comme un produit du narcissisme parental.

Avec Pierre Lévy, Sylvain Missonnier comprend l’échographie comme une situation

virtualisante, c'est-à-dire qu’elle transforme les coordonnées de l’objet. Celui-ci voit son identité

référée non plus à une actualité (il est ceci ou cela) mais à une problématique. Cette virtualisation

peut être organisatrice – les parents à venir s’appuient alors sur l’enfant virtuel pour construire

leur parentalité – ou désorganisatrice – l’enfant virtuel fait effraction et les attachements premiers

peinent à se mettre en place.

L’intérêt de la Relation d’Objet Virtuelle est de prendre en compte l’ensemble de la situation

de parentalité dans toute sa complexité. Le virtuel devient un cadre où penser une expérience

sans céder à la tentation de la réduction analytique. La Relation d’Objet Virtuelle articule dans un

même cadre l’étranger fœtal et l’enfant familier du fantasme, la temporalité prénatale et la

temporalité postnatale, les relations d’objet partiel et la relation à un objet total de l’enfant.

G E N E V I E V E L O M B A R D E T L E N O M B R I L D U W E B

Geneviève Lombard est une observatrice attentive de l’Internet. De son écriture à la fois

elliptique et resserrée, elle rend compte sur inconscient.net des questions que l’Internet pose à la

psychanalyse et aux psychanalystes.

Elle a été, en France, une des toutes premières psychanalystes à avoir mesuré les changements

apportés par le réseau : « des aspects essentiels du processus de civilisation sont entrés en métamorphose depuis

la naissance et le développement du cyberespace », écrit-elle. Mais comment en rendre compte ? Comment

s’approcher de cette nouveauté sans la réduire à des formes déjà connues ? Comment respecter

ce qu’elle est comme ouverture ? Comment appliquer la psychanalyse à ces nouveaux espaces ?

Page 102: Thèse Yann Leroux

Théorie de l’Internet

102

Comment en parler « du dedans » sans « parler dessus », c'est-à-dire faire une transposition des

concepts construits à l’intérieur du dispositif divan-fauteuil à un espace qui n’a rien de commun ?

Geneviève Lombard donne un programme de recherches en cinq points : (1) étudier le

cyberespace comme « réalité différente » ; (2) saisir les temporalités de l’Internet ; (3) saisir les

modalités de présence en ligne ; (4) les psychothérapies en ligne et la psychanalyse et (5) l’Internet

et les psychanalystes.

Il n’existe pas d’activité qui ne soit accompagnée par des pensées. Toujours elles se dérobent

et se révèlent dans nos actions. Nos activités en ligne n’échappent pas à la règle. Elles peuvent

servir de révélateur à notre vie inconsciente : « les parcours dans les News et sur le Web, s’ils permettent

rencontres, communications, apprentissages, développement de connaissances, peuvent servir en un sens aussi à

l’auto-analyse continuée ». Il y a une parenté entre la réalité psychique sur laquelle se penchent les

psychanalystes et la réalité de l’Internet : « c’est la virtualité du désir que l’expérience du virtuel dévoile ». Depuis le Web 2.0, nos identités en ligne se sont considérablement élargies. Elles

comprennent maintenant les commentaires, les mots, les billets, les photos, les films, les

localisations que chacun peut déposer en ligne. Ces traces font l’objet de la convoitise des

marchands et sont investies par chacun comme un bien sur lequel il faut veiller : l’identité

numérique se réduit à être une marque. Geneviève Lombard introduit le vêtement pour rappeler

avec Pascale Navarri 95

Alors que le credo général est plutôt de faire remarquer la faiblesse des indices de la présence

de l’autre sur le réseau, elle fait remarquer que « la web-correspondance est plus souvent portée par le désir

de rencontrer quelqu’un que l’on ne connaît pas encore, que par la volonté de garder quelqu’un présent malgré son

éloignement (…) Elle commence souvent entre des personnes qui n'ont jamais été ensemble dans la réalité et qui

n'ont a priori aucune raison de vouloir - par des échanges épistolaires- réanimer les traces, souvenirs et affects vécus

dans les temps de présence réelle. La tentation fétichiste me paraît dès lors être moindre, ainsi que toutes les astuces

habituelles de la pulsion d'emprise »

à quel point l’identité peut se résoudre à n’être qu’une chose que l’on

porte : ce passage, qui est celui de toute une partie de la blogosphère, signe pour elle un

basculement du jeu à la gestion.

96

Alors que John Suler faisait de l’ouverture à l’autre que l’on trouve en ligne quelque chose

comme un contre-investissement, Geneviève Lombard en fait plutôt un effet de la confiance de

. Il y a, avec le Web, un aller-vers-l’autre et un aller en toute

confiance qui colore souvent les relations avec l’autre.

95 Navarri, P., (2008), « Trendy, sexy et inconscient : Regards d'une psychanalyste sur la mode », Presses Universitaires de France -

PUF.

96 Lombard, G., (2001, Juillet 21), « transnarcissique », Retrouvé Août 12, 2010, de http://inconscient.net/transnarcissique.htm

Page 103: Thèse Yann Leroux

Théorie de l’Internet

103

chaque partenaire dans la transitionnalité. C’est cette confiance commune qui rend la rencontre

possible, et c’est la désillusion qui rend si douloureuses les ruptures unilatérales du contrat.

L’absence d’indices du corps de l’autre et de ses insignes sociaux peut le destiner à prendre la

place de la série d’un des objets perdus. Mais il peut aussi se tenir dans un espace particulier et

offrir, peut-être, « la chance d’un lien transnarcissique ».

La trace de l’autre peut se percevoir jusque dans les replis techniques : l’adresse email, les

outils utilisés laissent un parfum de l’autre et également les moyens qu’il est possible d’utiliser

pour lui répondre. Il faut donc s’accorder pour rendre possible le partage.

Si l’Internet permet de nouvelles modalités de présence, il autorise aussi de nouvelles

modalités d’absence. Il est possible de jouer sur les temporalités ou de se mettre aux abonnés

absents. Par ailleurs, les investissements narcissiques des environnements informatiques de

chacun ont pour conséquence de créer des lignées temporelles différentes et finalement

d’attaquer le lien : par exemple, si deux personnes n’ont pas la même version d’un logiciel, ils

peuvent ne plus pouvoir échanger des fichiers. La co-présence est donc limitée dans le temps : ce

sont des moments qui correspondent à « l’intersection maximale entre la sphère de la mère et de l’enfant »

(Green, A., 1982).

Des blogues, elle extrait la figure du nombril. L’image de l’ombilic insiste en effet comme

forme verbale – l’auteur parle alors de son « nombrilisme » - ou comme image. Elle dit les

premières séparations et les premières castrations, mais est aussi une ouverture vers des

possibles : « tout blog est un appel vers «l'autre internaute», c'est même inscrit dans sa structure technique : la

place du «commentaire» y figure toujours, le malheur du commentaire zéro est le risque à prendre et le manque total

de commentaire finira par entraîner la mort du blog »97

Il reste que les volontés de puissance ou de reconnaissance de quelques uns peuvent

provoquer l’emballement de l’ensemble. L’Internet peut alors mettre à mal le travail de la pensée

comme « magies lentes ». Geneviève Lombard note alors que le temps qui manque à penser n’est

pas le fait de tous : certains ne sont pas pris dans l’emballement et leur travail de pensée est

profitable à l’ensemble. Par ailleurs, il s’agit-là d’une reprise d’un questionnement philosophique

ancien : la saisie par la vue, par l’intuition, et la saisie par la raison.

. Le « nombrilisme du blog » n’est donc pas condamné

à être une course à la notoriété, à l’accumulation des commentaires et des pages vues. Il est aussi

une ouverture palpitante vers l’autre.

97 Lombard, G., (2006, Février 6), « Le Nombril et le Web2 », Retrouvé Août 12, 2010, de

http://inconscient.net/nombril.htm

Page 104: Thèse Yann Leroux

Théorie de l’Internet

104

Elle reste très méfiante vis-à-vis des alliances du narcissisme et de la technique, qui peuvent

donner tant de sentiments de toute puissance, surtout dans un domaine comme Internet où la

présence du corps – et donc des castrations – peut être si facilement non-pensée.

Geneviève Lombard transmettra sous la forme de deux articles publiés dans la revue Champ

psychosomatique son expérience en ligne : « Interrogations à propos de la communication par

Mails et News » (2001) et « Le blog et le nombril » (2006).

Dans « Interrogations à propos de la communication par Mails et News », elle montre

comment les premiers messages ont valeur de naissance et d’empreinte. Naissance, parce qu’il

s’agit de la manifestation d’un sujet dans un nouvel univers. Empreinte, parce que le premier

répondant crée l’effet décrit par Konrad Lorenz : ses messages sont davantage investis et

davantage suivis que ceux de tous les autres. Cette situation ouvre sur une « nouvelle chance de se

découvrir « autre » grâce à l’autre, dans des « rencontres » à la fois ouvertes et aléatoires ».

Elle donne trois paramètres à la virtualité de la rencontre : (1) les nouvelles occasions de

rencontre, (2) la permanence de la présence, et (3) le contenu des échanges. Les jeux de

masquage permettent des rencontres qui resteraient improbables dans l’espace tangible : « un tissu

(léger) relationnel se crée et seulement ensuite viennent (ou ne viennent pas) les données identitaires qui

habituellement sautent aux yeux et décident d’emblée et trop vite du mode de relation ». Chacun peut avancer

des éléments de son identité, à son rythme, en fonction de la confiance qu’il a dans la relation qui

se construit. La permanence de l’autre permet de partager sans délai objets, pensées ou émotions,

c'est-à-dire à la fois servir de point d’appui au déni de la séparation et/ou aux illusions anciennes.

Enfin, le contenu des échanges est marqué par « la joie partagée », « la créativité qui fuse », le désir « de

recréer des espaces semblables quand –par bêtise ou domination – ils ont étés détruits » Ces rencontres

virtuelles sont autant d’occasions de comprendre ses modes de relations actuels et passés.

Nos expériences en ligne rapportent à notre histoire, des moments les plus archaïques : -

« l’état d’être trouvé-créé est celui de toutes sortes de rencontres sur le web » - à l’histoire infantile d’où des

effets d’enchantement, c'est-à-dire qu’elles sont marquées par la régression. Ainsi, certains

échanges en ligne peuvent être rapprochés du « squiggle » ou de tâtonnements, dans lesquels

chacun sent l’autre dans un esprit de jeu libre des pesanteurs du Surmoi.

La sexualité infantile se ressent dans la mise en jeu de la pulsion scopique, dans ses aspects

voyeuristes – en ligne, on peut voir les autres sans être vu d’eux – et exhibitionnistes – exhibition

de soi dans ses aspects hystériques ou pervers. L’autre peut aussi être réduit à être une surface de

projection, ou être utilisé de façon parasitaire.

Elle note que « L’envers et les dérives apparaissent surtout quand les espaces de jeu se cassent ». On passe

alors d’autant plus facilement « de l’oblativité au narcissisme » que rien ne vient limiter les

Page 105: Thèse Yann Leroux

Théorie de l’Internet

105

mouvements projectifs : l’autre, alors, se confond avec ce qui est projeté à propos de lui, d’où des

mouvements de violence qui tiennent à deux séries de causes. La première est le fait des sujets : le

toujours possible peut conduire à faire perdre tout sens des limites, et la première d’entre elles :

l’Autre. Les relances de l’affirmation de soi, les pulsions d’emprise et l’agressivité s’engrènent et

s’échelonnent jusqu’à « la cybermort » de l’autre. L’autre tient à l’Internet où « ce qui fait tiers se produit

surtout par abandon des langues ordinaires et « utilisation pertinente » de systèmes de signes entièrement artificiels

et en perpétuels changements qui gèrent la production de tout dans le « monde » de l’informatique ».

R E S U M E D E L A P A R T I E

A 40 années de distance, il est frappant de voir combien le texte de Michel Foucault sur les

espaces hétérotopiques correspond bien au réseau. L’Internet est par certains aspects cet espace

autre, « hétérotopique », dont parlait le philosophe. Les six principes « hétérotopiques » donnés

par Michel Foucault correspondent à l’Internet. Le réseau est alors à rapprocher des dispositifs

panoptiques dont il a montré qu’ils étaient au cœur de notre modernité.

John Suler est sans doute le psychologue qui a fait la plus longue exploration des mondes

numériques. Dans les années 1980, il a ramené de ses explorations du cyberespace une

élaboration de ses caractéristiques et des fonctionnements individuels et groupaux en ligne et a

posé avec quelques autres psychothérapeutes américains les bases de la psychothérapie en ligne. Il

part de l’idée d’une personnalité ouverte dès le départ à la multiplicité qui serait déconstruite par

le cyberespace. Cela permettrait à certains éléments de la personne d’être mis en avant et à

d’autres d’être occultés. Le cyberespace serait le lieu où le travail incessant de l’intégration serait

mis en péril. Cela ouvre à de nouvelles possiblités qui peuvent être fécondes ou funestes. John

Suler a sans doute été le premier à se pencher sur la vie des groupes en ligne Il note l’effet

déshinibiteur que le réseau peut avoir sur certains, et l’effet que cela suscite dans le groupe.

L’Internet peut aussi être un espace de déprise. Sherry Turkle a montré que les ordinateurs

pouvaient fonctionner comme des « objets évocateurs », c'est-à-dire des objets dans lesquels il est

possible de retrouver le fonctionnement d’une société et de ses individus. En ce sens, les

ordinateurs sont comme des miroirs dans lesquels chacun peut saisir les reflets de son Self.

Michael Civin a repris les positions de Sherry Turkle en les dégageant de leur optimisme

foncier. Il montre que l’Internet peut fonctionner comme un espace transitionnel mais il peut

aussi être un espace qui enclave des fonctionnements psychiques. Les mondes numériques

Page 106: Thèse Yann Leroux

Théorie de l’Internet

106

permettent de satisfaire le besoin profondément humain d’être en lien mais ils peuvent être aussi

l’occasion de replis paranoïdes.

Serge Tisseron a donné de l’usage du réseau le point de vue le plus complet à ce jour. Il

s’appuie à la fois sur sa théorie de l’image et des objets pour montrer comment le réseau offre des

occasions de symbolisation comme des occasions pour s’exempter du difficile travail de penser. Il

a montré comment la relation au virtuel est l’occasion d’un travail psychique qui peut être

intégrateur ou au contraire fonctionner comme une mise en attente d’éléments qui ne peuvent

pas être immédiatement introjectés.

Silvain Missonnier prend son départ de Harold Searles et Leroi-Gourhan pour explorer les

mondes numériques. Il se sert de la notion de « virtuel » pour réinterroger la place de la technique

dans notre quotidien et plus particulièrement de cette technique particulière qu’est l’échographie.

La notion d’ « enfant virtuel » lui permet de penser la situation de la périnatalité sous un autre

angle que celui du couple enfant imaginaire/réel.

Observatrice attentive de l’Internet, Geneviève Lombard a participé au déploiement de la

webosphère psychanalytique française. Elle montre que l’autre est présent en ligne par des indices

qui sont préférentiellement investis. L’internet offre de nouvelles modalités de présence à soi et

aux autres, ce qui permet à la fois des rencontres pleines mais également des issues perverses. Elle

trouve dans la répétition de la figure du nombril un indice de l’appel à l’autre et un écho des

premières castrations. Les premiers messages sur Internet fonctionnent comme des évocations

des premiers appels à l’Autre. Les échanges sur le réseau sont respectueux de la temporalité de

chacun et ouvrent de possibles moments de partages dans un espace transitionnel commun. Les

régressions qui rendent possible cette transitionnalité ouvrent également sur la sexualité infantile

et ses potentialités perverses.

Page 107: Thèse Yann Leroux

Théorie de l’Internet

107

L’IDENTITÉ EN LIGNE

Lorsque les premiers observateurs se sont penchés sur les mondes numériques, la question de

l’identité est immédiatement apparue comme primordiale. Chacun pouvait s’apercevoir à quel

point il était aisé de créer une identité en ligne. Par ailleurs, ces identités pouvaient être multiples :

à une personne pouvaient correspondre plusieurs identités, tandis que différentes personnes

pouvaient se retrouver dans la même identité en ligne.

L’Internet semblait alors donner corps aux mythes et aux rêves. Les bavardoirs et autres

forums électroniques étaient devenus les théâtres où des Protées modernes se produisaient et

faisaient valoir leurs extraordinaires capacités. La facilité avec laquelle ces identités étaient

produites et abandonnées a beaucoup impressionné les premiers observateurs. Sherry Turkle y

voit une mise en acte des théories post-modernistes : l’ordinateur devient l’objet à déconstruire

les identités. Lisa Nakamura y a vu un « tourisme identitaire » : en endossant des identités

stéréotypées comme « le samouraï », « le ninja », « la geisha », les individus visitent la culture

orientale mais ils n’accèdent pas à une compréhension plus grande que celle que pourraient

acquérir des touristes d’un pays en restant dans leur village de vacances.

L ’ I D E N T I T E N U M E R I Q U E S E L O N J O H N S U L E R

John Suler a donné du phénomène la vision la plus complète. Son idée est que l’anonymat du

cyberespace a un effet désinhibiteur et pousserait les personnes à se mettre davantage en scène

qu’hors ligne. Il donne à cette identité en ligne cinq facteurs : le niveau de dissociation et

d’intégration, la valence positive et négative, le niveau de fantasme et de réalité, le niveau de

contrôle conscient et le média choisi.

Le niveau de dissociation et d’intégration : le cyberespace offre une niche pour chaque facette de la

personnalité. Nous n’avons pas besoin de nous y présenter en un tout puisque sur Internet nos

différents investissements peuvent être dissociés. Nous pouvons être ici un professionnel, et là un

amateur de sport et plus loin le membre d’une association sans que ces différentes dimensions ne

soient mises en contact. A chaque espace social son rôle, et à chaque rôle son espace social, telle

semble être la promesse de l’Internet. Par rapport à l’espace physique, le travail d’intégration qui

maintient l’identité en un tout cohérent est mis en suspens. Cela permet à des composantes de la

personnalité de s’exprimer plus librement.

Page 108: Thèse Yann Leroux

Théorie de l’Internet

108

La valence positive et négative : pour John Suler, le cyberespace peut être le lieu où satisfaire des

composantes « positives » ou « négatives » de sa personnalité. C’est ainsi que pour certains,

l’investissement du réseau sera surtout l’occasion d’agresser les autres, tandis que d’autres y

découvriront des espaces où se penser, et parfois, s’accepter un peu mieux. Les groupes de

soutien et d’information que l’on trouve sur le réseau peuvent ainsi aider quelqu’un à traverser

des moments difficiles ou à mieux travailler des éléments problématiques ou conflictuels. Par

exemple, une personne se découvrant homosexuelle pourra mieux intégrer sa sexualité par la

fréquentation de forums gays, tandis qu’une autre pourra utiliser le réseau comme un espace où

exprimer des rêveries, en jouant à être une autre personne ou un personnage imaginaire.

Le niveau de fantasme et de réalité : il varie selon les lieux. Certains dispositifs exigent que l’on se

présente sous son identité réelle, tandis que d’autres exigent que l’on se présente sous une identité

imaginaire. D’autres enfin permettent de mélanger les différents niveaux. Par exemple, une

plateforme comme Facebook permet de faire converger l’identité réelle et l’identité endossée dans

un jeu comme « World of Warcraft ». Mais, fait remarquer John Suler, le terme d’identité réelle

convient mal, car la personne est toujours réelle, jusque dans les identités qu’elle se rêve. Ce que

l’on appelle identité réelle est une convention : c’est l’identité par laquelle on se fait reconnaître

par l’Etat : âge, sexe, lieu d’habitation, profession.

Le niveau de contrôle conscient : la façon dont on se présente en ligne ne dépend pas uniquement

d’éléments conscients. Des souhaits et des inclinaisons trouvent à se satisfaire sous l’identité en

ligne de la personne. Le choix d’une personne pour un nom ou un avatar répond à des logiques

inconscientes, même lorsqu’il s’agit d’éléments à priori « neutres » comme la reprise en ligne de

son identité civile.

Le média choisi : dans le cyberespace, les canaux de communication sont des moyens

d’expression pour Ego. Certains préfèrent les longs échanges des forums tandis que d’autres sont

attirés par le côté électrique des messageries instantanées et des bavardoirs. Les premiers donnent

le temps de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et

l’immédiateté. Pour John Suler, chaque personne ira préférentiellement vers un type de dispositif

en fonction de son style cognitif.

Page 109: Thèse Yann Leroux

Théorie de l’Internet

109

L ’ I D E N T I T E E N L I G N E C O M M E E C R I T U R E

En ligne, l’identité est d’abord une question d’écriture et cette identité s’écrit plusieurs fois.

Elle s’écrit avec l’adresse email, l’adresse I.P, le nom, la signature et l’avatar. L’adresse I.P98

L’adresse email est double. Elle s’articule de part et d’autre du signe arobase « @ ». A droite, le

nom de domaine du fournisseur de l’adresse indique à tous à qui l’utilisateur confie son courrier

électronique et laisse transparaître quelques informations quant à ses goûts ou son expertise de

l’Internet : avoir une adresse email chez alice.fr ou chez gmail.com sont deux choses très différentes.

A gauche de l’arobase, le nom que l’internaute s’est choisi.

est la

moins personnelle des adresses. Elle rattache l’individu à une machine – on pourrait même dire

qu’elle identifie une machine à tous ses utilisateurs. C’est également elle qui rattache l’internaute

au Fournisseur d’Accès Internet et partant, à l’ensemble des règles, contrats et lois qui régissent sa

société. Sauf à utiliser des systèmes de masquage qui ne sont pas à la portée de l’utilisateur

lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver sur l’Internet leur

valeur exacte : il s’agit de positions imaginaires par lesquelles se disent le rapport à la loi, à la

culpabilité ou à sa propre origine.

Le nom – ou le pseudo – peut correspondre à une partie de l’adresse email ou être différente.

Là encore, un travail subtil entre les correspondances ou les différences des diverses parties de

l’identité numérique est possible. Par exemple, sous un sage nom d’état civil, peut courir une

adresse email pointant vers des éléments personnels voire intimes.

La signature est un bout de texte que l’on appose à tous les messages que l’on rédige. Précédée

des signes – suivis d’un espace, elle indique que le mail – ou le message – est terminé. Elle clôt un

discours. La signature a suivi les évolutions et les usages des différents dispositifs. D’abord

uniquement textuelle sur USENET, elle s’est sophistiquée en passant sur le Web et le mail : elle

peut se faire image, fixe ou animée. Elle peut également contenir des éléments d’informations

issus d’un autre domaine, par exemple les statistiques de la personne à un jeu en ligne. Enfin,

depuis le Web 2.0, la signature est souvent utilisée pour faire connaître les réseaux sociaux où l’on

peut être joint. Mais, de USENET à aujourd’hui, la dynamique reste la même : la signature est le

lieu de la permanence. Elle dit en effet, quel que soit le contexte, quelle que soit l’humeur – ou la

tonalité du message que l’on vient d’écrire -, que le fond des choses reste toujours identique à lui-

même. En ce sens, elle est un représentant de la continuité d’exister.

98 L’adresse I.P (I.P signifiant Internet Protocol) est une adresse identifiant chaque machine sur le réseau Internet.

Page 110: Thèse Yann Leroux

Théorie de l’Internet

110

L’avatar signale le sujet pour les autres depuis que le Web s’est doté de dispositifs sociaux

comme les forums. Il s’agit d’une image, choisie par l’utilisateur, qui le représente. Lorsque

l’utilisateur ne se choisit pas une image, le dispositif d’écriture lui en donne une par défaut : il aura

la même que tous ceux qui souhaitent, de ce point de vue, rester anonymes. L’image est utilisée

dans des buts narcissiques, agressifs ou séducteurs : les « pouvoirs de l’image » (Tisseron, 2005)

jouent ici pleinement.

L ’ I D E N T I T E E N L I G N E C O M M E E C R I T U R E I N C O N S C I E N T E

A l’exception de l’adresse I.P qui est donnée par un tiers, tous les autres marqueurs d’identité

sont des échos de la vie consciente et inconsciente de l’utilisateur. Ils disent vers qui vont les

idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette

commémoration peut être privée, familiale, ou publique. Elle peut jouer comme un lent diffuseur

et dire tout haut quelque chose que seul son propriétaire ne peut encore entendre. Ce sont alors

comme des secrets dits en public mais sans l’effet de déflagration ou de honte que cela provoque

habituellement. Les autres, en utilisant l’élément dans lequel est enfermé le secret contribuent à sa

décontamination.

Se donner un nom est toujours très chargé affectivement. Cela nous place dans la position de

nos propres parents à notre naissance, ou plus exactement dans la position que l’on imagine avoir

été la leur. En dehors de cet aspect originaire, se donner un nom est aussi organisé par une

fantasmatique de l’origine.

Parmi les mondes numériques, les jeux de rôle en ligne fournissent sans doute le plus

d’occasions de jouer avec des identités imaginaires. La construction du personnage de jeu est en

soi un moment projectif puisqu’il faut choisir les caractéristiques du personnage que l’on va jouer

(sexe, fonction, profession, etc.), et dans certains jeux, ces caractéristiques peuvent être très

nombreuses. Chaque choix ouvre des possibles dans le jeu et en ferme d’autres. Par exemple, un

sorcier pourra lancer des sorts bénéfiques ou maléfiques. Il ne portera pas une épée mais un

bâton. Les armures lui sont interdites et il aura comme vêtement une robe. L’identité en ligne est

construite en appui sur le dispositif numérique et en lien avec le monde interne de la personne :

par exemple, certains joueurs ne veulent rien savoir des « porteurs de tissu » qu’ils méprisent.

Page 111: Thèse Yann Leroux

Théorie de l’Internet

111

Il peut arriver que le joueur donne de l’épaisseur à son personnage en lui inventant une vie.

Par exemple, voici comment un joueur de « City of Heroes99

Le moins que l’on puisse dire, c’est qu’en quelque mots on trouve beaucoup de choses dans ce

« background » : scène de persécution, désirs d’y échapper en devenant invisible puis en usant de

l’identification projective. Des « effets secondaires » apparaissent sans que l’on sache s’ils font

suite à l’utilisation des pouvoirs ou de la persécution : des éclairs sortent de son corps. Elle tombe

dans le sommeil et se réveille auprès d’un homme qui l’initie pendant de longues années.

L’ensemble encode un ou plusieurs fantasmes que le joueur va utiliser comme arrière-plan et faire

jouer dans le jeu. En effet, Storm Fly a comme capacité de faire apparaître et de contrôler des

fantômes pour attaquer ses adversaires.

» présente le « background » de son

personnage, Storm Fly : « Très jeune, elle était le souffre-douleur de tout son collège jusqu'au jour où elle

découvrit des pouvoirs comme le don d'invisibilité, créer des fantômes, mais un jour elle développa des effets

secondaires et des éclairs jaillissaient de son corps, quand elle se réveilla elle était devant un homme qui lui apprit

pendant plusieurs années à manipuler ses pouvoirs. »

Dans les entretiens que j’ai pu avoir avec des internautes sur leur identité numérique, j’ai

toujours retrouvé des souvenirs personnels ou des traces de leur fonctionnement inconscient. Par

exemple, une personne utilise comme image de profil un œil au fond duquel on peut voir une

image. L’image est une photographie de son petit frère sur lequel, petite, elle avait à cœur de

garder un œil. Voilà donc un lien fraternel figuré dans une image qui condense plusieurs sens : de

la gratuité à la surveillance, en passant par la tristesse. Les changements d’images ou de noms sont

également signifiants : une personne a ainsi été représentée par une image de papillon, puis de

papillon battant les ailes, puis par celle d’une femme assise, nue et vue de dos. Chacune de ces

images était très investie et utilisée sur différents forums.

I D E N T I T E E N L I G N E E T A S S I M I L A T I O N

Au travers de l’identité en ligne, chacun a à répondre à des questions comme « Qui-suis-je ? »,

« Comment est-ce que je veux être représenté auprès des autres ?». Ces questions se posent au

moment de la création d’une nouvelle identité (création d’un mail ou d’un compte Facebook, par

exemple) mais aussi à chaque conversation en ligne. Contrairement à ce qui se passait dans les

années 1990, les personnes ont généralement une seule identité. Cela tient au fait que les

99 « City of Heroes » est un jeu édité par NCSoft dans lequel on joue des personnages avec des super pouvoirs. Chaque avatar (la représentation en ligne du joueur) y est différent des autres par son apparence, que le joueur construit détail après détail.

Page 112: Thèse Yann Leroux

Théorie de l’Internet

112

dispositifs se sont tellement multipliés que maintenir plusieurs identités est devenu trop coûteux.

Il est plus simple d’avoir la même identité partout, ce qui permet d’une part de garder son capital

social et d’autre part de s’éprouver identique à soi même quelque soit la diversité des

environnements et la multiplicité des lieux d’inscriptions.

Cela oblige les personnes à faire preuve d’inventivité, car une identité peut déjà avoir été

utilisée par quelqu’un d’autre. Les personnes introduisent alors des variations minimes qui

permettent à la fois de se différencier des autres et de garder un lien avec l’identité que l’on s’est

choisie. Par exemple, un joueur aura comme personnage principal Kyliel, et Kilys comme

personnage secondaire. Kyliel est une condensation de Valkyrie et d’Angel, tandis que Kilys est

construit par des permutations des lettres de Kyliel. Certains rajoutent des syllabes au nom,

d’autres en suppriment, mais tous conservent ce qui est pour eux signifiant.

L’identité en ligne est également une invite au lien. Certains noms sont évidents : s’appeler Mr

Bungle 100

L’identité en ligne peut avoir toutes les colorations du lien : elle peut être connotée

érotiquement, agressivement ou narcissiquement. L’identité en ligne est une occasion de travail

psychique. Elle permet de disposer des éléments inconscients et préconscients et de les soumettre

au travail d’assimilation tel que le définissait Nicolas Abraham (1978). Cette assimilation passe par

un temps de projection hors de soi. Ce détour donne au Moi la possibilité de se re-présenter une

partie de sa vie psychique. Les éléments externes sont ensuite assimilés au Moi par introjection.

ou Mr Connard induit d’emblée un type de lien. D’autres sont plus subtils. Par exemple

« Poordjeli » indique un intérêt pour Serge Leclaire, la psychanalyse et sans doute aussi Jacques

Lacan. C’est aussi un discret appel à l’autre, un signe de connivence.

Le psychanalyste Nicolas Abraham (1978) a montré que cette assimilation passe par un

processus qu’il a appelé « introjection ». Le destin de ce qui est introjecté est variable. Le

processus peut conduire à une extension du Moi ou à la mise en dépôt de ce qui n’a pas pu être

intégré. Les mondes numériques nous en offrent beaucoup d’occasions puisqu’après nous être

donné un nom ou une image, nous sommes très fréquemment en contact avec lui. Ces

projections peuvent être mises en dépôt ou isolées du fonctionnement général du psychisme.

Dans le premier cas, il s’agit d’une mise en attente d’une assimilation à venir. Dans le second, il

s’agit d’une amputation : le souvenir, le fantasme ou le désir sous-jacent sont retirés du

fonctionnement général du psychisme.

100 « To bungle » : rater, foirer.

Page 113: Thèse Yann Leroux

Théorie de l’Internet

113

I D E N T I T E - M E M O I R E E T I D E N T I T E - P R O J E T

Les identités en ligne sont des occasions de travail sur nos mémoires conscientes et

inconscientes. Elles peuvent nous aider à penser des éléments de nos mémoires individuelle et

collective. La page Facebook de Henio Zytomirski en est un bon exemple. Comme tout le monde,

il met des photos sur son profil et renseigne son fil d’actualité. On le voit sur une vieille

photographie, en culottes courtes devant un bâtiment public. Henio Zytomirski est Polonais, il vit

à Lublin, on peut lire qu’il est à la recherche de relations d’amitié. Mais Henio est mort depuis 70

ans. Il a été gazé au camp d’extermination de Majdanek. L’identité d’Henio Zytomirski est animée

par Piotr Buzek, qui travaille au Centre Culturel de Lublin : « Nous voulions utiliser cette nouvelle

technologie […] pour conserver la mémoire juive à Lublin. Nous voulions une manière nouvelle de partager

l’Histoire, et avec l’histoire d’Henio, nous voulions toucher un nouveau public. ».

Henio a plus de 5500 amis sur Facebook alors que la moyenne est de 130 amis par compte. Il ne

répond pas aux questions qui lui sont posées, ne discute pas et se contente de poster des images

et de mettre à jour son profil. Par contre, les commentaires sont nombreux, et de l’avis de Piotr

Buzek, il se dit en ligne des choses qui ne se disent pas ailleurs.

Henio Zytomirski est un revenant 101

Il peut aussi arriver que l’identité en ligne ne soit pas un support de mémoire mais un support

d’oubli. C’est ce que l’on écarte de soi pour ne plus y penser, de façon temporaire – on retrouve

ici les utilisations ludiques ou enivrantes des matières numériques – ou durable. Dans ce second

cas, l’identité fonctionne comme une crypte qui enferme de façon étanche des éléments

psychiques. Les grandes réticences, voire même l’angoisse, ou les enthousiasmes excessifs de

quelques-uns vis-à-vis de l’Internet sont sans doute au moins en partie liés à cette dynamique : les

uns craignent de se retrouver brutalement au contact avec des objets angoissants, tandis que les

autres s’émerveillent par avance de pouvoir avoir accès à nouveau à la totalité de leur Self.

: il est ce qui du passé ne passe pas et revient dans les

mémoires. Il a quelque chose de familier – il est un ami sur Facebook – et en même temps il est

porteur d’un événement historique douloureux qu’il aide à assimiler.

A côté de ces identités-mémoires, nous avons également des identités-projets : ce sont des

identités qui sont prises avec le but conscient ou inconscient de se préparer à quelque chose :

101 Tisseron, S., (2005), « Quand les revenants et les fantômes hantent le corps », Champ psychosomatique, 37(1), 93.

doi:10.3917/cpsy.037.0093

Page 114: Thèse Yann Leroux

Théorie de l’Internet

114

jouer aux Sims 102

L E S N U A G E S C O M M E L I E U D E L ’ E X T I M I T E

ou se déclarer « en couple » sur Facebook peuvent être des façons de se préparer

à la vie de famille.

L’Internet est souvent compris comme lieu d’exhibition. Le côté « journal intime » de certains

blogues, le babillage sur Twitter et sur Facebook, l’exposition de soi que l’on peut y noter, que ce

soit au travers d’images ou de textes, en seraient quelques exemples.

En fait, les dispositifs numériques servent à toutes les formes d’écriture de soi. Ils peuvent être

des journaux intimes. Ils font alors la recension aussi exhaustive que possible des événements

d’une vie : rencontres, émotions, pensées… tout y est minutieusement collecté. D’autres sont des

souvenirs, et sont une information donnée sur certains éléments. Contrairement au journal dont

l’ascèse commande l’exhaustivité, les souvenirs font l’objet d’une sélection. Cela peut être une

période donnée ou un certain type d’événements, comme par exemple des souvenirs de vacances.

Les dispositifs numériques peuvent aussi être le lieu de mémoires, c'est-à-dire un espace où

l’histoire personnelle rencontre l’Histoire. Enfin, ils peuvent délivrer un enseignement à partir

d’une expérience personnelle. Ils ont alors la forme de l’essai.

La forme de narcissisme décrite par Serge Tisseron sous le nom d’ « extimité » rend compte du

mouvement d’appropriation permis par les matières numériques. Serge Tisseron définit « le

mouvement qui pousse chacun à mettre en avant une partie de sa vie intime, autant physique que psychique »103.

Ce désir de communiquer sur son monde intérieur n’est pas qu’une expression de soi mais une

intériorisation basée sur deux mouvements d’identification opposés : « L’expression du soi intime -

que nous avons désignée sous le nom « d’extimité » - entre ainsi au service de la création d’une intimité plus riche.

Cette opération nécessite deux postures psychiques successives. Tout d’abord, il nous faut pouvoir croire que notre

interlocuteur partage le même système de valeurs que nous. (…) Autrement dit, (…) il nous faut d'abord identifier

cet autre à nous-mêmes. Mais, sitôt la dynamique de l'extériorisation de l’intimité engagée, l'interlocuteur qui nous

renvoie quelque chose n'est plus un double de nous-mêmes. Pour accepter son point de vue et commencer à nous en

enrichir, il nous faut maintenant nous identifier à lui. » 104

102 Les Sims est un jeu de gestion édité par Electronics Arts. Le joueur gère la vie des personnages en leur donnant des

directives.

103 Tisseron, S. (2002), « L'Intimité surexposée », Hachette Littérature. 104 Ibidem

Page 115: Thèse Yann Leroux

Théorie de l’Internet

115

L’extimité n’est donc pas de l’exhibitionnisme. L’extime, c’est ce que qui est au bout de soi-

même : ce qui n’est plus tout à fait soi, ou ce qui n’est pas encore soi et que l’on risque dans une

relation pour se l’approprier d’une meilleure façon. C’est ménager en soi la part de l’autre. Pour

Serge Tisseron, l’extimité participe avec l’intimité à la construction de l’estime de soi, la première

dans un mouvement centrifuge et la seconde dans un mouvement centripète. Ce qui est

important, c’est la dynamique de l’ensemble, car à trop identifier l’autre à sa personne, on risque

de se voir partout, et à trop s’identifier à l’autre, on risque de se perdre.

Sébastien Rouquette105

On retrouve bien ici les deux mouvements de l’extimité : être reconnu comme ayant une

identité propre et faire valider sa vie correspondent au mouvement centrifuge qui va de soi vers

l’autre, tandis que créer des espaces de débat et de rencontres correspond au mouvement

centripète de l’extimité.

a remarquablement bien repéré les différentes utilisations extimes que

l’on peut avoir d’un dispositif numérique comme le blogue : revendiquer sa “vraie” nature, faire

valider sa vie, donner son avis et écrire. Chaque utilisation valorise une identité – avoir une

personnalité propre (témoin, essayiste ou auteur) – et soutient un type de désir (reconnaissance,

réconfort, débattre, désir d’être suivi).

L ’ I D E N T I T E N U M E R I Q U E C O M M E E C R I T U R E D E S O I

La confluence de l’Internet et de la téléphonie mobile a fait de l’enregistrement biographique

quelque chose de presque banal : des systèmes de micro-blogging comme Twitter, les réseaux sociaux

comme Facebook et les systèmes de géolocalisation comme Foursquare permettent de produire des

traces numériques des événements vécus presque au moment où ils sont vécus. Cette écriture

presque permanente de soi nous transforme petit à petit en archiviste de nos propres vies. Elle

correspond au besoin de légender nos vies.

On peut distinguer en ligne deux types de pratiques. La première sélectionne des moments de

vie et les met en valeur, tandis que la seconde vise à l’exhaustivité et collecte le maximum. On a

ainsi d’un côté les légendes héroïques, de l’autre les légendes banales.

Les légendes héroïques contribuent à la construction des identités individuelles et groupales.

Elle marquent les grands événements d’une vie et contribuent à en faire des commentaires. Sur le

105 Rouquette, S., « Les blogs « extimes » : analyse sociologique de l’interactivité des blogs », tic&société [En ligne], Vol. 2, n° 1 | 2008, mis en ligne le 13 octobre 2008, Consulté le 19 août 2010. URL : http://ticetsociete.revues.org/412.

Page 116: Thèse Yann Leroux

Théorie de l’Internet

116

réseau, elles prennent la forme de la mise en ligne des anniversaires, des voyages importants, des

mariages, des naissances… Elles aident à faire d’une chose commune une chose partagée, grâce

aux nombreux commentaires que les proches ne manquent pas de faire.

Contrairement aux légendes héroïques, qui sont toujours adressées à des proches bien

identifiés, les légendes banales ne sont pas adressées à une personne ou un groupe particulier.

Elles sont d’abord faites pour soi, et le fait qu’elles suscitent ou non des commentaires n’est pas

important. Elle indexent un moment, une émotion, un lieu. Elles fonctionnent comme des

légendes photographiques. Elles accompagnent un moment, le situe dans le temps et l’espace,

mais aussi dans des coordonnées personnelles : certains messages laissés en ligne ne peuvent être

compris que par leurs auteurs, tant ils sont elliptiques.

R E S U M E D E L A P A R T I E .

Le principal travail imposé par le réseau aux psychés est celui de se donner une identité. Ce

travail passe par une figuration de soi et ouvre sur de multiples jeux d’identité. John Suler a fait de

ces jeux le principal attracteur du réseau. Pour cet auteur, chaque internaute utilise un « jeu »

d’identité en fonction de ses besoins. Les identités utilisées permettent au Self d’exprimer des

éléments qui étaient maintenus refoulés ou inexprimés. Ce que l’identité en ligne exprime

dépendant alors du niveau d’intégration de la personne, de la valence positive ou négative de

l’identité exprimée, de la plus ou moins bonne prise en compte de la réalité et du média choisi.

Ces éléments sont tout à fait exacts mais incomplets. L’identité en ligne est aussi une écriture

et c’est une écriture inconsciente. L’écriture de l’identité se fait dans des sites comme l’adresse

email, le pseudo, la signature ou l’avatar. Ce que chacun y écrit répond pour une large part à des

logiques inconscientes et préconscientes. L’identité en ligne est plus à comprendre comme une

processus par lequel chacun tente d’assimiler ou de refouler des éléments de sa personnalité. Elle

est un espace de dépôt et ce dépôt peut concerner des éléments du passé individuel ou collectif

ou des projets.

Page 117: Thèse Yann Leroux

Théorie de l’Internet

117

MEDIATIONS NUMERIQUES

Depuis l’avènement du numérique, l’information disponible s’accroît de façon exponentielle

en quantité et en vitesse. Nous vivons des changements majeurs dans la façon dont nous

recevons, stockons, et traitons l’information. Les matières numériques colonisent d’autres objets

et en transforment les usages. Par exemple, le téléphone n’est plus seulement un objet pour entrer

en communication vocale, mais aussi une machine à écrire, un appareil photo, une machine de jeu

vidéo. Sommes-nous à la veille d’une « nouvelle renaissance » 106

En tous cas, nous sommes sous le choc que produisent les techniques numériques. Ce choc

est profond. Il est brutal. Sans doute, des formes disparaîtront, de la même manière que le texte

imprimé a réduit au silence certaines formes de pensées qui pré-existaient. Dans la mémoire de

l’Occident, cette évolution est peut-être ancienne, mais en Afrique, l’arrivée de l’écriture est

encore à l’horizon des mémoires. Pour les civilisations africaines, le livre a d’abord été une plaie,

puisqu’il mettait en déroute les formes et les hiérarchies de l’oralité. Il était d’abord le lieu de

« l’art de vaincre sans avoir raison » (Cheikh Hamidou Kane, 1952). Il était un raccourci faisant

l’économie des écoutes lentes et profondes.

?

Poursuivant les travaux d’Harold Searles, Serge Tisseron a montré comment les objets étaient

des supports à la symbolisation : « tous les objets sont à la fois des supports de relation et de communication,

des poteaux indicateurs de nos rêves, avoués ou secrets, et des outils pour nous assimiler le monde 107

106 Robertson, D. S., (1998), “The New Renaissance : Computers and the Next Level of Civilization”, (1er éd.),

Oxford University Press, USA.

». De la

même façon que les objets symbolisent nos états intérieurs et représentent nos conflits, les

matières numériques sont des espaces de représentation et de travail pour le Self. Les ordinateurs

sont tantôt nos assistants de travail, tantôt les complices de nos plaisirs, tantôt nos persécuteurs.

Ils ne le sont pas en soi. Ils le sont parce que ce sont des « objets évocateurs » : miroirs modernes

dans lesquels Psyché se regarde. Les splendeurs que certains y voient tout comme les monstres

que certains y craignent sont les reflets des splendeurs et des monstruosités que nos psychés

abritent.

107 Tisseron, S., (1999), « Comment l'esprit vient aux objets », Editions Aubier, Montaigne, p. 22.

Page 118: Thèse Yann Leroux

Théorie de l’Internet

118

U N E S P A C E D ’ A N G O I S S E S

Le cyberespace est une mise à l’épreuve pour tout individu de par ses caractéristiques, ses

contenus et les affects éveillés par son usage.

En effet, le cyberespace est d’abord un espace artificiel, produit par le calcul de machines

dont on ne discerne ni les contours ni le nombre. Il est étranger à la chair et aux plaisirs du

toucher. Il nous semble sans limite et sans corps. Sa logique est numérique. Il ne connait que le 0

et le 1 et est ignorant des flous de la pensée analogique. Enfin, le cyberespace est un espace

d’incertitude. Cette incertitude concerne l’identité des personnes auxquelles on s’adresse aussi

bien que le destin des objets que l’on produit ou que l’on rencontre. La personne à qui l’on

s’adresse n’est peut être pas celle qu’elle dit être ; l’objet que l’on avait l’habitude de voir à cette

place peut disparaître du jour au lendemain.

Le cyberespace contient une multitude d’autres, humains et non-humains (robots, virus,

spams), qui sont autant d’objets qu’il nous faut d’abord différencier et dont il faut ensuite évaluer

la capacité à nous procurer du plaisir ou du déplaisir. Nous avons à construire des alliances avec

certains, désinvestir d’autres ou leur interdire l’accès à des espaces que nous considérons comme

privés. Il nous arrive même de leur mener une guerre incessante. Tous ces objets sont autant

d’occasions de rencontres et d’évitements, et donc des angoisses leur sont associées : angoisses

d’abandon, de rejet, d’engloutissement dans la relation, d’être manipulé, de ne pas être reconnu

pour ce que l’on est, de ne plus se sentir humain, etc.

Une autre difficulté posée par le cyberespace est qu’il est un espace dans lequel nous ne

pouvons être que représentés. Il nécessite donc des ambassades : ce sont les avatars et les

pseudonymes qui sont nos délégations en ligne. Dès leur création, ces identités suscitent des

angoisses liées au narcissisme, aux fantasmes d’auto-engendrement. Parfois, elles cryptent des

événements douloureux. C’est encore le narcissisme qui est mis à l’épreuve lors de l’inscription à

de nouveaux espaces ou services : rien ne garantit que le nom que l’on s’est choisi ne soit pas déjà

utilisé par un autre. Aussi, certains cèdent à la tentation de marquer de leur nom le plus d’espaces

possible.108

Nos activités en ligne peuvent être vécues comme vides de sens, comme lorsque l’on passe

d’une vidéo à une autre sur YouTube ou que l’on regarde les photos de ses « amis » sur Facebook,

sans plaisir et sans trop savoir pourquoi. Elles peuvent nous laisser le sentiment d’être éclatés

108 On appelle « vaniny URL » les adresses Facebook qui finissent par le nom de la personne. L’ouverture de cette

nouvelle fonction a donné lieu à un véritable engouement.

Page 119: Thèse Yann Leroux

Théorie de l’Internet

119

entre plusieurs choses à faire ou plusieurs lieux en ligne. Nous pouvons aussi nous sentir

annihilés lorsque nous découvrons qu’un fichier a disparu, ou totalement perdus devant la masse

de documents que propose un moteur de recherche.

Le mail, parce qu’il est quelque chose qui nous est réservé, est vécu comme un espace privé

voire intime. Les spams, les pièces jointes impossibles à utiliser ou abîmées sont vécus comme des

empiétements sur le Self. Certains mails ou certaines réponses absconses de l’ordinateur peuvent

être vécus comme autant d’ « élément béta » (W. Bion, 1962). Ils provoquent alors un sentiment

d’étrangeté ou une angoisse de persécution. La boîte mail devient comme une bombe à

retardement qu’il faut sans cesse contrôler de peur d’être inondé, envahi et débordé par ses

contenus – d’autres optent pour un traitement plus radical : ils la traitent comme un espace

pestiféré dont il ne faut pas s’approcher, en attendant que les objets maléfiques qu’il contient

disparaissent ou soient détruits.

Il est possible d’élargir la proposition de Michael Civin de la manière suivante : ce n’est pas

seulement l’angoisse de persécution qui précipite vers l’Internet et les ordinateurs mais tous les

types d’angoisse.

En conclusion, le cyberespace ravive les théories sexuelles infantiles qui font de l’intérieur de

la mère un cloaque dans lequel des objets partiels se mènent une guerre effroyable. Les mots

inventés pour désigner ce qui est vécu en ligne sont en relation directe avec la fantasmatique

archaïque : nous risquons d’être inondés (« flooding »), saignés (« leeching ») ou contaminés par des

objets externes, dont la seule chose que nous savons d’eux est qu’ils sont malveillants. Les spam

sont ce dont on ne veut pas et que l’on reçoit pourtant en grande quantité, comme les rations de

combat des boys pendant la Première Guerre Mondiale ou comme ce que propose

systématiquement la patronne d’un pub dans un sketch des Monty Python. Le cyberespace est

alors comme une mère ayant perdu tout bon sens, inattentive aux vrais besoins de son bébé, et lui

apportant toujours la même mauvaise réponse à toutes ses demandes 109

On ne saurait dire clairement que l’Internet est kleinien.

.

Il semble que l’absence des corps maintienne les fonctionnements psychiques au niveau de la

position schizo-paranoïde ou en tout cas rende éminemment difficile un fonctionnement plus

élaboré. Le fait que nous ayons sans cesse un point de vue partiel polarise sans doute le

fonctionnement psychique sur des relations d’objets partielles.

109 80% du courriel mondial est du spam.

Page 120: Thèse Yann Leroux

Théorie de l’Internet

120

P R O X I M I T E D E S M O N D E S N U M E R I Q U E S E T D U P S Y C H I S M E

Le cyberespace a une logique qui est celle de notre pensée dans ses aspects conscients et

inconscients. Michael Civin (2002) avait formalisé cela en s’appuyant sur ce qu’il appelait les

logiques symétriques et les logiques asymétriques. Dans le premier cas, la cause et l’effet sont

identiques, le passé équivaut au futur, etc. Dans le second cas, la relation est orientée : le sens ne

peut pas être renversé.

Ces logiques correspondent aux processus primaires et aux processus secondaires, tels que

Sigmund Freud les a définis dans « La science des rêves » (1900). Les processus primaires sont

soumis au principe de plaisir. Ils lient et délient les contenus inconscients grâce à des mécanismes

comme la condensation ou le déplacement. Les processus secondaires sont liés au principe de

réalité et correspondent au régime de la pensée consciente.

Dans le cyberespace, le fonctionnement sur le mode du processus primaire correspond au fait

que les désirs semblent pouvoir être satisfaits au moment où ils se manifestent. Les objets sont

toujours disponibles, à portée de clic ; chacun pouvant construire un environnement qui lui est

personnalisé en modifiant sa page d’accueil ou celle de son journal préféré. Etre « ici » ou « là »

n’a aucune espèce d’importance puisque je suis également présent « ici » et « là ». Ainsi, à partir

d’un dispositif en ligne, je peux être présent dans plusieurs lieux en même temps. Par exemple, à

partir de TweetDeck, je peux écrire à la fois sur Twitter et sur Facebook. En d’autres termes, tout est

fait pour que les désirs individuels puissent être satisfaits.

Le fonctionnement sur le mode du processus primaire apparaît également dans le fait qu’il

promet de perpétuelles présences, qu’il permet de voir dans le passé 110

Il est frappant de constater que l’inconscient qui est ainsi convoqué à être présent correspond

à la position schizo-paranoïde de Mélanie Klein. On oscille entre la « grandiosité » et la défiance

paranoïaque. Tantôt le cyberespace est célébré pour ses « bons » aspects, tantôt il est craint pour

ses « mauvais » côtés. Ce ne sont en fait que les deux faces d’une même idéalisation, positive dans

un cas, et négative dans l’autre. Comme « bon » sein, le cyberespace sera célébré pour ses

bibliothèques infinies, les relations vraies établies avec d’autres, les réponses données aux

, qu’il floute les frontières

entre le vrai et le faux, le moi et le non-moi, qu’il permet des jeux autour de l’identité (une identité

partagée par plusieurs personnes, la même personne avec plusieurs identités), par les temporalités

qu’il met en jeu (conservation « à jamais » des objets).

110 archive.org permet de voir les sites dans leurs états passés.

Page 121: Thèse Yann Leroux

Théorie de l’Internet

121

questions posées, l’absence de barrières et de distances. Comme « mauvais » sein, il devient le

pourvoyeur de la pornographie, d’addictions et de rencontres funestes.

Les logiques du processus secondaire apparaissent dans le fait que la succession des causes et

des effets est respectée, que le temps permet d’ordonner valablement des contenus, et que les

exigences de la réalité sont respectées.

M A T I E R E S N U M E R I Q U E S , M A T I E R E S A P E N S E R

De ce qui précède, on peut tirer trois enseignements :

- les surfaces d’inscriptions se réfèrent finalement à la mère, première personne à avoir

accueilli et transformé en elle les manifestations de son enfant.

- les traces sont des réactualisations de traces psychiques (frayages, fixations) mais aussi des

mouvements de symbolisation de ces traces.

- les inscriptions sont liées à la grammaire anale mais aussi aux questions premières de

l’individuation et de la séparation.

Voyons comment fonctionnent les inscriptions numériques et comment elles peuvent être

utilisées par le psychisme.

DES SURFACES INFINIES D’INSCRIPTIONS INFINIES

Les pages numériques ne connaissent pas les limites des pages de papier qui finissent toujours

par se déchirer, se trouer ou être trop pleines. En effet, il est toujours possible d’effacer les

inscriptions, de défaire ce qui vient d’être fait ou d’augmenter la surface d’inscription, en créant

de nouvelles pages. Les matières numériques sont des surfaces infinies d’inscriptions infinies. Le

« toujours prêt » évoque une mère toujours prête à accueillir les manifestations de son enfant. Elle

s’adapte merveilleusement à lui en offrant toujours un contenant de la bonne taille. Lorsque l’on

ajoute de nouvelles inscriptions, les anciennes se poussent sagement pour leur faire la place

nécessaire. Cette capacité d’accueil toujours possible a quelque chose de très séduisant, car elle

ouvre sur le fantasme d’une mère éminemment bonne, pouvant contenir toujours plus d’objets,

dans un ordre parfait qui plus est. L’imago peut facilement se retourner, d’une part parce qu’une

imago maternelle toujours prête pour son enfant jette une ombre sur le tiers et d’autre part parce

qu’elle peut se transformer en indifférence. On n’a plus alors une mère toujours accueillante, mais

une mère indifférente, froide, dépressive, se souciant peu de ce qui s’inscrit en elle.

Page 122: Thèse Yann Leroux

Théorie de l’Internet

122

Cette infinitude pose des difficultés par rapport à l’agressivité et à la haine. Une page de papier

peut être détruite ou devenir inutilisable, suscitant chez l’enfant le plaisir d’avoir survécu à la

destruction de l’objet et/ou la prise en compte de sa destructivité. Ce qui ne peut être pleinement

exploré, c’est la résistance de l’objet aux manipulations qu’il subit et in fine à ses propres fantasmes

destructeurs. Puisque l’objet ne peut être détruit, le sujet ne peut vivre l’occasion de pouvoir en

prendre soin.

LA TRACE NUMERIQUE

Dans les mondes numériques, la trace fonctionne de façon particulière du point de vue de la

forme et de la permanence. La mise en forme de l’inscription, qui normalement découle d’une

interaction fine entre l’œil et la main, c'est-à-dire entre le Moi et le Ça, est prise en charge par le

dispositif d’écriture. Le Moi est ainsi soulagé du poids des instances idéales, Surmoi et Idéal du

Moi, toujours promptes à juger ce qui a été produit.

La mise en forme de l’inscription est prise en charge par le dispositif. Le scripteur n’a pas à se

soucier de la conformité de son tracé avec une lettre idéale : les lettres qu’il écrit sont toujours

parfaites. Les traces qui apparaissent sont toujours agréables à l’œil et si d’aventure ce n’était pas

le cas, il est toujours possible d’en changer. La taille et la forme des lettres sont modifiables à

volonté, et il est même possible d’annuler les modifications. Il y a là des opportunités de jeu libre

de la culpabilité. Mais c’est aussi se priver d’importantes occasions de travail psychique ! Ne plus

avoir la charge de la mise en forme, c’est ne plus avoir accès aux idiosyncrasies par lesquelles

chacun signale son individualité. C’est ne plus travailler à la mise en forme des objets internes.

OPERATIONS NUMERIQUES

Les traces numériques peuvent faire l’objet de différentes opérations : Nouveau/Supprimer,

Enregistrer/Ouvrir, Copier/Coller. Ces opérations correspondent également à des opérations

psychiques.

Comme toute traces, les inscriptions numériques peuvent être créées ou détruites. La création

de nouvelles traces connecte au plaisir d’être vivant, créateur et en interaction. Les nouvelles

inscriptions permettent de voir ses actions prendre forme, d’interagir avec un média. Chaque

mouvement donne une trace, comparable ou non à l’idéal que l’on s’en faisait. Chaque trace fait

l’objet d’un investissement.

Les jeux de la dynamique anale jouent au niveau des opérations d’enregistrement d’ouverture

et de suppression. L’enregistrement permet de conserver une trace telle quelle. Elle fait jouer la

Page 123: Thèse Yann Leroux

Théorie de l’Internet

123

dynamique anale dans le sens de la maîtrise et de la conservation intangible de l’objet. Elle est

aussi un « laissé de côté ». Ce « laissé de côté » peut se comprendre dans le dialecte anal : c’est une

expulsion haineuse de l’objet ou dans le registre d’une mise en attente pour une reprise ultérieure

que l’opération d’ouverture réalisera. Le terme anglais - « to save », sauver - va dans le sens de

cette interprétation : ce qui est à « sauver », c’est bien le Moi. La sauvegarde est également une

économie : elle est faite à des moments clés pour éviter de trop grandes dépenses psychiques (on

sauvegarde une partie de jeu vidéo pour s’éviter de mourir ou un texte pour éviter qu’il ne soit

détruit par une fausse manipulation. Enfin, la sauvegarde ouvre sur la nomination : il faut donner

un nom à ce que l’on a produit. Chaque trace peut être individualisée par un nom qui la

différencie de toutes les autres. Sans cette individualisation, elle retomberait dans l’anonymat.

Si « Enregistrer » conserve, « Ouvrir » réactualise. Ouvrir une inscription numérique, c’est

ouvrir en soi, c’est revenir sur ses anciennes traces, les reprendre, et se donner des occasions

d’après-coup signifiants. Ainsi, l’accumulation de vidéos téléchargées sur le réseau peut

correspondre à des engrangements typiques de l’analité mais aussi à des mises en dépôts

d’histoires que l’on prendra le temps de déplier plus tard.

Enfin, le couple « Enregistrer / Ouvrir » fonctionne comme le jeu du « For-Da » (Freud, S.,

1921). La sauvegarde correspond au temps du lancement de la bobine, tandis que l’ouverture du

fichier correspond aux retrouvailles. Ici, c’est moins la compulsion de répétition qui est

importante que la succession des disparitions et des apparitions de l’objet. Elle reprend donc la

dynamique de séparation et les attaques de l’objet et la vérification que celui-ci n’est pas

endommagé.

Le « Copier/Couper/Coller » est une traduction des opérations de liaison et de dé-liaison du

psychisme. Les choses sont un peu différentes selon qu’il s’agisse de « Copier » ou de « Coller ».

La copie ne modifie pas l’original tandis que « Couper » correspond à l’attitude selon laquelle

nous isolons certains fragments de notre vie psychique (Tisseron, S., 2003). Ce fragment peut

rester isolé dans le psychisme par des opérations de refoulement ou de clivage ou encore être lié à

d’autres éléments via le déplacement.

UNE ABSENCE DE CONTACT

Les matières numériques sont produites sans contact. Elles sont ignorantes des connivences et

des conflits que peuvent connaître le papier et la page blanche. De ce fait elles se laissent

aisément prendre dans un imaginaire de l’accord parfait. La fluidité des traces numériques,

solidifiées uniquement par l’opération d’enregistrement, s’y prête par ailleurs parfaitement. Pour

l’utilisateur, faire trace sans contact a quelque chose de magique. Mais cela a aussi quelque chose

Page 124: Thèse Yann Leroux

Théorie de l’Internet

124

de troublant. Pour le comprendre, il faut reprendre ce que le contact peut avoir de structurant au

travers de son interdit et de ses dualités (Anzieu, D., 1985).

Didier Anzieu (1985) a donné quatre dualités à l’interdit du toucher. La première est de porter

sur les pulsions agressives et sexuelles, il « met en garde contre la démesure de l’excitation et sa conséquence,

le déferlement de la pulsion ». La seconde dualité est l’aspect différenciateur de l’interdit du toucher

qui établit des barrières : certains objets sont accessibles, et d’autres non. La troisième dualité

instaure le temps. Didier Anzieu fait ici la distinction entre un toucher global, enveloppant, et un

toucher plus sélectif. Les deux interdits seraient emboîtés l’un dans l’autre. D’abord viendrait

l’interdit de la confusion des corps, puis l’interdit de toucher certaines parties du corps. Enfin,

dans sa quatrième dualité, l’interdit est bilatéral, il concerne aussi bien l’émetteur que le récepteur.

D’abord, l’Internet se présente comme un espace dans lequel toutes les ressources sont

accessibles. Le Web tel que le conçoit Tim Berners-Lee est un espace dans lequel tous les objets

peuvent être en lien. Aujourd’hui encore, le réseau fonctionne sur ces prémices même s’il existe

des zones non-accessibles constituées par les réseaux privés et gouvernementaux. Puisque tout

est accessible, puisque l’on peut avoir accès à tout, alors les différenciations structurantes peinent

à se mettre en place. C’est en partie parce que le tactile est absent des mondes numériques que les

flame wars sont si fréquentes. Il est difficile de percevoir les limites de l’autre et/ou les effet de ses

actions sur lui. L’agressivité que l’on trouve en ligne n’est pas uniquement la conséquence d’une

désinhibition. Il faut aussi l’entendre comme une tentative plus ou moins désespérée de se

cramponner à l’autre, d’obtenir de lui une réponse, quand bien même celle-ci ne serait qu’un

masque grimaçant de douleur.

SYMBOLISATIONS A CORPS PERDU

Contrairement au papier et au tissu, les matières numériques n’autorisent pas toutes les

symbolisations. Elles peuvent être facilement utilisées pour des symbolisations imagées et

verbales, comme avec les jeux vidéos qui savent si bien utiliser les pouvoirs de l’image et de

l’interaction. Lorsqu’elles entrent dans nos conversations, elles sont le support de symbolisations

verbales. En revanche, il leur est difficile d’ouvrir à des symbolisations sensori-motrices. Bien sûr,

les symbolisations sensori-motrices ne sont pas totalement absentes des matières numériques : le

rythme des contacts/séparations des doigts sur le clavier, le recouvrement de la souris par la

paume, le bruit de la ventilation, la chaleur de l’ordinateur… sont des éléments sur lesquels le

travail de symbolisation peut s’appuyer. Mais ce ne sont pas les sources essentielles. L’essentiel se

passe sur un écran, c'est-à-dire dans un espace où le corps ne peut qu’être représenté. Et il est

notable que dans cet espace, le corps peine à être représenté. Les mondes numériques sont très

Page 125: Thèse Yann Leroux

Théorie de l’Internet

125

avares de traces contacts, c'est-à-dire de ces traces qui attestent qu’un corps était présent. Ils

peinent à dire le corps lourd, le creux, l’empreinte. Il y a à cela deux conséquences. La première

est que les mondes numériques peinent à dire l’absence de l’objet. La seconde est que les

symbolisations se font à corps perdu. Elles passent par les images, les émotions et les mots, mais

ne bénéficient pas des symbolisations qui se font dans le contact avec l’objet. Pour le dire

autrement, ce sont des symbolisations de l’après-coup.

MODELE METAPSYCHOLOGIQUE DES MATIERES NUMERIQUES

Devant la pluralité des interprétations possibles, comment se repérer ? Il me semble qu’il faut

s’appuyer sur un modèle triangulaire qui prenne en compte à la fois les inscriptions numériques,

le contenant dans lequel elles se produisent et le sujet qui les interprète. C’est ainsi que l’on

pourra approcher pour chaque sujet ce que la pratique avec le numérique éveille.

La pratique des matières numériques met en jeu trois éléments : le dispositif numérique, les

inscriptions numériques, et le sujet qui les utilise.

Le dispositif numérique correspond à la machine et aux logiciels qui sont utilisés, mais aussi

aux discours, méthodes d’auto-apprentissage (tutoriaux) qui « disciplinent » les internautes. Pour

Georgio Abamgen, les dispositifs sont un ensemble hétérogène de discours, de lois, d’édifices,

d’objets… qui forment un réseau, lequel a une relation stratégique inscrite dans une relation de

pouvoir. Ils sont producteurs de subjectivité : « J’appelle sujet ce qui résulte de la relation et pour ainsi dire

du corps à corps entre les vivants et les dispositifs ». Georgio Abamgen met l’accent sur le fait que la

multiplication des dispositifs a tendance à provoquer des effets de parcellisation des sujets. Cela

est particulièrement vrai des dispositifs numériques, qui ne sont pas limités par les contraintes

physiques et qui peuvent donc se multiplier pratiquement sans limites. Mais cette désubjectivation

n’est pas fatale. Le dispositif numérique peut être un « appareil de travail » (Kaës, R.,1994). S’il

disjoint, il peut dans l’écartement même des choses qu’il disjoint servir à la pensée pour se penser.

Les inscriptions numériques sont caractérisées par leur intangibilité et leur fluidité. Elles ne

peuvent pas faire l’objet de manipulations « en corps ». De ce fait, elles sont très proches des

inscriptions psychiques et ont tendance à être confondues avec elles. Leur intangibilité les rend

également totalement en phase avec une époque qui privilégie la fluidité au détriment de la

permanence. Des hommes « sans liens » (Bauman, 2004) ont créé un monde dans lequel tous les

liens s’équivalent et dans lequel leur utilisation pratique et efficace est recherchée. De ce point de

vue, l’Internet est isomorphe à la société : de la même manière que l’on nous propose des

contrats « sans engagement », les inscriptions numériques nous promettent en même temps des

traces qui ne marquent pas.

Page 126: Thèse Yann Leroux

Théorie de l’Internet

126

Enfin, chaque sujet sélectionne et investit un dispositif numérique en fonction de ses besoins

conscients et de ses désirs inconscients. L’utilisation des matières numériques provoque un travail

inconscient : idéalisation, clivages, activation de théories sexuelles archaïques, etc. La remise en

jeu de ce matériel peut être utilisée à des fins de symbolisation ou au contraire servir de crypte

dans laquelle des expériences seront à la fois enterrées et vécues secrètement.

OBJET TRANSITIONNEL, OBJET FETICHE, OBJET DE RELATION ET MEDIUM MALLEABLE.

On doit à Sherry Turkle d’avoir rapproché les ordinateurs de l’objet et de l’espace transitionnel

de D. W. Winnicott. Comme on l’a vu précédemment, cette notion a été critiquée par Michael

Civin qui lui reproche un optimisme excessif. Je ferais à sa suite un certain nombre de remarques.

Un objet transitionnel est un objet très particulier inventé par l’enfant pour venir à bout de ses

angoisses de séparation. Il ne fait pas que conforter l’enfant dans la peine. Il est une porte sur les

phénomènes transitionnels. Lorsque l’enfant l’utilise, il est dans un ailleurs, dans lequel la

distinction entre la réalité interne et la réalité externe ne se pose plus. Cet objet transitionnel est

un « smoother », dit D. W. Winnicott : il aplanit les difficultés.

L’objet transitionnel est toujours le support d’une expérience sensorielle agréable. Il doit

pouvoir être exploré tactilement par l’enfant, senti, mis dans la bouche. Plus encore, il doit

pouvoir être transformé peu à peu par ces interactions jusqu’à, pour certains, tomber

littéralement en morceaux. On voir que l’ordinateur est loin d’avoir ces qualités.

Si l’ordinateur n’est pas un objet transitionnel, il n’y a pas de doute qu’il puisse être pour

certains un tremplin vers des phénomènes transitionnels. Les descriptions de longs surfs sur le

réseau au cours desquels la personne perd le sens du temps ou les témoignages des joueurs de

jeux vidéo en sont quelques exemples. Comment comprendre l’articulation des ordinateurs avec

les phénomènes transitionnels ? Marcel Thaon a développé à la fin des années 80 une théorisation

qui donne des éléments de compréhension.

Pour Marcel Thaon, les objets de relation sont des objets tenant lieu de la rencontre et

représentant l’état de cette rencontre entre deux appareils psychiques. Ils peuvent être trouvés

dans la rencontre psychique. Ils sont alors le lieu de dépôt des parties infantiles en présence. Ils

peuvent également être trouvés dans le groupe, et au premier chef dans le groupe familial. Par

exemple, l’espace de la maison va fonctionner comme un espace d’articulation des psychés.

Enfin, les objets de relation peuvent être trouvés dans la culture qui fournit d’autres objets

potentiels, comme les modèles de pensée, qui sont utilisés pour rencontrer d’autres psychés.

Page 127: Thèse Yann Leroux

Théorie de l’Internet

127

L’objet de relation est un objet concret ou subtil. Il contient une relation en lui donnant une

forme. D’une façon générale, tout objet qui fournit à deux psychés une illusion suffisamment

efficace pour leur permettre d’entrer en relation est un objet de relation.

Reprenant le travail de Marcel Thaon, Guy Gimenez a synthétisé les travaux du C.O.R 111

L’ordinateur et les machines numériques sont de bons candidats pour être des objets de

relation. D’abord parce qu’une de leurs fonctions est de mettre en lien une ou plusieurs

personnes. Ensuite parce qu’ils permettent bien de donner « une forme et une inscription à la

rencontre », en même temps que les moyens de la réguler. La communication par ordinateur

nécessite de passer par des dispositifs qui mettent en forme la communication. La traduction se

fait par écrit avec le mail ou elle passe par l’image avec la webcam. Dans un cas comme dans

l’autre, le dispositif impose un travail de mise en forme. Il cadre ce qui va être échangé et ce qui

ne peut se dire du fait des spécificités du dispositif.

, en

en précisant les contours. Ses vues sont assez proches de celles qu’avaient développées Serge

Tisseron à propos de notre relation aux objets, sans doute parce qu’elles ont une matrice

théorique commune : le Moi-peau. Guy Gimenez montre que l’objet de relation est biface. Il

permet l’interfaçage des psychés à l’endroit du contact entre leurs parties infantiles. Cet

interfaçage s’effectue à un triple niveau : physique, par ses « propriétés singulières » particulières de

l’objet ; psychique, par les « investissements différenciés dont il est le support et la forme » ; et enfin groupal,

en tant que « dépositaire des parts communes des sujets en présence ».

L’ordinateur offre également des possibilités de pare-excitation. Les moments de retrouvailles

et de séparations sont régulés par des rituels qui permettent d’en amortir la dynamique. Il est

convenu par avance que l’on ne s’offusquera pas si quelqu’un part au milieu d’une discussion en

ligne ou ne répond pas. L’ordinateur permet également à chacun de trouver la bonne distance

relationnelle, qu’il s’agisse du rythme des rencontres en ligne, de leur durée, et des éléments que

chacun souhaite engager dans la relation.

Enfin, comme objet de relation, l’ordinateur connaît des variantes pathologiques qui vont de

l’objet contradépressif à l’objet autistique en passant par le fétiche.

Lorsque l’ordinateur est utilisé comme objet contradépressif, son utilisation n’ouvre pas sur

des symbolisations nouvelles. Il est utilisé comme « consolateur ». Il permet d’éviter de penser à

une situation douloureuse en se livrant à une activité auto-calmante ou auto-érotique. Les

articulations soi / autre sont brisées, mais aussi les articulations dedans / dehors et soi /soi.

L’ordinateur sert avant tout à se replier sur soi-même de façon stérile. Le signe le plus sûr est ce

111 Clinique des Objets de Relation : Il s’agit d’une association regroupant des cliniciens travaillant sur l’objet dans la

relation clinique en tant qu’il est un élément de liens entre des personnes.

Page 128: Thèse Yann Leroux

Théorie de l’Internet

128

que j’avais appelé « le syndrome de Nessus ». Devant l’accumulation des excitations venues du

cyberespace, le pare-excitation cède. Il emporte avec lui les différenciations moi-monde, le

sentiment du temps qui passe, mais aussi ses objets psychiques. Les choses se passent comme s’il

devenait le contenant du cyberespace. Se réalise ainsi, de façon presque expérimentale, la mise en

place d’une crypte. Mais contrairement à ce qui se passe dans les situations cliniques, la crypte est

ici de courte durée.

Les usages autistiques de l’ordinateur en font une boîte étanche à tout contact humain.

L’ordinateur est aimé pour ses qualités anti-sensuelles. L’ordinateur est alors préférentiellement

utilisé pour sa capacité à créer des modèles et des abstractions. Tout ce qu’une rencontre peut

avoir de sensuel est supprimé au profit d’une liste de variables – moments des rencontres, durées,

caractéristiques de la personne, etc. – qui sont plus facilement manipulables. L’ordinateur

fonctionne au rebours d’un objet médiateur. Il ne ré-assemble pas les sensorialités éparses : il les

déconstruit.

Le dernier destin possible est de faire de l’ordinateur un fétiche. Il n’est alors plus que l’ombre

de l’objet transitionnel, c’est un « tenant lieu des fonctions psychiques que l’enfant n’est pas parvenu à

intérioriser » (Tisseron, S., 1999). L’ordinateur va constituer un espace privé dans lequel des

croyances déniées vont pouvoir être maintenues. Le cyberespace est riche en espaces dans

lesquels les croyances et les pratiques les plus exotiques peuvent être partagées.

MATIERES NUMERIQUES ET MEDIUM MALLEABLE.

Reprenant les travaux de Marion Milner et de Francis Ponge, René Roussillon décrit un objet

particulier qu’il appelle « médium malléable », qui est un support au travail de symbolisation. La

pâte à modeler en est le meilleur prototype, mais d’autres matières suffisamment « malléables »

peuvent aussi servir au travail de transformation et de mise en sens. Ce travail se fait au travers

des caractéristiques que présente l’objet : informe, saisissable, indestructible, transformable,

malléable, sensible, prévisible, disponible, identité paradoxale et auto-animée. Il n’est pas

nécessaire que toutes ces caractéristiques soient présentes en même temps, mais que le sujet

puisse les trouver dans l’objet au moment où il en a besoin pour symboliser un état interne. Cet

objet peut être concret, comme un jouet, ou subtil, comme un aspect de la relation au

psychothérapeute ou encore le jeu.

Les caractéristiques du médium malléable sont symétriques aux caractéristiques de l’imago

maternelle, car ce sont ses limites à penser et les interdits qu’elle impose à l’enfant qui obligent au

transfert sur l’objet. René Roussillon prolonge les analyses sur le jeu de la bobine (Freud, 1921)

ou l’objet transitionnel (Winnicott, 1975) : l’objet permet de symboliser parce qu’il représente des

Page 129: Thèse Yann Leroux

Théorie de l’Internet

129

propriétés de la relation avec la mère. Par exemple, un objet saisissable, consistant, permettra de

travailler et de lier ce que les liens avec une imago insaisissable et chaotique auront

nécessairement laissé de côté.

Les matières numériques et le médium malléable partagent beaucoup de propriétés. Toutes

deux sont immatérielles et plurielles. Elles se présentent sous des formes multiples : succession

des lettres dans un traitement de texte, environnements 3D complexes, dessins, icônes ou encore

sons. Elles peuvent représenter des objets totalement imaginaires ou être des images d’objets

réels. Elles sont plurielles de par leur nombre mais aussi parfois par leur mode de fabrication : un

article peut être écrit par plusieurs personnes, un avatar peut appartenir à différentes personnes,

etc.

Les matières numériques peuvent prendre toutes les formes. Un objet peut facilement être

changé dans ses dimensions, sa texture, sa couleur. Ces transformations sont infinies puisqu’elles

ne perdent jamais leur élasticité, contrairement à la pâte à modeler qui peut durcir. Leur

comportement est prévisible : dans les mondes numériques, les mêmes actions produisent

toujours les mêmes effets.

R E S U M E D E L A P A R T I E

L’Internet est un espace d’angoisses. C’est d’abord un espace tissé par les calculs des machines

et les logiques humaines peinent à s’y faire une place. C’est ensuite un espace d’angoisses parce

que les multitude y mettent à mal le bel ordonnancement des individus. Les angoisses rencontrées

dans le cyberespace sont surtout les angoisses archaïques décrites par Melanie Klein : angoisses

de persécution, inquiétudes quand à la solidité des enveloppes ou à leur capacité à contenir.

Les mondes numériques ont ceci de particulier qu’ils se rapprochent du mondes des rêves. Ce

sont des espaces dans lesquels les désirs peuvent être réalisés apparemment sans efforts et qui

comme le rêve nécessitent de passer par la figuration. Les logiques des mondes numériques

correspondent aux processus primaires tels que Sigmund Freud les a décrit dans « L’nterprétation

des rêves ». L’absence de négation, la condensation et le déplacement font en effet de l’expérience

du cyberespace un analogue de l’expérience onirique.

Les matières numériques sont des occasions à penser. Elle le sont parce qu’elle s’offrent

comme des surfaces d’inscription infinies, parce qu’elle permettent de jouer avec la trace, et par

les opérations qu’elles permettent, par l’absence de contact qu’elles imposent. Dans les mondes

numériques, les symbolisations se font « à corps perdu » c'est-à-dire qu’elles se font pour une part

Page 130: Thèse Yann Leroux

Théorie de l’Internet

130

dans une mise en sourdine des symbolisations qui passent par le corps, mais aussi par une mise à

l’écran de ce qui échappe à la symbolisation immédiate.

Page 131: Thèse Yann Leroux

Théorie de l’Internet

131

LE TRAVAIL DU NUMERIQUE

T R O I S P R O C E S S U S D U C Y B E R E S P A C E

Les caractéristiques de base de l’Internet – le temps subverti, l’espace aboli, la pluralité et la

trace – organisent les représentations que l’on se fait du réseau, selon que l’on mette l’accent sur

l’une ou l’autre d’entre elles ou encore sur certaines combinaisons. Ainsi, la représentation du

réseau en termes de rapidité et d’efficacité s’appuie sur ses caractéristiques spatio-temporelles,

tandis que celle qui présente Internet comme un lieu d’échange et de rencontre renvoie plutôt à la

pluralité.

Cette grille de lecture permet de dégager quelques processus qui se déploient sur Internet et

dont certains prennent forme de figures du réseau. On a tout intérêt à prendre ici le terme dans

toute sa gamme polysémique, c’est-à-dire, comme le propose Elias Sanbar qu’il s’agit « Tout à la

fois d’une physionomie, d’un visage aux traits changeants et pourtant reconnaissables, d’un timbre de voix, du

portrait et de la silhouette, d’une configuration du monde telle celle des cartes géographiques dites « figures de la

terre », d’une structure géométrique, d’une chorégraphie, figures de dans, à un moment précis sur la scène d’un pays,

d’une typologie (figure du révolté, figure du réfugié) de symboles enfin, figures de style ou de rhétorique »112

Ces

figures sont pour le réseau tout à la fois des visages (des représentants), des ébauches (comme

simplification et comme juste (presque ?) né), et des mouvements. Cela permet de saisir des

parentés et des similitudes qui apparaissent difficilement par ailleurs et de voir ainsi des processus

communs à l’œuvre dans différentes régions de l’Internet ou dans différents dispositifs. Trois

figures peuvent être isolées : la contagion, le débordement, la saignée.

1. LA CONTAGION

Le processus infectieux donne lieu aux grandes figures de l’Internet qui vont des différents

virus qui englobent toute une famille de « malfaisants » qui va des programmes informatiques

causant des dommages plus ou moins grand aux trolls (e-Groupes) et autres campeurs (jeux

vidéos) qui hantent l’Internet

112 Elias SANBAR, Figures du Palestinien. NRF essais. Gallimard. p 15

Page 132: Thèse Yann Leroux

Théorie de l’Internet

132

1982 voit une grande innovation en informatique : Elk cloner, premier virus se disséminant de

façon incontrôlée. Jusque là, quelques virus avaient été programmés à des fins d’observation et

d’étude. Elk cloner se propage en infectant le système d’exploitation d’Apple II enregistré sur

disquette. A chaque démarrage avec une disquette infectée, une copie du virus est activée et se

loge en mémoire vive. Il contamine alors toute disquette saine introduite dans le lecteur de

disquette, et se propage ainsi de machine à machine. Telle est en effet la grande nouveauté d’Elk

cloner : sortir d’un pré carré de machines et aller comme à l’aventure. Tous les cinquantes

démarrages, il signale sa présence par un petit texte.113

Ce premier virus est une sorte d’épure d’un fait dont l’auteur du programme, Nick Skrenta, 15

ans à l’époque, était coutumier. Il donnait à ses amis des jeux piratés, qu’il avait pris soin de

modifier afin qu’au bout d’un certain temps ils ne puissent plus être utilisés. Les bénéficiaires du

cadeau avaient ainsi la joie de recevoir un jeu, et, lorsqu’ils avaient joué suffisamment pour être

attachés à ce jeu, le désappointement de ne plus le voir fonctionner, non sans que le généreux

donateur ne se soit rappelé à leur souvenir par un dernier message « humoristique ». Les amis de

Skrenta auraient appris à ne jamais le laisser approcher de leurs ordinateurs, et Elk cloner aurait été

pour lui une façon de contourner ce procédé défensif.

On a là tous les ingrédients de ce que l’on va ensuite appeler les malwares (malicious software) :

l’appât, et puis dans un second temps, la désillusion qui peut prendre des allures de sévère

punition, l’objet caché, le désir de nuire.

On désigne sous le nom de malware tout programme ayant pour but de nuire à un système

informatique en en prenant le contrôle sans le consentement de son opérateur ou sans même

qu’il ne s’en aperçoive : la gêne occasionnée est variable, et le spectre d’action des malwares va de

la gêne bénigne aux dommages irrécupérables. Les malwares peuvent prendre la forme de virus, de

vers d’un cheval de Troie ou d’une porte dérobée.

Un virus est un programme qui est activé lorsque l’utilisateur ouvre un programme contaminé.

Le virus se répand alors dans le système informatique en attachant des copies de lui-même à des

fichiers ou à des unités de stockage. Le virus ne peut contaminer que les fichiers contenant des

instructions programmables. Avec le développement de l’Internet, les virus ont trouvé dans le

mail un hôte de choix. Ils se présentent alors sous la forme d’un mail tentant de persuader le

destinataire d’ouvrir le fichier joint qu’il contient, lequel est bien entendu infecté.

113 Elk Clone r: The program with a personality.It will get on all your disks / It will infiltrate your chips / Yes it’s Cloner! / It will stick to you like

glue / It will modify ram too / Send in the Cloner ! Précisons, pour la petite histoire, que Richard Skrenta saura rester pionner sans utiliser sa créativité de façon moins agressive. Il participera à VMS monster, un des premiers Multi User Dongeon. VMS monster inspirera le célèbre TinyMud.

Page 133: Thèse Yann Leroux

Théorie de l’Internet

133

Comme le virus, le ver a la capacité de s’auto-répliquer mais contrairement à ce dernier, il n’a

pas besoin d’être contenu dans un fichier. Plus exactement, c’est le système informatique infecté

dans son entier qui devient son hôte. Le ver est également capable d’effacer des fichiers,

d’envoyer des emails, d’installer des portes dérobées (Sobig, Mydoom) transformant alors la

machine infectée en zombie qui pourra être utilisée par les spammers pour envoyer leur pourriel ou

pour masquer leur adresse I.P. Le premier ver a été programmé par le Xerox PARC en 1978. Le

nom viendrait du fait que le ver est, comme son équivalent dans le monde animal, composé de «

segments » qui s’exécutent sur des machines différentes. Mais comme toujours sur Internet, on

trouve des liens avec le monde de la science-fiction ou de l’héroïc fantasy. Le terme avait déjà été

utilisé par John Brunner en 1975 dans son roman « The shockwave rider » et décrivait alors un

programme informatique qui se répand seul à travers un réseau informatique. Le programme est

activé alors que le héros est prisonnier et ne peut donc physiquement plus rien faire. Il sert à la

manifestation de la vérité en rendant public sur le réseau les malversations du gouvernement

(expérimentations génétiques illégales donnant naissance à des enfants monstrueux, corruption

etc.) : toute personne concernée par un crime gouvernemental reçoit un e-mail l’informant sur les

crimes dont elle est l’objet. Ainsi, le ver se donne comme envers de l’endoctrinement :

l’endoctrinement se fait aux yeux de tous ; le ver a une action souterraine. L’endoctrinement

cache quelque chose ; le ver révèle. L’endoctrinement est massif ; le ver diffuse des messages

hautement individualisés. L’endoctrinement est un trompe l’œil ; le vers est plein de sens.

Le roman de John Brunner reprend des éléments de la thèse développée par le sociologue

Alvin Toffler en 1970 dans « Future Shock » : il tentait d’y montrer que la société industrielle était

en train d’évoluer à une vitesse telle que les individus étaient submergés par les changements

technologiques et sociaux. Trop de changements en trop peu de temps confronterait à une sorte

de stress temporel (« Future Shock ») dont les effets seraient visibles dans la majorité des

problèmes sociaux.

Sur Internet, le premier ver à attirer l’attention fût Morris, le 2 novembre 1998, écrit par

Robert Tappan Morris alors qu’il était encore étudiant ; ce qui lui valut une condamnation à trois

années de probation, quatre cent heures de travaux communautaires et une amende de plus de

dix mille dollars. Morris eut un effet dévastateur sur Internet, à la fois du fait des pannes réelles

qu’il a provoqué en surchargeant le fonctionnement des machines, et du fait de l’effet de panique,

sans doute excessif, qu’il a provoqué. Morris est aussi connu sous le nom de Great Worm [Grand

Dragon] de Tolkien : Glaurun et Scatha.

Un Cheval de Troie est un programme se présentant sous une apparence légitime mais

exécutant lors de son installation des tâches à l’insu de l’utilisateur. Le plus souvent, le cheval de

Page 134: Thèse Yann Leroux

Théorie de l’Internet

134

Troie installe d’autres programmes ayant pour fonction d’espionner l’utilisateur (spywares,keyloogers)

de lui imposer des publicités (adwares). Le cheval de Troie peut également ouvrir des portes

dérobées (backdoors) permettant à l’émetteur de prendre le contrôle de tout ou d’une partie du

système informatique. La motivation est financière, voir frauduleuse, lorsqu’il s’agit de

programmes permettant de récolter les numéros de carte bancaire (keyloggers) ou encore de

transformer la machine cible en en un zombie-PC pour un envoi massif de spams. Contrairement

aux virus et aux vers, le cheval de Troie ne peut se dupliquer lui-même.

La référence à la guerre de Troie est explicite : celui qui laisse entrer en son sein un objet sans

s’être préalablement assuré de son innocuité se met en péril ; tout n’est pas incorporable

impunément. On quitte là les métaphores biologiques pour la cité comme lieu à défendre contre

un extérieur potentiellement menaçant. Il est amusant de noter que Laocoon, qui averti les

troyens par son fameux « Timeo Danos, et dona ferentes », sera dévoré, ainsi que sa progéniture, par

deux énormes serpents.

Virus, vers, trojans, mettent en jeu une image du corps qui est agie dans les différentes

mesures de protection ou de désinfection que prend l’utilisateur : l’endiguement, le tri de ce que

l’on peut accepter ou pas, la limite mise entre un « dedans sain » et un « dehors contaminé »,

brûlant, même si l’on en croit l’existence de « pare-feux ». Il s’agit dans tous les cas de maintenir

son unité face à une multitude dont le contact peut être dangereux. Maintenance, contenance,

pare-excitation : on retrouve là les grandes fonctions du Moi-peau. Non pas que les systèmes

informatiques aient un psychisme. Mais simplement du fait que ceux qui les conçoivent et les

utilisent les investissent comme des prolongements de leur propre corps. Et cette tendance est

d’autant plus forte que les mondes numériques manquent cruellement de chair.

Au-delà du simple aspect sadique dont sont chargés ces différents malwares, ils ont pour effet

de marquer différents territoires dans un espace qui se donne pourtant comme sans limite. Du

côté de l’utilisateur, les dispositifs mis en place délimitent, comme nous l’avons vu, une zone

différente de tout le cyberespace et dans laquelle il peut travailler et interagir normalement avec

les autres. Du côté de l’auteur du virus, à partir du moment où celui-ci est lâché dans le

cyberespace, l’espace contaminé porte sa marque : chaque poste contaminé contient une partie de

lui et plus la pandémie est grande, plus grand est le territoire qui porte sa signature. On peut faire,

je pense, le parallèle avec les tags qui couvent avec plus ou moins de bonheur les façades de nos

bâtiments et, plus loin, avec les différents types de marquage du corps qui sont réapparus dans

notre culture ces vingts dernières années. Les malwares réintroduisent le corps via la

problématique du toucher : il y a des objets dont le contact peut être dangereux, chaque machine

contaminée avoue ne pas avoir fait preuve de la plus élémentaire prudence dans ses contacts avec

Page 135: Thèse Yann Leroux

Théorie de l’Internet

135

d’autres machines. Une des motivations des programmeurs de virus s’ancre, me semble-t-il dans

ce fantasme de pouvoir suivre les contacts des uns avec les autres et in fine d’être de toutes les

scènes primitives.

Il nous faut encore remarquer que le ver était dans le fruit pour ainsi dire dès le départ : sur

l’Internet, les communications entre les machines se font d’ « hôte » à « invité ». Cela laisse

clairement entendre que d’autres peuvent être malvenus, et d’autre part que l’ « invité » est

toujours susceptible de se dégrader en commensal puis en parasite.

2. LE DEBORDEMENT

Il s’agit là d’une figure que l’on retrouve dans différents dispositifs sur Internet. Pour une part,

elle est une conséquence de la contagion : elle dit à la fois le pullulement des virus qui se

multiplient dans le cyberspace – c’est la peste qu’il faut contenir hors les murs -, ou dans un site

donné – c’est alors le débordement des capacités de calcul de la machine. Mais c’est aussi le

débordement de la capacité de liaison de tout un eGroupe lorsqu’il est attaqué par un troll. Une

des technique du troll est de faire exploser chaque message en une multitude de questions sans

jamais prendre en considération aucune des réponses qui lui est faite, si ce n’est pour à nouveau

les faire exploser en une nouvelle multitude de questions. C’est aussi la saturation d’une session

de bavardoir lorsque quelqu’un poste répétitivement le même message. C’est enfin une tactique

de combat qui est utilisée dans les jeux multijoueurs : un camp submerge un autre en utilisant des

unités dont la faible valeur est contrebalancé par leur grand nombre. Cette tactique a pris le nom

de zerg (ou zerging) du nom d’une race d’insectoïdes sur le jeu Starcraft, les Zergs, qui étaient très

utilisés pour cette tactique.

3. LA SAIGNEE

Stricto sensu, la saignée désigne le fait qu’un site puisse héberger en son sein les pages d’un autre

site, sans que celui-ci en soit averti. Ce qui est en jeu, c’est moins le motif de l’inclusion, que

l’exploitation d’un site par un autre qui voit alors son trafic s’appauvrir. Cette représentation d’un

contenu qui s’échappe, se vide, parfois au profit d’un autre, se retrouve aussi dans le « peer-to-peer »

et désigne le téléchargement sans réciprocité, ce qui au final met à mal le réseau concerné et peut

même conduire à sa disparition. On la retrouve dans les jeux vidéos ou le leeching désigne alors le

fait pour un joueur de bénéficier des efforts d’un groupe sans contribuer. Dans les jeux vidéo,

Page 136: Thèse Yann Leroux

Théorie de l’Internet

136

le leeching désigne les joueurs qui bénéficient personnellement des efforts d’un groupe mais qui ne

participe pas à l’effort commun. Dans tous les cas, il s’agit de situations où l’on reçoit sans

donner, c’est-à-dire de situations où la réciprocité si chère à Internet est mise à mal.

A chacune des déclinaisons de ces figures, des dispositifs défensifs ont été inventés : pour le

chat, une « temporisation » peut être mise en place pour éviter la répétition stérilisante du même.

Pour le troll, l’exclusion ou la censure peuvent parfois être mis en place ou encore le groupe peut

être organisé de façon à ce que le troll ait moins de prise.

Il y a une remarquable cohérence de ces différentes figures, qui se répondent l’une l’autre et

qui se recouvrent partiellement. L’unité en est donnée par la référence à l’image du corps. C’est

ainsi que la contagion campe l’attaque d’un par une multitude et que les fantasmes qui

accompagnent cette représentation sont ceux de pénétration violente, d’usurpation d’identité, de

perte hémorragique de son contenu, de perte de la capacité à recevoir. Les virus mettent en scène

un toucher corrompu / corrompant, les backdoors l’entrée interdite, non sue, les trojans un corps

ville forte mais toujours soumis au risque de la séduction et les vers le mauvais en soi que l’on est

susceptible d’héberger à son corps défendant. A cela, la réponse défensive est la création d’une

barrière radicale entre le système informatique de l’utilisateur et le cyberspace ou encore

l’utilisation curative d’agents de désinfection. La saignée fait intervenir les fantasmes de vol des

contenus, d’anémie et finalement de vampirisation tandis que le débordement renvoie à la saturation

d’un espace rendant problématique voire impossible toute inscription ou encore au débordement

de ses propres capacités.

L E S M E M E S

Un mème est un élément culturel répliqué et transmis d’un individu à un autre par imitation.

Le terme a été forgé par Richard Dawkins dans « Le gène égoïste » (1976). L’idée de Dawkins est

que la culture fonctionne sur les mêmes principes que l’évolution darwinienne : des éléments sont

sélectionnés du fait de leur meilleur adaptation. Ils acquièrent ainsi une qualité virale et se

répandent dans toute la culture.

L’idée que le réseau est un lieu de viralité n’est pas nouvelle. On la trouve déjà chez Howard

Rheingold qui compare le cyberespace à une boite de pétri et les communautés virtuelles à des

colonies microbiennes. Elle est développée par Douglas Rushkoff pour qui les médias sont des

virus : « les virus médiatiques se répandent dans la médiasphère de la même façon que les virus biologiques se

répandent dans le corps ou une communauté. Mais au lieu de voyager à l’intérieur d’un système circulatoire

Page 137: Thèse Yann Leroux

Théorie de l’Internet

137

organique, un virus médiatique se déplace au travers des réseaux de la médiasphère ». Aux virus subtils, il faut

également ajouter les virus informatiques et autres logiciels malveillants qui pullulent littéralement

sur le réseau Internet. On compte plus d’un million de virus informatiques et les attaques

malveillantes qu’elles visent les individus ou les réseaux informatiques se sont développées en

nombre et en diversité. Ils sont partout où l’on trouve de l’interaction sociale : dans les mails, sur

les réseaux de partage de fichiers, ou encore sur les réseaux sociaux.

Douglas Rushkoff réinterprète l’histoire de l’Internet à la lumière de la théorie du mème : le

réseau ARPANet fonctionne comme un organisme auto-régulé grâce à l’interconnectivité de ses

parties. Lorsque le réseau ARPANET est arrêté en 1989, l’Internet continue de vivre car il s’est

rendu indispensable en s’implantant au cœur des universités et du commerce. Des scientifiques,

des activistes, des hackers et des artistes participent à la construction d’un « anarchie sociale »

menaçant à plus ou moins brève échéance toute organisation verticale.

Les matières numériques peuvent être comprises comme une entité virale conquérant peu à

peu de nouveaux espaces. Initialement produits des computations de machines, elles ont servi de

liant pour des communautés. Comme l’avait prévu J.-C. R. Licklider, la relation de l’homme à la

machine est devenue de plus en plus symbiotique. Ces matières ont totalement transformé les

machines qui les hébergeaient en modifiant leurs fonctions premières. De machine à calculer,

l’ordinateur s’est transformé en machine multimédia capable d’afficher des images complexes et

de produire du son. Tout objet « contaminé » par le numérique se voit radicalement transformé.

Les téléphones cellulaires ne se sont pas seulement libérés de l’attache murale de leur ancêtre en

bakélite. Une fois numérisés ils sont devenus des appareils photo, des machines à écrire, des GPS,

des accéléromètres, des téléviseurs, des tablettes tactiles, des consoles de jeu vidéo. Inventées

dans les années 70, les bornes d’arcade ont d’abord colonisé les bars puis elles se sont modifiées

pour envahir les salons avant de se réduire suffisamment pour pouvoir tenir dans une poche.

Dans le même mouvement, elles se sont complexifiées : une console portable est plus puissante

qu’un ordinateur des années 1980.

Un des premiers mèmes repéré sur Internet est « Futureculture ». Futureculture est au départ

une liste de diffusion créée par Andy Hawks en 1992 avec comme but d’être un lieu d’échange et

de rencontre entre la science non-officielle et la culture underground. Le mème part de la FAQ

de la liste de diffusion qui comportait une liste de livres, films, revues, adresses internet, jeux

vidéo qui pouvaient intéresser les membres de la liste et au-delà toute personne intéressée par la

cyberculture. Cette liste hétéroclite évolue en un texte posté sous le nom de « Virus 23 FAQ » et

qui commence par l’introduction suivante :

Page 138: Thèse Yann Leroux

Théorie de l’Internet

138

« Ce texte est un piège neurolinguistique, dont le mécanisme a été déclenché au moment ou vous subvocalisez les

mots VIRUS 23, mots qui ont commencé à s'infiltrer dans votre esprit de la même manière qu'un virus

informatique peut infecter une intelligence artificielle : déjà les bits d'information phonétique stocké dans les mots

VIRUS 23 utilisent votre circuit neuronal pour se reproduire, pour catalyser la croissance cristalline de leur propre

réseau connotatif » 114

Bientôt, des personnes se disent « infectées » et des messages commençant par : « je suis

AUTONYM et je suis un symbiote auto-prophétique. Je suis une souche secondaire de VIRUS 23 »

fleurissent sur la liste de diffusion. Virus 23 et ses variations seront postées et repostées en masse

sur l’Internet. Le message a échappé à son auteur et est devenu viral. Il se développe et se modifie

comme s’il avait une volonté propre. Virus 23 est à la fois une plaisanterie et une mise en acte de

la théorie des mèmes. Il abaisse la frontière entre les hommes, les machines et leurs langages. Il

transforme le cyberespace en un corps immense dans lequel circulent des organismes vivants

luttant pour leur survie.

.

L E T R A V A I L D E L ’ I N T E R N E T

« The human centipede » est un court métrage mis en ligne sur YouTube en septembre 2009. Le

film raconte l’histoire d’un médecin fou qui connecte trois personnes en cousant les bouches des

uns aux anus des autres afin d’obtenir un « mille-pattes humain ». Le film part d’une plaisanterie

que faisait fréquemment le réalisateur : « vous savez comment il faudrait punir ceux qui commettent des

actes dégueulasses sur les enfants ? Il faudrait coudre leur bouche aux culs des gros camionneurs. Ce serait une

vraie punition ! » 115

114 Darren, W. (sans date). VIRUS 23 FAQSheet. Retrouvé Octobre 10, 2010, de http://www.textfiles.com/anarchy/v23.faq

. La fantasmatique sous jacente reste peu élaborée : fantasme de séduction,

image d’un corps partagé par trois psychés, fantasmes pervers sadiques et masochistes fixés

autour des excréments et de la zone anale. L’audience obtenue par ce film sur Internet peut être

comprise comme une tentative de s’approprier un matériel extrêmement choquant. Une manière

de le faire est de le donner à penser à plus d’un autre en leur envoyant la vidéo. Se constitue ainsi

des groupes de personnes partageant la même image et donc le même impératif de travail

d’assimilation. L’autre façon de faire est d’agir sur la matière même du film. « The human centripete »

connaîtra de multiples variantes dont un jeu vidéo en flash, des tatouages, et même une version

pornographique.

115 The Human Centipede : comment crée-t-on un scandale au cinéma ? - Les actus DVD - Excessif. (sans date). . Retrouvé Octobre 10, 2010, de http://www.excessif.com/dvd/actu-dvd/dossiers/the-human-centipede-comment-cree-t-on-un-scandale-au-cinema-5550797-760.html

Page 139: Thèse Yann Leroux

Théorie de l’Internet

139

Les mèmes sont le résultat d’un intense travail autour de l’image et du texte. Ils exploitent la

facilité avec laquelle un élément peut être copié et transmis sur le réseau et les possibilités de

modification de tout objet numérique comme on va le voir avec les exemples suivants.

#ICONSFTW

En septembre 2010, Apple met en ligne la dixième version de iTunes, son logiciel de gestion de

bibliothèque multimédia numérique. Outre quelques nouvelles fonctionnalités, iTunes 10 marque

les esprits surtout par l’apparition de nouvelles icones qui sont très décriées. Sur Twitter, le compte

@itunes10icons apparaît et prend la défense du nouveau design de iTunes. En quelques heures, de

nouveaux comptes « icons » apparaissent : @quicktimeicons, @windows95icons, @flashplayericons,

@facebookicons, @ichaticons… prétendant tous avoir le plus beau jeu d’icones et postent leurs

messages sous un hastag116 commun : #iconsftw117

Le mème fonctionne en deux temps. Le premier temps est la mise en place du mème avec la

création du compte @itunes10icons et de l’augmentation de son audience. A partir d’un certain

moment, le même explose en une série de mèmes similaires. Ils reprennent le principe du mème

original mais avec un léger décalage. Il s’agit toujours de défendre la beauté d’un jeu d’icônes,

mais il ne s’agit plus d’iTunes. Le lien avec le mème d’origine est maintenu dans la structure du

nom du compte qui est construit sur la structure @[nom]icons, dans le contenu des messages

postés (tous ne parlent que de leur beauté), et dans le hastag #iconsftw qui est à la fois un signe de

ralliement (les icones vaincront !) et un lieu commun et partagé.

!

O’RLY

L’expression « O’RLY » apparait d’abord sur les forums de Something Awfull. Elle est utilisée

pour signifier le doute ou le manque d’intérêt portés à quelque chose qui vient d’être dit. Elle

provient de la transformation de « Oh really ?» 118

116 Un « hastag » est une clé de recherche permettant de regrouper des messages publiés sur Twitter. Ils sont précédés par le signe

# »

. Les utilisateurs de 4chan l’associent à l’image

d’une chouette des neiges trouvée sur alt.binairies.picture.animal. Les grands yeux de la chouette, son

bec ouvert, son plumage blanc et le texte « O’RLY » lui donne un air incrédule qui lui assure son

succès. Le propriétaire des droits de la photo tente vainement de s’opposer à sa diffusion. A

« O’RLY » il est communément répondu « YA RLY ». Il s’ensuit alors un dialogue bien

117 FTW est l’acronyme de « For The Win » : Pour la victoire !

118 Litt. : « Ah, vraiment ? »

Page 140: Thèse Yann Leroux

Théorie de l’Internet

140

réglé puisque la réponse attendue est alors « YA WAI », puis un laconique « OKAY » et enfin

« OKA » terminera la séquence. On pourra voir la chouette « O’RLY » déclinée en pirate,

apparaître dans un tableau de Dali, porter un chapeau à la Harry Potter, être remplacée par un

Maître Yoda disant « RLY ‘O », tandis que William Shakespeare dira un « O RALEIGH ».

KANE WEST

Aux « 2009 MTV Video Award », le rappeur Kane West interrompt la reprise du prix du

Meilleur clip féminin remis à Taylor Swift. Il s’empare du micro et déclare que « Beyonce aurait du

gagner ». Son impromptu « J’te laisse finir, mais Beyonce a les meilleures vidéos de tous les temps » sera repris

dans les médias puis sur le réseau Internet.

Juste quelques jours auparavant, le président Obama avait été interrompu au Sénat américain

par un « tu mens ! » lancé par un sénateur. L’affaire avait fait grand bruit, et un utilisateur de

YouTube mixe ces images de façon à ce que ce soit Kayne West qui interrompt le président.

L’image de Kayne West sera utilisée dans différent contextes. Ainsi, il « interrompt » la main de

Thierry Henry en lui disant : « Salut Thierry Henry, je suis très content pour toi, mais Maradona est le

meilleur joueur de Hand Ball de tous les temps ». Des dizaines d’images avec comme texte « Attends

«[X], je suis très [adjectif] pour toi. J’vais te laisser finir. Mais [Y] est le [hyperbole] de tous les

temps » seront produites.

« S O M E T I M E S I J U S T W A N T T O C O P Y … » 119

« Parfois j’ai juste envie de copier… » a d’abord été posté sur Twitter où il a été répété plus de 1500

fois en l’espace de douze heures. Il est ensuite repris sur la côte Est des Etats-Unis où il est repéré

par des comptes très influents comme TechCrunch qui parle de « virus humain ». A partir de là, il

atteint sa vitesse de croisière et est régulièrement recopié sur Twitter. Il s’agit d’un mème

particulier car il ne s’est pas modifié et il est une méta-communication sur ce qui est en train de se

produire.

119 Le même complet est « Sometimes I Just Want To Copy Someone Else's Status, Word For Word, And See If They Notice » c'est-à-dire

« Parfois, j’ai envie de copier le statut de quelqu’un d’autre, mot à mot, pour voir s’il s’en rend compte ».

Page 141: Thèse Yann Leroux

Théorie de l’Internet

141

D E S C H A I N E S A S S O C I A T I V E S

Les transformations jouent autour de l’identité et de la différence. Certains mèmes se

transmettent identiques à eux même (status même) tandis que d’autre présentent la même image

avec un texte différent, (#iconftw), une image différente avec le même texte (O’RLY) ou encore

des images et des textes différents (Kayne West). Dans ce dernier cas, la cohésion est maintenue

par une structure commune qui rattache les différents éléments à l’ensemble. La notion est bâtie

sur une métaphore et à ce titre, elle est une aide à penser efficace. Mais elle fonctionne également

comme fonctionne comme une boite noire qui réduit la complexité des conduites humaines en

une formule simple : c’est un virus. La notion de chaine associative apportée par Sigmund Freud

dès l’ interprétation des rêves et développée par René Kaës dans le cadre de la théorie

psychanalytique des groupes me semble plus à même de cerner ce qui est en cause. Deux séries

sont ici à prendre en compte. La première concerne les opérations qui affectent la chaine dans sa

matérialité. La seconde concerne la relation de l’individu au mème. 120

L E S O P E R A T I O N S Q U I A F F E C T E N T L A C H A I N E A S S O C I A T I V E

Les opérations qui affectent le même dans sa matérialité sont celles qui président au travail du

rêve tel que le définit Sigmund Freud dans « L’interprétation des rêves » (1900) : « Le travail

psychique dans la formation du rêve se divise en deux opérations : la production des pensées du rêve, leur

transformation en contenu [manifeste] du rêve » (Freud, S. p. 377).

Dans le cyberespace comme dans l’espace psychique, des éléments sont produits puis

déformés selon des mouvements comparables : figuration, condensation, déplacement121

L’exigence de figurabilité est la condition d’existence de tout objet numérique. En effet, pour

pouvoir manipuler les matières numériques, nous avons besoin d’écrans pour nous les re-

présenter. Les mêmes utilisent pleinement cette exigence : la grande majorité d’entre eux sont des

.

Certains mèmes , comme « The human centripete », laissent clairement transparaitre le matériel

fantasmatique d’où elles sont issues tandis que d’autres ont fait l’objet d’une élaboration plus

importante.

120 L’expression ayant été consacrée, je continuerai à l’utiliser mais sans la référence biologisante.

121 Explorant les liens entre adolescence, jeu vidéo et rêverie, F. Houssier et F. Marty arrivent à la même conclusion :« Le jeu vidéo partage avec la rêverie l’usage central du préconscient. Que les images viennent de l’intérieur ou qu’elles soient extériorisées dans un jeu, elles s’articulent avec des mouvements psychiques comparables : déplacement, condensation, symbolisation ».

Page 142: Thèse Yann Leroux

Théorie de l’Internet

142

clin d’œil visuels. Ils profitent de la démocratisation des outils de traitement de l’image qui

facilitent grandement la manière dont une image peut être créée, modifiée et transmise. Un très

grand nombre d’images de ce type sont produites chaque jour et certains forums comme 4chan.org

s’en sont fait une spécialité. Parmi elles, certaines feront l’objet d’une plus grande attention que

d’autres. Elle feront l’objet dans un second temps de variations donnant ainsi le mème dans sa

forme complète.

Le même est sans nuance. Il affirme, il juxtapose, il impose une idée. On trouve là les effets du

travail de figuration qui se fait en supprimant les articulations logiques ou les nuances. Comme

image, il a le grand avantage d’être un raccourci pour la pensée et d’être plus facilement au

contact avec les inconscients des lecteurs. C’est sans doute à cette qualité qu’il doit le fait de se

transmettre si facilement. Cette exigence de figurabilité se fait également grâce à la condensation.

Le travail de condensation se perçoit dans le fait que chaque mème renvoie aux autres mèmes

de la série et qu’il fait référence à d’autres mèmes ou à d’autres événements.

Le même transpose des éléments qui étaient à la périphérie du cyberespace pour les porter à la

connaissance du plus grand nombre. La culture numérique a d’ailleurs suivi ce mouvement

puisqu’elle était au départ portée par des personnes qui était surtout réputées pour leurs faibles

compétances sociales. Les « geeks » et les « nerds » ont réussi à faire d’une culture underground

l’élément central de la culture. Ils y ont installé leurs machines et leurs figures héroïques.

Beaucoup de mèmes sont basés sur des personnifications : les chats sont très souvent mis à

contribution pour dire quelque chose d’amusant. La transposition, l’imitation, le déguisement, la

caricature sont également des procédés courants. On ne s’étonnera donc pas que les mèmes

provoquent souvent le rire. L’effet comique réside une économie psychique : « il apparait donc, dit

Freud, que la cheville ouvrière du comique n’est que la différence de deux dépenses d’investissement – dépense

« par sympathie » et dépense de mon moi » 122

Freud donne une autre clé de compréhension du comique qui intéresse également les mèmes.

Il insiste beaucoup sur le fait que le comique implique également l’investissement de

représentation de mouvements. Le mécanisme est alors le suivant : « Si le mouvement de l’autre

personne est démesuré et contraire à son objectif, l’excès de ma dépense, nécessité par la compréhension, est inhibé in

statu nascendi, pour ainsi dire pendant la mobilisation : cet excès est déclaré superflu et il est ainsi déclaré libre

d’être utilisé par ailleurs, éventuellement d’être déchargé par le rire »

. Le comique est une épargne de dépense, et l’on retrouve

également ici le mécanisme de la condensation.

123

122 Freud, S., (1992), « Le mot d'esprit et sa relation avec l'inconscient », Gallimard.

. On comprend mieux que tant de

123 Ibid p. 323

Page 143: Thèse Yann Leroux

Théorie de l’Internet

143

mèmes insistent sur les visages ou les mouvements du corps : ils nourrissent le cyberespace en

images de corps.

L A R E L A T I O N D U S U J E T A U M E M E .

La naissance d’un mème signe la mise en place d’un phénomène de résonnance fantasmatique.

C’est parce que l’on se sent touché par une image que l’on prend le temps de la transmettre à

d’autres pour leur faire partager l’émotion que l’on vient de vivre. Ce désir de partage peut être

aussi une réassurance du lien que l’on a avec ceux à qui on adresse le document : si plusieurs

personnes contiennent la même émotion, alors elles sont semblables en ce point.

Ces chaînes associatives fonctionnent sur le registre de la similarité et de la différence. Il faut

qu’un nombre suffisant de copies du mème circulent sur le réseau, c'est-à-dire qu’il faut qu’elles

touchent suffisamment de personnes. Elles sont ensuite prises en charge sur le registre de la

différence.

Elles sont sujettes à des retournement de sens et des déplacements. Elles disent autre chose

avec la même chose et la même chose avec des choses différentes. Elles sont alimentées par la

double turbine de la métaphore et de la métonymie.

T R A V A I L M E T A P H O R I C O M E T O N Y M I Q U E D E S M A T I E R E S

N U M E R I Q U E S

Les mèmes ne sont en fait que les traces que laissent les usages des matières numériques. Ces

traces peuvent être le fait du forgeur anonyme ou celles d’un sujet clairement identifié. Mais dans

tous les cas, les multitudes trament le réseau d’une manière aussi certaine que les foules de pas

dessinent des « énonciations piétonnières » décrites par Michel de Certeau. Ici la navigation, là la

marche déchiffrent des proches et des lointains, des voisinage et des opposés. Toutes deux sont

des « gestes cheminatoires » : sur le réseau nous sélectionnons et détachons des éléments pour les

transmettre à d’autres ou alors nous assemblons des éléments hétérogènes.

Page 144: Thèse Yann Leroux

Théorie de l’Internet

144

C O P Y P A S T A

La répétition à l’identique a le nom de « copypasta » sur Internet. Le terme copypasta désigne le

fait de copier (copy) et coller (paste) encore et encore la même chose. Un bout de texte ou une

image sont ainsi copiés et collés n’importe où et n’importe quand. Le « copy pasta » est un des

procédés massivement utilisé sur 4chan.

Ce n’est cependant pas une invention de 4chan. On peut voir dans les miaou des meowars un

précurseur du copypasta. En 1996, des usenautes ont utilisé le mot meow dans tous leurs messages.

La Meow flame est inventée et la meow war qui s’en suivra mettra à genoux USENET pendant une

année.

Le Urban dictionnary donne une autre signification au copypasta : il s’agit d’une portion de code

que quelqu’un colle pour s’éviter le labeur de l’écriture d’un meilleur code. Le programme

fonctionne mais le code ressemble à des spaghettis : un ensemble d’instructions dont il est

impossible de suivre le fil. En ce sens, il est l’indication d’une ?

Il s’agit donc d’une expression péjorative. Ceux qui utilisent le copypasta sont sensés être

incapables de former une pensée structurée, cohérante, organisée et lisible par les autres. Leur

pensée est semblable à des pâtes que l’on aurait trop fait cuire : un amalgame collant, peu

appétissant et finalement indigeste.

Le copypasta réintroduit de la permanence dans un monde changeant. Il est rappel à l’autorité, à

l’ordre, à la chose même. Que ce rappel se fasse dans le chaos ne doit pas troubler. Du point du

vue du copypasta, le chaos c’est bien plutôt ces discussions qui n’en finissent pas, qui vont dans

tous les sens, et qui sautent d’un sujet à l’autre. A ces mutations, le copypasta rappelle l’autorité du

même.

LE COPY PASTA COMME COMPULSION DE REPETITION

On peut voir dans le copypasta l’œuvre de la compulsion de répétition c’est-à-dire la tendance

des appareils psychiques individuels et collectifs à répéter. Dans la conception freudienne

classique, la répétition vient en place de la remémoration, c’est-à-dire que c’est une élaboration

beaucoup moins riche puisque le matériel psychique est présenté à nouveau sans aucune

modification. De ce point de vue, le copypasta est un procédé disruptif. Il vient rompre des

équilibres et des articulations, il empêche, il sature.

LE COPY PASTA COMME POSITION SUBJECTIVE.

Page 145: Thèse Yann Leroux

Théorie de l’Internet

145

Le copypasta peut aussi signaler une certaine position subjective. Ce n’est pas la personne qui

parle, mais quelque chose qui la parle. La parole individuelle, avec ce que cela signifie comme

rapport à l’autre comme différent, n’est plus investie. L’individu se fait porte-parole d’un discours

qui le traverse.

LE COPYPASTA COMME DISCOURS COMMUN.

Dans un endroit comme /b/, l’auteur a disparu puisque tout le monde a la même identité :

anonymous. Le copypasta fait faire un pas de plus : ce sont les discours qui s’homogénéisent. Le

copypasta est une colle sociale : c’est un processus qui permet de partager les mêmes pensées.

LE COPYPASTA COMME TYRANNIE DE L’IDEAL

Le fait de pouvoir faire une copie en tout point conforme au modèle ouvre sur la position

idéologique. René Kaës décrit par ce terme une position dans laquelle la certitude absolue règne.

La position idéologique ne tolère aucune transformation, elle est “impérative, soupçonneuse, elle

n'admet aucune différence, aucune altérité et prononce des interdits de pensée (…) Elle est sous-tendue par des

angoisses d'anéantissement imminent et par des fantasmes grandioses de type paranoïaque. Elle est aussi une

mesure défensive contre les moments chaotiques'”.

LE COPYPASTA COMME MULTIPLICATION DU SEMBLABLE

Freud (1900) a mis en évidence comment dans le rêve la matière psychique est remaniée par

des mécanismes inconscients ; il s’agit principalement de : la condensation, le déplacement, la

diffraction et la multiplication du semblable. Ce dernier mécanisme inconscient permet

d’exprimer des rapports temporels en rapports spatiaux. Le copypasta est un analogon dans le

cyberespace de la multiplication du semblable dans l’espace du rêve.

R E S U M E D E L A P A R T I E

Les mèmes sont des élements culturels qui sont transmis par imitation. Le réseau, et plus

particulièrement Anonymous, est un grand producteur de mèmes. Ceux-ci sont le résultat d’un

intense travail sur les images et le textes. Ils exploitent les facilités du réseau qui permettent la

copie, l’édition et la transmission des documents. Les opérations qui affectent le mème sont

Page 146: Thèse Yann Leroux

Théorie de l’Internet

146

identiques à celles qui président au travail du rêve ou du mot d’esprit. En effet, ils répondent à

des exigences de figurabilité, ils sont soumis à des condensations et des déplacements.

Page 147: Thèse Yann Leroux

Théorie de l’Internet

147

L E S G R O U P E S S U R

I N T E R N E T

LES COMMUNAUTES VIRTUELLES

Depuis Ferdinand Tönnies (« Communauté et société », 1887) on distingue deux types de

groupement humain : la communauté et la société. Par « communauté », Tönnies entend un

agrégat de consciences solidairement liées. Les mouvements de chaque individu y sont

commandés par ceux de l’ensemble. Dans une communauté, tous pensent et sentent de la même

façon. Le type le plus parfait de la communauté était pour Tönnies la famille, principalement du

fait de la solidarité des liens de sang. Mais à cette solidarité, il ajoutait le fait de partager le même

toit : le vivre ensemble, l’être ensemble dans le même lieu, produit une communauté de souvenirs

aussi solide que celle que peuvent établir les liens de sang. La « société » découle de la

communauté. Elle est un ensemble de personnes qui restent distinctes malgré le lien qui les unit.

Le calcul et la distance prévalent dans la société et les membres sont en contact principalement

par des systèmes et des obligations.

On doit au journaliste Howard Rheingold d’avoir popularisé le terme de « communautés

virtuelles », en rendant compte de la vie en ligne qui se produisait au Well 124

124 Fondé en 1985, le Whole Earth Catalog (WELL) est une des toutes premières communautés virtuelles.

. L’expression,

rapidement adoptée, est considérée comme synonyme de « communautés électroniques » ou de

Page 148: Thèse Yann Leroux

« communautés en ligne ». Cependant, il reste difficile d’en préciser les contours, d’autant plus

que le terme a accompagné les évolutions de l’Internet. Désigne-t-on la même chose lorsque l’on

parle des communautés qu’observent John Suler ou Howard Rheingold et des communautés qui

s’organisent aujourd’hui autour des plates-formes du Web 2.0 comme YouTube ou Facebook ?

Avec les « communautés virtuelles », Howard Rheingold assemble deux mots fortement investis à

la fois dans la langue anglaise et dans l’Internet. Le mot « communauté » est en effet facilement

utilisé dans la culture anglo-saxonne : on parle de « communauté noire » ou de son quartier

d’habitation comme d’une « communauté » à laquelle on appartient. Il y ajoute le qualificatif de

« virtuel », que Jaron Lannier avait popularisé quelques années auparavant en parlant de « réalité

virtuelle », pour désigner les représentations en trois dimensions affichées par les écrans des

ordinateurs. Il rejoint John C.R. Licklider et Robert Taylor, qui avaient annoncé qu’une fois mis

en réseaux, les ordinateurs permettraient de construire des « communautés d’intérêt » :

« A quoi ressembleront ces communautés en ligne interactives ? Dans la plupart des champs, elles consisteront

en des membres géographiquement séparés, parfois regroupés dans des petits ensembles, et parfois travaillant

séparément. Ils formeront des communautés non pas sur la base d’un espace commun, mais d’un intérêt

commun. Dans chaque champ, l’ensemble de la communauté d’intérêt sera suffisamment grande pour soutenir un

système complet de recherches axées sur le terrain et de données » 125

Au niveau des représentations, l’expression de Howard Rheingold met au contact deux séries

de représentations contrastées. D’une part la chaleur des communautés premières, la proximité

des émotions et des corps, et de l’autre la froideur des espaces virtuels, l’éloignement, et l’absence

des corps. C’est cette mise en opposition qui sera à la base du succès de l’expression et de ses

synonymes. Les « communautés virtuelles » donnent l’image d’un groupe affairé à des tâches aussi

simples et élémentaires que le travail des champs, mais tout aussi essentielles. Avec les

communautés virtuelles, Howard Rheingold nous raconte le mythe des premiers hommes

civilisant de nouveaux espaces, en reprenant le mythe fondateur des Etats-Unis d’Amérique. Les

Pères Fondateurs ont leur « Mayflower compact », par lequel ils conviennent de respecter les lois

qu’ils se donnent ; ils établissent leur première colonie comme une « ville sur la montagne » dont

l’exemplarité doit éclairer le monde. Ce même élan civilisateur se retrouve dans les communautés

virtuelles : on y établit des nétiquettes qui règlent les comportements en ligne, on y voit de

nouveaux modèles de gouvernance qui ont pour but de venir à bout d’à peu près tous les

.

125 Licklider, J.CC.R., et Taylor, R.W., “The computer as a communication device”, Science and technology 76 (1968):

21–31.

Page 149: Thèse Yann Leroux

Les groupes sur Internet

149

problèmes de l’humanité (le savoir y serait librement disponible, les savants travailleraient de

concert, l’absence de frontières mettrait fin au nationalisme et aux guerres 126

…).

Les « communautés virtuelles » doivent au moins une partie de leur succès au fait qu’il s’agit d’une

trouvaille linguistique. L’expression frappe les esprits, elle fait image, et c’est cette image qui

assure son succès.

Les expressions métaphoriques permettent en effet de comprendre ce qui est partiellement

structuré en des termes plus structurés, le neuf et l’inconnu à partir de l’ancien et du familier, le

moins concret en des termes plus concrets, le non-physique en des termes plus physiques. Lakoff

et Johnson ont montré que nos pensées comme nos actions sont basées sur des métaphores.

Elles sont un système conceptuel qui définit notre réalité. En d’autres termes, nous ne percevons

la réalité qu’au travers de métaphores.

Les métaphores sont des prophéties auto-réalisées. Elles sont des guides pour les actions

futures. Les actions se réalisent conformément au modèle de pensée qui a été à son origine ; ce

qui renforce le pouvoir de la métaphore et le sentiment de vivre une expérience cohérente.

L’Internet se prête particulièrement à l’utilisation de métaphores. Comment comprendre

quelque chose d’aussi étrange que le résultat de computations réalisées par des machines ?

Comment se représenter quelque chose d’aussi intangible si ce n’est par l’utilisation de

métaphores qui nous rendent à la fois sens et cohérence ? Ainsi, deux métaphores ont été

communément utilisées pour l’Internet : les « autoroutes de l’information » et le Web. Les autoroutes

sont des voies rapides qui relient deux mégapoles. Avec elles, c’est tout l’imaginaire de la ville qui

apparaît à l’horizon, avec ses entrepôts, ses immeubles, ses quartiers louches, ses débordements.

Mais c’est aussi celui du voyage : il y a la ville que l’on quitte et celle que l’on rejoint. On y trouve

également l’imaginaire de ce grand objet technique qu’est l’automobile : l’individualisme, la

liberté, la puissance. Enfin, l’autoroute est liée à la vitesse, thème cher à notre modernité 127

126 Sur la base de cette idée, le moteur de recherche Google avait lancé le programme 10 100 par lequel il s’engageait à

investir dix millions de dollars dans « des idées pour changer le monde en venant en aide au plus grande nombre » ; idées collectées et sélectionnées par les internautes.

. Avec

le Web, c’est la toile dans ce qu’elle a de plus humble qui est convoquée. La toile est un objet de

tous les jours que l’on utilise pour travailler, protéger des objets ou encore délimiter des espaces.

Mais c’est aussi l’ombre menaçante de la toile d’araignée, dans laquelle on risque de se faire

prendre.

127 Virilio, P., (1995), « La vitesse de libération », Galilée.

Page 150: Thèse Yann Leroux

Les groupes sur Internet

150

Or, le livre de Howard Rheingold et l’expression « communautés virtuelles » font précisément le

joint entre le nouveau et l’ancien, le non-physique et le physique. C’est un des grands talents des

« communautés virtuelles » que d’avoir rendu tangible la vie en ligne par une succession de métaphores.

L’expression s’est maintenue parce qu’elle a trouvé dans la société des échos favorables et parce

qu’elle donnait à la société une image lui permettant de comprendre les transformations qui

étaient en train de s’opérer en elle.

P L U R A L I T E D E S D E F I N I T I O N S D E S C O M M U N A U T E S

V I R T U E L L E S :

On trouve pratiquement autant de définitions des communautés virtuelles que de chercheurs.

Cela tient au fait que devant un objet nouveau, le mouvement de la recherche a été d’en

circonscrire les limites. Par ailleurs, les communautés virtuelles sont des objets complexes. Elles

sont liées à une nébuleuse technique, dont l’évolution est rapide et pour une part imprévisible. La

progression du nombre d’ordinateurs, leur pénétration dans les foyers et l’augmentation de leurs

capacités (puissance de calcul, capacités de stockage) sont constantes depuis une trentaine

d’années. L’Internet, les dispositifs sur lesquels se greffent les communautés en ligne ont eux

aussi évolué avec l’apparition du Web 2.0.

La définition des communautés virtuelles pose d’autant plus de difficultés qu’elle associe deux

termes dont la définition est ardue. Les communautés sont un des objets de réflexion des

sociologues et George Hillery compte pas moins de quatre-vingt-quatorze définitions du terme128

Pourtant, malgré cela, non seulement l’expression s’est imposée rapidement, mais elle a aussi

donné naissance à des synonymes comme « communauté en ligne ».

.

Quant au mot « virtuel », ce n’est pas seulement la définition qui pose problème, mais aussi le fait

de savoir s’il correspond à l’expérience de l’Internet.

Howard Rheingold définissait les communautés virtuelles comme « des regroupements socioculturels

qui émergent du réseau lorsqu’un nombre suffisant d’individus participent à ces discussions pendant assez de temps

en y mettant assez de cœur pour que des réseaux de relations humaines se tissent au sein du cyberespace » 129

Pour Bradford W. Hesse (1995), les communautés virtuelles sont des communautés exemptes

des pesanteurs et des adhérences de l’espace et du temps ; les ordinateurs et les super-autoroutes

.

128 Hillery, George Jr., 1955, "Definitions of Community : Areas of Agreement", Rural Sociology 20 : 111-122. 129 Rheingold, H., “Communautés virtuelles”, (Addison-Wesley France, 1996), p. 5.

Page 151: Thèse Yann Leroux

Les groupes sur Internet

151

de l’information y remplacent les routes et les buildings. Ces communautés sont conçues pour

gérer l’information plutôt que les biens et les personnes.

En 1997, les communautés virtuelles ont acquis suffisamment d’importance pour que l’on

commence à en pressentir le poids économique. Le propos de Hagel et Amstrong130

Quentin Jones (1997) donne quatre conditions pour la formation des communautés virtuelles :

est clair : il y

a un gain net à « faire » sur Internet. Ils voient les communautés virtuelles moins comme des

phénomènes sociaux que comme des opportunités commerciales. Les communautés virtuelles y

sont définies comme des communautés établies dans des espaces générés par l’ordinateur

(« computer-mediated-spaces »). Comme Howard Rheingold, Hagel et Amstromg ont participé à The

Well mais ils en tirent des conclusions différentes. Même si elles manipulent de l’information,

pour les auteurs, la principale caractéristique des communautés virtuelles est d’agréger des

personnes. Elles permettent de rassembler des individus autour d’intérêts et d’expertises

communs, d’expériences de vie, d’activités ludiques et de transactions commerciales.

“Pour qu’une cyber-place associée à un groupe Communication Médiatisée par Ordinateur puisse être une

colonie virtuelle, il est nécessaire qu’elle satisfasse quelques conditions minimales. Ce sont : (1) un niveau minimum

d’interactivité ; (2) une variété de communicateurs ; (3) un niveau minimum d’adhésion ; et (4) un espace public

virtuel dans lequel se produit un minimum d’interactions médiatisées par ordinateur. » 131

Si la définition reste classique, Quentin Jones apporte deux nouvelles idées. La première est

que les groupes en ligne et hors ligne sont constitués de groupes primaires et que l’interaction qui

s’y produit est plus déterminante que le face-à-face. La seconde est que ces communautés en ligne

sont autant de sites archéologiques qui peuvent être utilisés par la recherche, puisque toute

l’histoire du groupe s’y dépose.

.

Ho & al. (2000) mettent l’accent sur le fait qu’ « une communauté virtuelle est un groupe de personnes

dont les besoins et/ou intérêts sont en grande partie communiqués dans et médiatisés au travers d’interactions web

comme par exemple avec un site web ». 132

Jones et Rafaeli (2000) parlent de « publics virtuels », afin d’éviter les confusions générées par

l’expression « communauté virtuelle », qui rend difficilement distinguable la communauté comme

lieu, comme population ou comme type d’interactions. Ils définissent ces « publics virtuels » comme

« des espaces de discours médiatisés par l’ordinateur créés par différentes technologies comme l’email, USENET,

.

130 John Hagel III et Arthur G. Armstrong, “Net Gain : Expanding Markets Through Virtual Communities”, (Harvard

Business Press, 1997). 131 Porter, C. E. (sans date). “A Typology of Virtual Communities : A Multi-Disciplinary Foundation for Future Research”.

Retrouvé Août 1, 2010, de http://jcmc.indiana.edu/vol10/issue1/porter.html 132 Ho, J., & Chignel, M. (2000). “Towards an evaluation methodology for the development of research-oriented virtual communities”.

Page 152: Thèse Yann Leroux

Les groupes sur Internet

152

les forums web, l’IRC, les MUD etc. » Ces espaces sont « relativement transparents ou ouverts, ce qui permet à

des groupes d’individus de participer et de contribuer à des interactions interpersonnelles médiatisées par

ordinateur. ».

Pour Vanessa Dirksen (2001), les communautés virtuelles naissent de la rencontre de

communautés de pratiques et de technologies de l’information : « Nous soutenons qu’une communauté

virtuelle est et devient ce que ses participants en perçoivent (interprétation) et comme ils l’utilisent en conséquence

(pratiques) ». La technique, telle qu’elle la considère, est une technique sociale : elle rend possible

et transforme les conduites sociales des personnes engagées dans les communautés virtuelles.

Reprenant un nombre impressionnant de références, Lee & al (2003) retrouvent dans la forêt

des définitions trois points communs : (1) les communautés virtuelles se développent sur

l’Internet ; (2) les TIC sont utilisées pour soutenir les activités des communautés virtuelles ; (3) les

communautés virtuelles sont liées aux interactions en ligne. Ils en tirent finalement la définition

suivante : une communauté virtuelle est « un espace cybernétique dont le support repose sur une technologie

de l'information basée sur des ordinateurs, centré sur la communication et l'interaction entre des participants qui

engendrent des contenus contrôlés par eux-mêmes, avec pour conséquence de créer une relation entre eux » 133

.

Constance Elise Porter (2004) réintroduit la dimension commerciale dans sa définition des

communautés virtuelles : « un ensemble d’individus ou de partenaires financiers qui interagissent autour d’un

intérêt partagé, dans lequel l’interaction est au moins en partie supportée et/ou médiatisée par la technologie et

guidée par des protocoles ou des normes » 134

Avec Anita Blanchard (2004), les communautés virtuelles débordent de l’Internet. Si elle les

définit comme « un groupe relativement stable de personnes qui interagissent via des communications médiatisées

par ordinateur et qui ont développé un sens communautaire », elle précise que les interactions peuvent

aussi se dérouler en face-à-face, téléphone ou courrier postal. Les Communications Médiatisées

par Ordinateur créent des « espaces conceptuels » dans lesquels les personnes interagissent. L’identité

de ces lieux en ligne est déterminée par trois séries de facteurs : (1) la densité des échanges crée

des lieux du fait de l’intensité des interactions

.

135

133 Lee, F.S.L., Vogel, D., et Limayem, M., “Virtual Community Informatics : A Review and Research Agenda,”

Journal of Information Technology and Application, no. 5 : 47–61.

. Plus celles-ci sont importantes, plus le lieu en

134 Porter,C.E., “A Typology of Virtual Communities : A Multi-Disciplinary Foundation for Future Research,” http://jcmc.indiana.edu/vol10/issue1/porter.html.

135 Anita Blanchard rejoint ici Howard Rheingold : « la communauté prend un sens défini et profond d’une place dans l’esprit des

gens » (Rheingold, 1993).

Page 153: Thèse Yann Leroux

Les groupes sur Internet

153

ligne prend corps et vie. Les représentations des individus quant au fonctionnement des

ordinateurs et des modalités d’accès à la communauté contribuent également à la fabrique d’un

lieu en ligne, puisque chacun peut se faire une représentation de l’endroit où il se trouve. Ces

savoirs constituent un modèle commun utile à chaque individu pour se représenter les conduites

des autres. Enfin, plus les commandes nécessaires pour accéder à la communauté sont

complexes, plus le lieu en ligne se charge d’une coloration exotique, un peu comme les

destinations éloignées nous paraissent exotiques.

S I T U A T I O N A C T U E L L E

Les communautés virtuelles ont suivi l’évolution du réseau et ont évolué vers des formes

nouvelles que l’on appelle « réseaux sociaux ».

En 2003, le moteur de recherche Google donnait deux millions deux cent dix mille pages pour

la recherche « virtual community » et quatre millions huit cent trente mille pages pour la recherche

« online community ». Il y a aujourd’hui beaucoup moins de pages sur les communautés virtuelles,

alors que le nombre de pages consacrées aux communautés en ligne a presque quadruplé. Par

ailleurs, le nombre de pages dédiées aux réseaux sociaux atteint presque le chiffre de 50 millions !

Nombre de réponses données par le moteur de recherche

Google

« virtual

community »

« online

community »

« social

network »

2003 2.210000 4.830000 Non déterminé ?

2010 844000 16.500000 49.800000

Cela tient à l’évolution des pratiques et du réseau : l’Internet est devenu de moins en moins un

espace «virtuel » et de plus en plus un espace banal. Pour un nombre de plus en plus important de

personnes, il est, de façon tangible, un espace dans lequel on se rend quotidiennement pour

échanger, interagir, jouer ou commercer. La démocratisation du haut débit fait qu’il n’est plus

besoin de lancer une connexion Internet pour se connecter au réseau. L’ordinateur y est connecté

dès son démarrage et utilise même silencieusement le réseau à des fins de maintenance.

L’écriture sur le Web s’est également démocratisée. Les internautes sont maintenant des

créateurs de contenus alors qu’auparavant ils étaient majoritairement des consommateurs.

Page 154: Thèse Yann Leroux

Les groupes sur Internet

154

De nouveaux dispositifs, les « réseaux sociaux », sont apparus et agrègent les groupes d’une

façon différente. Ces réseaux sociaux sont « des services web qui permettent à des individus (1) de

construire un profil public ou semi-public avec un système de liens, (2) de définir une liste d’utilisateurs avec qui ils

partagent une connexion, et (3) de visualiser et parcourir la liste de leurs connexions et celles faites par

d’autres »136. Ces sites de réseaux sociaux émergent en 1997 avec SixDegrees.com et explosent à

partir de 2003-2004 avec des services comme MySpace ou Flickr. L’exemple phare est constitué

par le réseau social Facebook et son demi-milliard de comptes. Comme au temps des

communautés virtuelles, il existe des réseaux sociaux pour tout. Que l’on veuille acheter ou

vendre, s’amuser ou discuter autour d’intérêts ou de passions communs, il y a un réseau social

adéquat. Les amateurs de cinéma, de MMORPG 137, les patients 138, les passionnés de livres 139, les

voyageurs 140

Les modalités d’accès au réseau ont également changé. Les ordinateurs sont devenus portables

et le wi-fi permet une certaine liberté. Mais la révolution est venue du téléphone portable, qui en

quelques années a permis un véritable accès nomade à l’Internet. Le réseau devient pratiquement

ubiquitaire puisqu’un simple smartphone permet de lire ses mails, de naviguer sur le Web, de

regarder des vidéos sur YouTube, de partager des documents, etc.

…, pour ne donner que quelques exemples, ont tous leurs réseaux sociaux. Il y a non

seulement une très grande variété de l’offre, mais également une massification, car il existe

toujours plusieurs solutions pour chaque type d’activité considérée.

Les anciens lieux de sociabilité n’ont cependant pas disparu. Une étude Médiamétrie 141

136 boyd, danah M., et Ellison. Nicole..B., “Social Network Sites: Definition, History, and Scholarship.” Journal of

Computer-Mediated Communication 13, no. 1 (10, 2008): 210-230.

montre qu’un internaute français sur quatre les utilisent. Les forums sont surtout devenus des

« lieux ressources » que l’on consulte avant de faire un achat, pour chercher une solution à un

problème ou tout simplement pour discuter.

137 Massive Multiplayer Role Playing Game : Jeux de Rôle Massivement Multi-Joueurs. 138 http://www.patientslikeme.com/ 139 http://www.librarything.com 140 http://www.travelbuddy.com 141 Médiamétrie - Communiqués de presse - Comportements médias - Les forums en pleine forme. (sans date). .

Retrouvé Août 5, 2010, de http://www.mediametrie.fr/comportements/communiques/les-forums-en-pleine-forme.php?id=209

Page 155: Thèse Yann Leroux

Les groupes sur Internet

155

T E N T A T I V E D E T Y P O L O G I E D E S C O M M U N A U T E S

V I R T U E L L E S

La grande variété des définitions recouvre une grande diversité de communautés virtuelles face

à laquelle peu de chercheurs se sont risqués à proposer une classification. Elles varient en effet

par le nombre de leurs membres (de quelques-uns à quelques millions), les dispositifs utilisés ou

encore par les relations sociales qui s’y établissent.

Hagel et Amstrong (1997) ont distingué les communautés virtuelles en fonction des besoins

qu’elles satisfont chez leurs membres : les intérêts, les relations, l’imaginaire et le commerce.

Les communautés d’intérêt permettent à des personnes de se regrouper autour de hobbies ou de

loisirs, mais également autour d’intérêts professionnels. L’Internet est un outil idéal pour créer de

tels regroupements, car le réseau permet la formation de communautés d’intérêts très

spécialisées.

Dans les communautés de lien, toute expérience suffisamment intense nous conduit vers d’autres

personnes qui ont vécu la même chose. Les communautés virtuelles se forment donc presque

naturellement autour de toutes sortes de problèmes : toxicomanie, divorce, maladie, deuil… et

apportent à leurs membres soutien, aide et réconfort. Elles se forment également au fil des

épreuves que chaque moment de vie réserve : à l’adolescence comme à l’âge adulte, les individus

ressentent le besoin de partager ce qu’ils ont en commun. Où que l’on soit et quel que soit le

moment de la journée, la communauté reste accessible pour peu que l’on ait un accès Internet.

Les communautés de jeu permettent d’explorer des mondes imaginaires. Les participants

endossent des identités imaginaires et enrichissent l’histoire de leurs représentants en ligne

(avatars) et du monde dans lequel ils évoluent au fil du temps. Historiquement, ces communautés

de jeu sont nées avec les Multi Users Dongeons 142

Les communautés d’échange sont basées sur le commerce et le troc. Les objets concernés peuvent

être tangibles – le vin, les voitures, etc. – ou numériques. Dans ce cas, il peut s’agir de documents

et ont importé dans les mondes en ligne

beaucoup de figures de l’heroic fantasy. Aujourd’hui, ces communautés de jeu couvrent des

imaginaires variés qui vont de la science-fiction au cyber-punk, en passant par le roman policier.

Certaines se spécialisent dans une période historique et permettent à leurs membres de se

replonger dans les intriques des Borgia, les tumultes de la Seconde Guerre mondiale ou les salons

littéraires du Paris du XVIIIe.

142 Les Multi User Dungeons (MUD) sont des jeux vidéo dans lesquels un joueur incarne en ligne un personnage et

interagit avec d’autres joueurs. L’environnement et les actions sont décrits par une interface textuelle.

Page 156: Thèse Yann Leroux

Les groupes sur Internet

156

multimédia (musiques, films, livres) ou encore d’objets qui ne peuvent être utilisés que dans un

monde numérique considéré (Second Life, World of Warcraft…).

Elise Porter (2004) distingue les communautés virtuelles selon un double niveau de

catégorisation. Le premier niveau est constitué par l’origine de la communauté virtuelle. Certaines

sont créées à l’initiative d’un individu, tandis que d’autres le sont à l’initiative d’une organisation.

Le second niveau correspond à l’orientation de l’ensemble. Parmi les communautés créées par un

individu, certaines sont « sociales » tandis que d’autres sont « professionnelles ». Les

communautés créées par les organisations sont , elles, commerciales, gouvernementales ou sans

but lucratif. Cette classification reste cependant très théorique, car les usages ont tendance à

abaisser considérablement les frontières entre les différentes catégories. Par exemple, la

différenciation entre ce qui est « professionnel » et ce qui est « social » tend à se réduire fortement

sur l’Internet. Les hobbies et autres activités extra-professionnelles sont affichés en ligne et

souvent liés aux espaces professionnels dans des buts de promotion de soi ; une communauté

créée par un individu pourra aussi générer des revenus commerciaux, voire être reprise par une

marque commerciale.

Anita Blanchard a distingué les communautés en fonction de la temporalité des échanges.

Certaines communautés sont basées sur des échanges synchrones : ce sont les bavardoirs et les

MOO 143

Une typologie des communautés virtuelles basée sur les dispositifs numériques a pour

avantage de prendre en compte l’évolution de l’Internet. Comme l’avait prévu Licklider, de

nouveaux dispositifs sont créés pour répondre à des besoins sociaux. La spécificité de l’Internet

est que les nouveaux dispositifs n’éliminent pas les anciens : ils s’y superposent et composent des

strates techniques de plus en plus complexes. Par exemple, le Web n’a pas supprimé les groupes

USENET mais a donné un autre accès à ces groupes.

. Dans d’autres, les échanges sont asynchrones : ce sont les listes de diffusion et les

groupes USENET.

LES COMMUNAUTES DE TYPE WEB :

Historiquement, ces communautés procèdent du mail et de USENET. Le développement

d’interfaces Web pour envoyer et recevoir des courriers électroniques d’une part, et le déclin de

143 « MUD Object Oriented » : Environnement multi-utilisateurs dans lequel les participants peuvent se mouvoir,

interagir, et modifier des objets en temps réel.

Page 157: Thèse Yann Leroux

Les groupes sur Internet

157

USENET d’autre part, ont eu pour conséquence la formation de nouveaux lieux de socialisation

en ligne : les forums web. Ces forums reprennent les caractéristiques des groupes USENET et

l’enrichissent de nouvelles fonctionnalités qui préfigurent le Web 2.0. Chaque participant dispose

d’un profil dans lequel il lui est possible de s’individualiser. Le profil donnera des informations.

Des communications « privées » de membre à membre sont possibles par un système de

messagerie. Les membres connectés peuvent être affichés, ce qui augmente le sentiment de

présence et d’être ensemble. Les nouveaux membres et les nouveaux messages sont souvent

automatiquement mis en avant. Certains possèdent un « fil d’intégration », dans lesquels les

nouveaux sont chaudement invités à se présenter. Les différentes sous-sections du forum

peuvent d’ailleurs s’ouvrir en fonction de l’ancienneté du membre.

Ces communautés couvrent tous les sujets imaginables. Elles sont majoritairement

anglophones, encore que la communauté francophone de Doctissimo occupe la troisième place

mondiale. Plus d’un demi-million d’inscrits y discutent régulièrement de questions de santé.

LES COMMUNAUTES DE TYPE WEB 2.0

La différenciation toujours plus grande des individus et de ce qu’ils ont en commun, associée

à l’augmentation de leur nombre a donné lieu à un nouveau Web baptisé « Web 2.0 ». Le

développement du réseau a suivi le développement noté par Tömmies, puisque l’on passe de

communautés centrées sur des lieux fortement investis avec des relations fortes, fréquentes et

individualisées à des groupements dans lesquels l’individu est au centre de liens faibles, c'est-à-

dire que l’on passe à des sociétés. Les contours de ces sociétés sont davantage flous : ils prennent la

forme d’une liste « d’amis ».

Les blogues offrent la possibilité de construire des communautés plus pérennes. Ce sont des

communautés de lecteurs/auteurs qui s’organisent autour d’un blogue ou d’un ensemble de

blogues qui traitent d’une thématique.

LES COMMUNAUTES DE TYPE CHAT

Les communautés de type chat procèdent de l’IRC inventé par Jarkko Oikarinen en 1988. La

communication y est synchrone, et le dispositif ne garde une mémoire de ce qui s’y produit que

quelques instants. Les communautés regroupées autour des messageries instantanées et des

plates-formes de micro-blogging (Twitter, Jaiku, Tumblr…) sont généralement très actives.

LES COMMUNAUTES DE TYPE NAPSTER

Page 158: Thèse Yann Leroux

Les groupes sur Internet

158

En 1999, Shawn Fanny met en ligne un programme de partage de fichiers appelés Napster. A la

suite de Napster, de nombreux programmes utilisent et amélioreront le dispositif « pair à pair » sur

lequel il fonctionne. Les communautés de type Napster sont des communautés de partage.

L’identité de chacun importe beaucoup moins que ce qu’il a à offrir.

LES COMMUNAUTES DE TYPE MONDES VIRTUELS

On les retrouve dans les jeux vidéo et dans les mondes virtuels comme Second Life. Les

individus sont représentés par des avatars. Les interactions avec l’environnement (objets et

personnages non-joueurs) et les autres joueurs peuvent être extrêmement simples ou complexes.

Ainsi, dans un jeu comme Counter-Strike, l’essentiel des interactions consiste à tuer/être

tué/courir/sauter tandis que dans Second Life, il est possible de construire, d’acheter et de vendre

des objets ou de les détruire...

Ces communautés s’entrecroisent souvent. Les communautés des mondes virtuels ont souvent

un forum sur lequel leurs membres échangent à propos de leur activité « in world ». Ces forums

leur donnent l’avantage de garder une trace durable, ce qui permet des effets d’histoire, de

transmission et de formation. On y trouve des tactiques de jeu, des conseils de jeux sur la

meilleure façon de faire évoluer son personnage, une aide sur l’optimisation de son matériel, etc.

Par exemple, DansTonChat.com recense les extraits de conversion de l’IRC et des messageries

instantanées. Chaque extrait peut être commenté et peut faire l’objet d’un vote positif ou négatif,

qui le fait monter dans le classement général. Ainsi, ce qui ne peut pas être conservé dans un

dispositif (l’IRC, les messageries instantanées) est versé dans un autre dispositif et y alimente

toute une vie sociale.

R E S U M E D E L A P A R T I E .

Le réseau Internet est le lieu où des individualités s’agrègent en collectifs que l’on a pris

l’habitude d’appeler des communautés. Ces communautés étaient déjà présentes avant même que

le réseau ne soit créé puisque J.C.R. Licklider avait annoncé la mise en place via le réseau de

communautés d’intérêt. Les « communautés virtuelles » ont désigné tout type de groupement en ligne.

Elles ont d’abord été décrites comme des lieux où les anciennes utopies communautaires et

égalitaristes pouvaient enfin se réaliser. A l’abri du réseau, loin des contraintes sociales, les

groupes pouvaient faire la place nécessaire aux individus qui pouvaient en retour apporter à leurs

communautés leur créativité. Cette vision utopique est en fait elle-même une formation groupale

Page 159: Thèse Yann Leroux

Les groupes sur Internet

159

qui encode des idéologies dans des figures anciennes. Les communautés virtuelles ont évolué

avec le réseau et il est difficile d’en donner une définition précise. Cependant, il est possible de les

rattacher au dispositif technique qu’elles utilisent préférentiellement.

Page 160: Thèse Yann Leroux

Les groupes sur Internet

160

LES E-GROUPES

Dans le cyberespace, le groupe répond à une urgence. La perte d’éléments sur lesquels nous

basons habituellement notre vie consciente – le temps, l’espace, les insignes de l’autre – la

multitude des objets, la parcellisation des activités provoquent des angoisses que la situation

groupale contribue à calmer. Le groupe en ligne permet d’organiser en un ensemble cohérent les

multitudes du réseau. Il offre un espace où il est possible de faire chose commune, de partager

des idéaux et des objets, d’affronter des différences. Il offre un contenant et un espace

d’intelligibilité aux processus qui s’y déroulent.

L A S I T U A T I O N D E G R O U P E S E N L I G N E

En ligne, la situation de groupe est la suivante : des personnes se réunissent en utilisant des

dispositifs numériques pour discuter librement d’un sujet. La conversation se fait à bâtons

rompus, un sujet en appelant un autre. Les sujets de discussion peuvent se succéder ou se tenir en

même temps dans le même espace.

Il peut arriver que la conversation soit organisée par un animateur, qu’il ait officiellement ce

statut ou pas.

Des rituels collectifs peuvent organiser l’inscription au groupe ou sa temporalité. Par exemple,

les nouveaux venus peuvent avoir l’obligation de se présenter avant de s’engager dans la

discussion avec les autres. Il peut arriver aussi que sur un jour de la semaine, des images soient

postées dans un fil de discussion qui n’a que cette fonction. Le groupe peut également se

différencier au fil du temps. De nouveaux groupes, de nouveaux espaces de discussion sont alors

créés pour accueillir de nouveaux sujets.

Au fil du temps, les membres du groupe apprennent à mieux se connaître. Les compétences

de chacun sur le sujet considéré sont mieux perçues et reconnues. Les styles d’énonciation

propres à chacun peuvent faire l’objet de décodages et d’interrogations : on s’étonnera qu’untel, si

bavard, devienne laconique. Des statuts se forment en fonction de l’ancienneté et de l’activité

(nombre de messages, par exemple) et l’on distingue des « nouveaux » et des « anciens ». Certains

sont si anciens qu’ils n’habitent guère plus que la mémoire du groupe, avant de disparaître tout à

fait.

Page 161: Thèse Yann Leroux

Les groupes sur Internet

161

D E F I N I T I O N D U G R O U P E E N L I G N E :

J’appelle groupe en ligne ou e-Groupe l’ensemble constitué par un dispositif en ligne (forum,

chat, bavardoir, messagerie instantanée, wiki…) et un groupe. Chaque dispositif, par ses

caractéristiques, arrange et met en ordre le temps et l’identité.

Les dispositifs de groupe en ligne sont des dispositifs de temporalisation en ce sens qu’ils

permettent les temporalités individuelles en les appareillant au dispositif. En effet, les messages

peuvent être conservés au-delà du temps de présence des individus et du temps du groupe.

Chacun, en se rendant sur le forum de discussion, sur la liste de diffusion ou sur un Wiki, est

averti des changements survenus depuis sa dernière visite. Chacun peut donc s’informer de ce qui

s’est passé en son absence, et reprendre d’anciennes discussions.

La temporalité des bavardoirs est différente. D’une part, il n’est pas possible de remonter les

discussions en-deça du moment de sa connexion et d’autre part, la mémoire du dispositif est très

courte. L’écoulement du temps et l’activité du groupe trouvent une figuration dans le défilement

des messages : plus le groupe est actif, plus les dialogues défilent rapidement, plus la sensation

d’être ensemble est grande.

L’identité est disposée en ligne de différentes façons : l’adresse e-mail, le pseudonyme, la

signature ou l’avatar que chacun se choisit et l’adresse I.P. donnée par le fournisseur d’accès à

Internet en sont les principaux éléments. Le nom est l’identifiant nécessaire et suffisant pour

participer à un groupe en ligne. Les administrateurs du groupe peuvent avoir accès à des

identifiants comme l’adresse I.P. ou l’adresse email alors qu’elle reste masquée aux yeux des

autres personnes. Si chacun reste libre de ne pas renseigner tous les champs que propose le

dispositif, une identité « complète » est vécue comme un signe de bon investissement du groupe

et des autres.

U N E S I T U A T I O N F A M I L I E R E :

Les groupes en ligne constituent une situation proche des groupes naturels (famille, groupes

de travail) ou des groupes thérapeutiques. D’abord, ils fonctionnent sur une modalité qui est

proche de l’association libre. En effet, l’écriture en ligne profite de la fluidité des matières

numériques ; elle est « quasi-orale » 144

144 Hert, P. (1999), « Internet comme dispositif hétérotopique », Hermes, 25. Retrouvé de

http://archivesic.ccsd.cnrs.fr/sic_00000518/PDF/sic_00000518.pdf

. On y distingue ensuite les transferts sur les membres du

Page 162: Thèse Yann Leroux

Les groupes sur Internet

162

groupe ou sur le groupe. Le gestionnaire du groupe sera, par exemple, assailli de demandes qu’il

devra satisfaire immédiatement, comme s’il était doué de pouvoirs magiques lui permettant de

venir à bout instantanément de toutes les difficultés. Lorsque le transfert se fait sur le groupe,

celui-ci pourra être vécu comme un lieu inépuisable de bonnes ressources, à l’abri d’un monde

extérieur perçu comme plus ou moins hostile.

Ensuite, les groupes en ligne fonctionnent selon la double modalité donnée par W. Bion. Ils

fonctionnent sur le registre du groupe de travail, en se donnant un objet et parfois des objectifs.

Ceux-ci sont présentés à tout visiteur dans une charte 145

Par exemple, dans le jeu World of Warcraft, le responsable d’une guilde expérimentée me

contacte, parce que son groupe est confronté à un phénomène inédit. La guilde, m’explique-t-il,

est gérée de façon démocratique, mais il est en quelque sorte responsable des relations extérieures

parce qu’il est celui qui a le plus de qualités pour ce genre de travail. La guilde a quelques

ambitions : elle veut faire partie des première guildes à finir une instance

, que toute personne qui participe au

groupe est tenue de respecter. La charte annonce ce que l’on est en droit d’attendre du groupe et

parfois d’autres éléments, comme la personne à contacter en cas de problème ou encore les

dispositions qui seront prises en cas d’infraction. Le fonctionnement de ce groupe de travail est

contrarié ou au contraire facilité par le groupe de base dans lequel prévalent les processus

inconscients. Le groupe peut ne pas réaliser les objectifs qu’il s’est fixés, alors qu’apparemment

rien ne l’en empêche.

146

Enfin, comme pour son homologue hors-ligne, le groupe en ligne est « crisogène » (Kaës, R.,

« La parole et le lien », 1994). Pour chaque individu, le groupe en ligne est à la fois la source et le

lieu d’élaboration des angoisses provoquées par le cyberespace. Il en est la source, d’abord parce

que le groupe lui pose une nouvelle fois la question de son identité. Il faut qu’il se donne au

minimum un nom par lequel il sera perçu et investi par les autres. Ensuite, il a à faire face aux

effets d’excitation provoqués par la multitude des personnes et des sujets de conversation. Le

groupe excède. Il met à l’épreuve les capacités de contenance de chacun. Il risque de déborder, de

. Rationnellement,

elle peut prétendre à réaliser cet exploit. Les joueurs sont tous expérimentés et compétents, ils

jouent plusieurs fois par semaine ensemble. Pourtant, elle échoue sans raison apparente. Le

responsable de la guilde croit avoir identifié le coupable. Un joueur sème une mauvaise ambiance

en soulignant les échecs et les fausses manœuvres. Il est bientôt écarté du groupe. Mais la place

du râleur est rapidement prise par un autre joueur. Le responsable de la guilde est alors perplexe :

le groupe a-t-il besoin de quelqu’un d’agressif à son égard ?

145 Voir par exemple en Annexe la charte du groupe fr.sci.psychanalyse. 146 Une instance est une zone particulière du jeu : la difficulté y est plus élevée et les récompenses y sont plus grandes.

Page 163: Thèse Yann Leroux

Les groupes sur Internet

163

prendre trop de temps et d’empiéter sur d’autres activités. Certaines craintes concernent la

quantité de mails reçus 147

La remarque faite par Geneviève Lombard d’une « empreinte » faite avec la première personne

avec laquelle on entre en contact dans un groupe en ligne peut s’interpréter dans le cadre de la

psychanalyse des groupes. En effet, l’anxiété provoquée par la situation de groupe est combattue

en ramenant ce que le multiple peut avoir d’étrange à une situation mieux connue, comme la

relation duelle (Kaës, 1994). Cette relation duelle n’est pas exempte d’effets de séduction plus ou

moins mutuelle.

, d’autres le devenir de ce qui est donné au groupe : que vont devenir les

messages ? Sont-ils archivés ? Transmis ? Qui les reçoit ?

René Kaës donne comme second mécanisme de défense à la pluralité des groupes

l’identification en urgence décrite par A. Missenard (1972) : devant la menace de débordement,

les individus s’identifient à l’objet qui mobilise le mieux diverses modalités défensives.

M O R P H O L O G I E D E S M E S S A G E S E L E C T R O N I Q U E S :

Les messages électroniques sont organisés autour de plusieurs caractéristiques qui varient en

fonction du dispositif considéré.

Les plus simples sont les messages distribués sur des bavardoirs. Ils comprennent juste le nom

de l’émetteur et l’heure de l’émission.

Par exemple :

[13 :37] Rastofire Aferdita : Lorem ipsur

A 13 heures 37, Rastofire Aferdita a dit : « Lorem ipsur »

A noter que dans les bavardoirs, les messages ne sont annexés à aucun lieu.

Les messages sur les forums et les listes de diffusion sont un peu plus complexes. Ils

comprennent le nom de l’émetteur, les noms des destinataires, le titre du message, le contenu du

message et la signature.

Le mail est divisé en deux grandes parties : les en-têtes et le corps, qui contient le message lui-

même. Les en-têtes contiennent différents champs nécessaires à l’acheminement du message, le

147 De nombreux groupes en ligne fonctionnent avec un système de notification par courriel. Chaque nouvelle

discussion, chaque nouvelle réponse font l’objet d’un courriel envoyé à chaque membre du groupe.

Page 164: Thèse Yann Leroux

Les groupes sur Internet

164

nom du programme de mail, le système d’exploitation utilisé 148

Le corps du mail contient le message lui-même. Il est habituel de le clore par une signature,

signalée par les signes « -- ». Le plus souvent, il s’agit d’une courte citation ou de l’adresse d’un

site sur le Web. Le format du mail est strictement encadré par la nétiquette : la signature ne doit

pas faire plus de quatre lignes, la taille du texte doit toujours être plus importante que la signature.

Le Web 2.0 a cependant imposé des signatures plus riches et plus dynamiques : elles affichent les

affiliations dans différents réseaux sociaux, les derniers billets publiés sur un blogue, le profil d’un

personnage de jeu vidéo avec ses statistiques (dernière connexion, niveau, serveur de jeu, etc.).

… Ils permettent de remonter la

piste du mail sur le réseau jusqu'à son point d’émission. Les en-têtes les plus importants sont le

sujet du mail, l’expéditeur et la date.

Les messages sur USENET ont la même structure que les courriels, avec un champ

supplémentaire : l’adresse du groupe qui reçoit le message 149

Par exemple, voilà le message que Brian Reid a posté au plus fort d’un conflit sur USENET le

2 avril 1988 :

.

« From: [email protected] (Brian Reid)

Message-Id: <[email protected]>

Date: 3 Apr 1988 1754-PST (Sunday)

To: [email protected], [email protected],

[email protected]

Subject: Re: soc.sex final results

In-Reply-To: Gene Spafford / Sun, 03 Apr 88 18:22:36 EST.

<[email protected]>

« Pour mettre fin au suspense, je viens juste de créer alt.sex. Cela signifie que le réseau alt

distribuera désormais alt.sex et alt.drugs. Il était alors artistiquement nécessaire de créer alt.rock-n-

roll, ce que j’ai aussi fait. Je n’ai aucune idée de la sorte de trafic qu’il distribuera. Si les bizarreries

devaient l’emporter, je le « rmgrouperai » (supprimerai, NDR) ou je le modérerai ; autrement je le

laisserai tel quel.

--

T5 (5e thoracique )»150

148 Certains en-têtes ne sont accessibles que lorsque l’on affiche le message en texte brut.

149 De la même façon qu’il est possible d’envoyer un courriel à plusieurs personnes, il est possible de poster un message sur plusieurs groupes USENET.

Page 165: Thèse Yann Leroux

Les groupes sur Internet

165

Le texte en soi est important. Il annonce une modification majeure de USENET, en réaction à

ce qu’il considérait être un mouvement de censure. Il crée donc le groupe qui était interdit

(alt.sex), un autre groupe dont il se doute qu’il fera l’objet de controverses : alt.drugs. Un peu

inquiet, il se dit prêt à supprimer le groupe 151

La signature est un élément important : T5 est la 5e vertèbre thoracique. Brian Reid rappelle

ainsi à ses correspondants qu’il est, comme eux, un membre de la « backbone cabal »

en cas de problèmes, ou à le modérer.

152

M O R P H O L O G I E D E S E G R O U P E S

. Il est un

membre du groupe et il le répète deux fois pour être sûr d’être bien compris.

Sur Internet, la situation groupale s’organise autour de quatre caractéristiques

morphologiques : la précession d’un principe désirant et organisateur, la multitude, l’absence de

face-à-face et la textualité.

La précession d’un désir organisateur : les groupes en ligne sont toujours créés par un individu. Ils

procèdent d’un désir particulier.

La multitude : les groupes en ligne mettent en lien une pluralité de personnes et de messages.

Cette multitude produit des effets de co-excitation qui culminent dans le phénomène des « flame

wars » 153

L’absence du face-à-face est sans doute l’élément le plus saillant. Cette absence de face-à-face a

d’abord été comprise comme étant à l’origine des mouvements agressifs que l’on peut observer

sur le réseau : puisque le risque d’une confrontation physique est suspendu, chacun se laisserait

aller à ses penchants agressifs. Cette absence a aussi pour effet de susciter des angoisses

d’abandon, d’autant plus qu’il peut être difficile d’évaluer si le groupe est vide ou plein.

. Le groupe excède. Il déborde, enfle les boîtes. La profusion à laquelle chacun est

confrontée peut obliger à instaurer des priorités et des tris.

L’intertextualité : j’emprunte ici aux travaux sur la littérature la notion d’intertextualité. Elle a été

dégagée dans les années 1960 et se fonde sur l’idée que l’on ne peut envisager un texte sans

prendre en compte ceux qui le précèdent. Julia Kristeva la définit comme une « permutation de

textes (…). Dans l’espace d’un texte, plusieurs énoncés pris à d’autres textes se croisent et se neutralisent ». Mais

150 Ma traduction. 151 La commande rmgroup permet de supprimer un groupe USENET. 152 Litt. « Cabale de la Moelle Epinière ». Voir les développements dans « Une approche psychanalytique de Usenet ». 153 Les « flames wars » sont des discussions qui embrasent un groupe en ligne.

Page 166: Thèse Yann Leroux

Les groupes sur Internet

166

ce sont surtout les travaux de Gérard Geneste qui sont ici très éclairants. Gérard Geneste donne

comme objet à la poétique la transtextualité, c'est-à-dire «tout ce qui met le texte en relation, manifeste ou

secrète, avec d’autres textes ». Il donne cinq types de relations transtextuelles : (1) l’intertextualité qu’il

définit comme la « relation de coprésence entre deux ou plusieurs textes, c'est-à-dire eidétiquement et le plus

souvent, par la présence effective d’un texte dans un autre ». Sa forme la plus littérale est la citation, mais

on la retrouve aussi sous la forme du plagiat, ou de l’allusion ; (2) la paratextualité qui est « la

relation que le texte entretient, dans l’ensemble formé par une œuvre littéraire, avec son paratexte : titre, sous-titres,

intertitres; préfaces, postfaces, avertissements, avant-propos, etc., notes marginales, infrapaginales » ; (3) la

métatextualité, c'est-à-dire «la relation dite « de commentaire » qui unit un texte à un autre texte dont il

parle, sans nécessairement le citer » ; (4) l’architextualité qui correspond aux « types de discours, modes

d’énonciation, genres littéraires, etc. - et enfin (5) l’hypertextualité qui est « toute relation unissant un texte B

(hypertexte) à un texte antérieur A (hypotexte) sur lequel il se greffe d’une manière qui n’est pas celle du

commentaire ».

Les membres des groupes en ligne doivent sans cesse se livrer à une analyse des textes pour

pouvoir discerner les différents auteurs. Des conventions ont été mises en place pour aider à

l’interprétation. La nétiquette indique qu’il est souhaitable de ne pas reprendre en entier le texte

auquel on répond, mais d’en citer uniquement quelques paragraphes, afin de rappeler le contexte

de la discussion. Le passage cité doit être précédé par le signe > 154

Dans l’exemple suivant :

.

Le 30 Janvier 2010, à 10 heures 35, sur fr.tests,. fr.tests, logiciels, fr.tests.logiciels.divers David a écrit

>Le 30 Janvier 2010, à 10 heures 34, Jean-Martin a écrit :

> Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus dapibus euismod dui aliquet > lacinia.

Praesent turpis est, elementum mattis sagittis ac, tincidunt ut risus. Nulla in tortor ante. > Quisque adipiscing

nibh nec diam varius in placerat velit tristique

Nulla quis est vitae sapien tincidunt sodales. Pellentesque ut urna et libero sollicitudin scelerisque at sed ante.

Quisque sit amet pharetra magna. Pellentesque ut purus vitae tortor mattis auctor non at orci. Mauris volutpat

lobortis tellus ut sollicitudin

David répond à Jean-Martin sur le forum fr.test. Les participants à la conversation noteront

l’heure de la réponse (ici, une minute de délai, ce qui peut laisser penser que la conversation est

très animée). Ils noteront également que la réponse a été faite dans plusieurs groupes (fr.tests,

fr.tests.logiciels, fr.tests.logiciels.divers). Le postage croisé dans plusieurs groupes peut avoir différents

sens : il peut s’agir d’une manœuvre de dispersion pour éteindre la discussion, d’une recherche

154 Les logiciels remplacent maintenant habituellement le signe > par un trait vertical.

Page 167: Thèse Yann Leroux

Les groupes sur Internet

167

d’alliés dans d’autres groupes pour alimenter une querelle, ou encore d’une recherche d’aide dans

des groupes plus appropriés.

Chaque message est donc interprété selon les différents types de relations transtextuelles.

L’intertextualité permet de comprendre les interactions. La façon dont l’autre est cité, avec tact

ou sans ménagement, donne une image précise de la qualité et/ou des habitudes des échanges. La

paratextualité sert à identifier l’auteur et le contexte du message. Elle s’appuie sur l’interprétation

de la signature (lorsqu’elle existe) et aussi sur celle des champs « auteur », « date », « titre du

message ».

Les caractéristiques du groupe en ligne permettent de mieux le distinguer de ses homologues

hors-ligne. Ceux-ci sont en effet organisés autour de la précession d’un désir organisateur, de la

multitude, de l’interdiscursivité, et du face-à-face (Kaës, 1994). Ils ont en commun les deux

premières caractéristiques : dans un cas comme dans l’autre, le groupe a un fondateur et est un

pluriel. En ligne, la valeur fantasmatique du fondateur est augmentée par le fait qu’il dispose de

possibilités que les autres n’ont pas. Il peut modifier le nom des membres du groupe, effacer leurs

messages ou les modifier, inclure ou exclure des personnes ou des messages. Il a également la

possibilité de transmettre ses droits à d’autres. Enfin, il a le pouvoir suprême de détruire le

groupe. Cela en fait une figure très attractive pour les transferts.

E - G R O U P E E T G R O U P E D O S - A - D O S :

L’expérience des groupes dos-à-dos réalisée par René Kaës permet de comprendre un peu

mieux comment fonctionnent les groupes en ligne. Dans ce dispositif, René Kaës a fait varier une

caractéristique du dispositif groupal. Les personnes ne s’y font pas face, elle sont installées « dos à

dos ». L’expérience montre qu’après un moment d’exploration de ce que la situation a d’inédit et

des angoisses qu’elle suscite, les associations du groupe portent sur l’écoute, la voix, le discours.

Dans cette situation, « la perte de l’étayage visuel renforce d’une part l’angoisse d’être seul et de ne pas

trouver dans le corps et surtout dans le regard de l’autre l’appui identificatoire imaginaire et l’assurance d’être dans

le champ immédiat de son désiré » (Kaës, 1994). Le groupe privilégie alors d’autres investissements

sensoriels plus régressifs : «l’identification par la peau-du-voisin », « la recherche du soutien par le dos » et

« l’intensification des impressions olfactives et thermiques ». Les angoisses persécutives qui y apparaissent

sollicitent surtout le mode hallucinatoire. Le groupe constitue fréquemment « une sorte d’écran visuel

encerclant le groupe, sur lequel sont projetés, comme sur un écran panoramique enveloppant les spectateurs, les

Page 168: Thèse Yann Leroux

Les groupes sur Internet

168

personnages et les actions d’une scène à la création de laquelle plusieurs contribuent et quelques-uns refusent de

contribuer » (Kaës, 1994, p. 165).

La situation des groupes en ligne est aussi une variation de la situation de groupe. Elle

provoque des effets de désorientation similaires au groupe dos-à-dos, d’où des accrochages en

identification adhésive à la première personne qui semble y être suffisamment à l’aise. En ligne,

les angoisses persécutives n’ont pas le caractère hallucinatoire du dispositif dos-à-dos, sans doute

parce que l’enveloppe visuelle (G. Lavalée, 1999) est déjà constituée par l’utilisation des écrans.

Chacun peut se représenter la situation de l’autre, parce que tous ont en commun d’utiliser des

dispositifs numériques. Même si les environnements logiciels peuvent être différents, il existe une

grammaire commune : il s’agit toujours d’envoyer et de recevoir des messages.

La régression vers des investissements corporels plus archaïques se lit dans l’utilisation des

souriards mais aussi dans l’intérêt passionné pour les « lolpets » 155. Ces images permettent de

réintroduire la dimension tactile dans le cyberespace, mais aussi de partager une émotion. En

effet, l’un comme l’autre permettent d’obtenir un meilleur accordage : on sait que d’un côté et de

l’autre de l’écran, l’émotion sera partagée ou qu’il n’y aura pas de doute sur l’émotion qui aura été

éprouvée. Cette régression s’observe également dans quelques jeux vidéo. Par exemple, dans les

MMORPG, les joueurs peuvent faire exécuter des mouvements à leur avatar à l’aide d’une

commande. L’utilisation synchronisée de ces commandes permet de réaliser des chorégraphies

qui sont très prisées. 156

L’intérêt pour le corps se donne à voir dans le fait que les vidéos de danse sont parmi les plus

prisées. La vidéo « Where the hell is Matt » a été vue plus de trente millions de fois. Elle donne à

voir Matt exécuter la même danse dans des environnements différents. « The Evolution of dance »

affiche 150 millions de vues et montre la même personne faire des danses différentes. Dans le

premier cas, Matt est partout le même, quels que soient les changements autour de lui et les

personnes qui l’entourent. Dans la seconde vidéo, l’environnement reste stable et c’est la forme

du corps qui se modifie en fonction des danses. On retrouve-là les deux fonctions de l’image

inconsciente du corps donnée par Gisela Pankow : l’image du corps comme forme et l’image du

corps comme contenu et sens

157

La danse est une technique du corps (M. Mauss, 1936). Elle est une façon d’encoder dans des

rythmes et des formes des éprouvés et des affects, et de les donner à voir dans un plaisir partagé.

.

155 Les « lolcats » sont des images de chat agrémentées d’une légende humoristique. Cf. Lolcat - Wikipédia. (sans date).

Retrouvé Août 23, 2010, de http://fr.wikipedia.org/wiki/Lolcat 156 YouTube - Guild Wars Dance : INC-Frosty's Dance Video 7. (sans date). Retrouvé Août 23, 2010, de

http://www.youtube.com/watch?v=yOoCKDtPFbM 157 Pankow, G., (2005), « Structure familiale et psychose », (2 éd.). Flammarion.

Page 169: Thèse Yann Leroux

Les groupes sur Internet

169

Elle est une symbolisation. Dans un monde où les représentations du corps sont si rares, elle est

un recours efficace contre l’angoisse et la désorientation.

P O I N T D E V U E G E N E T I Q U E :

Je reprends ici la description donnée par Kat Nagel du « cycle de vie naturel d’une liste de

diffusion »158 en six étapes, qui vont de l’enthousiasme initial des premiers membres à la maturité.

Entre ces deux moments, la liste de diffusion passe par l’évangélisme, la croissance, la

communauté, l’inconfort rendu par la diversité et, s’il ne trouve pas l’issue vers la maturité, la

stagnation. Curieusement, Kat Nagel ne semble pas envisager qu’une mailing-list puisse mourir. Il

ne donne pas non plus d’éléments qui permettent de comprendre comment le groupe peut passer

d’une étape à une autre. Sa description est cependant suffisamment solide et peut être sans

difficulté étendue à tous les eGroupes. Je la reprends, en la modifiant quelque peu, et en précisant

quelques éléments 159

Ce n’est que par commodité didactique que les différentes étapes sont ordonnées vers un

développement de plus en plus harmonieux. Dans les faits, une fois que le groupe est créé, toutes

les étapes peuvent être traversées sans ordre prédéterminé. Un groupe peut être créé, et péricliter

immédiatement. D’autres ne semblent exister que pour vivre dans des guerres intestines

éternelles. D’autres affichent une bonne santé éclatante et essaiment dans le net entier. Il s’agit

donc plus de moments dynamiques, que d’étapes à proprement parler.

.

(1) Fondation : un eGroupe est créé ; il est doté par son fondateur d’une tâche primaire. Les

premiers membres sont enthousiastes et s’auto-congratulent à la fois d’être là et d’avoir un espace

où échanger à propos d’un objet, d’un intérêt, ou d’un désir qu’ils ont en commun. Les messages

sont autant de palpations qui permettent à chacun de découvrir l’autre.

L’idée du nouveau groupe peut avoir été discutée dans une autre mailing-list, sa création passer

par des processus précis comme sur USENET, le fondateur est toujours un personnage

particulier du groupe. USENET mis à part, il a le pouvoir d’inclure ou d’exclure des nouveaux

158 Psychology of Cyberspace - Natural Life Cycle of Mailing Lists. (sans date). Retrouvé Août 22, 2010, de

http://www-usr.rider.edu/~suler/psycyber/lifelist.html 159 « The Natural Life Cycle of Mailing Lists », NAGEL, K.

http://www.rider.edu/suler/psycyber/lifelist.html

Page 170: Thèse Yann Leroux

Les groupes sur Internet

170

membres, d’accepter ou de refuser des messages. Il a créé la liste. Il peut tout aussi bien la fermer

ou la détruire 160

(2) Expansion : des stratégies pour rendre le groupe plus attrayant afin de recruter d’autres

personnes sont discutées. La priorité est la croissance du groupe et toutes les énergies sont

concentrées pour atteindre ce but. Les membres sont impatients de voir le groupe

« fonctionner », c'est-à-dire qu’il puisse transporter de nombreux messages. Il y a, dans le

fonctionnement des eGroupes, quelque chose de l’imaginaire vampirique : il faut s’étendre,

s’agrandir, s’accroître. A cela, on peut donner deux raisons. La première est que le groupe se vit

encore dans l’élation des débuts : il y a quelque chose de bon à être en commun et il faut le faire

partager au maximum de monde. La seconde consiste en un contre-investissement des

mouvements agressifs qui ont commencé à poindre à partir du moment où les membres du

groupe se découvraient peu à peu. L’expansion est une réponse au malaise suscité par la mise en

groupe. Elle permet de satisfaire des mouvements agressifs à l’extérieur du groupe ou de prendre

des postures mégalomaniaques qui sont figurées dans le groupe par des fantasmes de conquête (le

groupe va s’étendre, être indispensable, etc.). Cela permet surtout d’éviter de se centrer sur le

groupe lui-même qui, en dehors d’un idéal commun, reste très peu organisé et très fragile.

Chacun semble lui tourner le dos, tant le trou noir qui semble lui servir de centre est angoissant.

Pourtant, pour que le groupe survive, il faudra bien se confronter aux autres, à la rivalité, à

l’identification, à l’inconnu, au chaos puis à la dépression.

.

Dans son mouvement d’expansion, le eGroupe rencontre d’autres eGroupes avec lesquels des

relations de rivalité, de coopération ou d’ignorance se nouent. La possibilité, sur Internet, de

s’adresser facilement à d’autres sur plusieurs groupes à la fois, est une de ses grandes richesses,

car les possibilités de contacts pour un sujet en sont multipliées. Cela pose également des

difficultés tant individuelles que groupales. Du point de vue de l’individu, les frontières du Moi

sont mises à l’épreuve, du fait de la multiplicité des contacts, et de l’identification du sujet à son

message qui peut être, qu’il le veuille ou non, qu’il le sache ou non, transmis à d’autres. Du point

de vue des eGroupes, cela donne naissance à des groupes transversaux, informels, plus ou moins

durables.

(3) Croissance : le nombre des messages échangés et des membres inscrits augmente. A cette

étape, le groupe est clairement investi comme quelque chose de précieux pour tous. Les membres

du groupe ont appris à se connaître, chacun a intégré les règles et normes techniques qui

permettent de communiquer. Les premières discussions hors-sujet – ou plutôt les premières à

160 Lorsqu’une liste est fermée, l’envoi de messages devient impossible, mais la consultation des messages

archivés peut être autorisée. Lorsqu’elle est détruite, les archives le sont également.

Page 171: Thèse Yann Leroux

Les groupes sur Internet

171

être repérées comme telles – apparaissent. Elles sont accueillies avec ambivalence : d’un côté,

elles permettent souvent aux membres du eGroupe de mieux se connaître, et en ce sens, elles

participent à la cohésion groupale. De l’autre, elles sont une entorse à un idéal du groupe (la

nétiquette) qui jusque-là lui avait servi de colonne vertébrale pour croître. Voilà donc le groupe à

un carrefour. Doit-il suivre ce qu’il connaît depuis toujours, et qui apporte à nombre de groupes

un fonctionnement pérenne et stable ? Ou peut-il s’inventer un autre type de fonctionnement ?

Ce qui est certain, c’est que suivre de façon paranoïaque les règles dictées par la nétiquette

conduira à une mort aussi certaine que les tenir pour négligeables.

(4) Groupe : le groupe atteint sa vitesse de croisière. Chacun vit le sentiment d’appartenir à un

groupe et celui-ci assure à tous aide, soutien, et conseil dans le domaine de sa tâche primaire. Le

groupe abrite beaucoup de discussions, certaines plus en rapport avec sa tâche primaire que

d’autres ; informations et conseils sont échangés, les expériences et les avis sont partagés. Dans le

groupe, la fonction d’expert émerge. Les avis, conseils et messages des « membres-experts » sont

attendus et recherchés des autres membres du groupe. Ceux-ci ne craignent cependant pas de

demander par ailleurs de l’aide. Certains se font une spécialité de poster des messages amorces,

qui donneront lieu à des discussions intéressantes. Ils sont vécus comme « nourrissants » pour le

groupe. D’autres apportent une nourriture plus amère. Ils sont tout aussi précieux, car leurs

messages irritants, s’ils sont toujours désignés comme une plaie à combattre, sont en fait utiles

pour lutter contre la dépression. D’autres s’assurent de l’intendance, et veillent à régler les

problèmes techniques. D’autres ne disent rien, et assurent au groupe le syncrétisme silencieux

indispensable à son existence.

La morphologie du groupe évolue, et il peut accueillir une vie imaginaire plus complexe. Au

chaos des débuts succèdent les romans du groupe. Amitiés et inimitiés se nouent – parfois

jusqu’en dehors du groupe. Des leaders émergent, et sont combattus. Les énergies sont encore

distribuées à la construction du groupe, mais il s’agit maintenant moins de sa croissance que de

lui assurer un bon fonctionnement.

Le groupe est constitué à la fois dans la dimension interne et externe – ce qui se pressentait

déjà à l’étape précédente : on est de telle liste, ou de tel groupe, et on réserve son temps, ses

efforts, son plaisir à ce lieu et ces personnes. Un groupe s’est constitué avec un dedans et un

dehors. Le dedans est organisé en fonction du labyrinthe des relations interpersonnelles, et des

règles de fonctionnement que l’eGroupe s’est donné (charte, nétiquette). Le dehors est à la fois

l’espace offline et le reste du cyberespace.

La différenciation qui s’amorce peut se gâter et s’invétérer en individualisme. Le nombre de

messages échangés et surtout la proportion de messages hors-sujet provoquent un déplaisir de

Page 172: Thèse Yann Leroux

Les groupes sur Internet

172

plus en plus grand. Des membres du groupe menacent de partir si rien n’est fait. Les discussions

dégénèrent rapidement en disputes. Les trolls se font de plus en plus fréquents. A partir de là,

deux destins possibles s’ouvrent à l’eGroupe.

(5) Stagnation et désorganisation : l’excitation créée par le nombre croissant de trolls au sein du

groupe menace sa croissance et rend difficile l’identification des messages pertinents.

L’intolérance grandit, et le moindre écart à la norme est rapidement sanctionné par des messages

incendiaires (flaming). Les nouveaux venus ne sont plus accueillis, et, en retour, ils ne font plus

d’efforts pour s’intégrer au groupe, qui d’ailleurs dépérit. Le nombre de messages échangés chute,

en grande partie du fait que les discussions qui auraient leur place dans le groupe sont dérivées

sur le canal privé (mail personnel). L’eGroupe est menacé à la fois de façon externe par l’arrivée

de nouveau venus, et de façon interne par les trolls et le flaming. Les deux phénomènes sont liés :

on appelle « troll » la personne qui poste des messages visant à provoquer des querelles (flame

wars) sans fin. Le troll agit généralement dans la sphère des idéaux du groupe, soit qu’il les attaque

frontalement (propos homophobes sur un groupe consacré à l’homosexualité, par exemple) soit

qu’il en expose les limites en les poussant à bout. Cette agitation fait revivre au groupe des

angoisses archaïques. Ce que le troll attaque, c’est le lien groupal. Ses armes sont la prolifération,

la multiplication, le refus de toute historicité, la confusion des identités, et l’effraction des

enveloppes.

Lorsque l’eGroupe stagne ou est désorganisé, il n’assure plus de fonction de formation, et

donc la nécessaire homogénéisation du fonctionnement groupal se perd. Le désordre des désirs

individuels prend le pas, et chacun se sent prêt à abandonner la discipline groupale en échange

d’un peu de jouissance. Certains s’essaient au troll. La plupart se taisent… ce qui renforce les

angoisses paranoïdes et la désertion du groupe, lequel se vide de plus en plus rapidement. Les

menaces de mort apparaissent, et elles peuvent être suivies d’effet, soit que le fondateur ferme la

liste, soit que celle-ci devienne inactive du fait de la désertion de ses membres.

(7) Equilibre : le groupe peut trouver un nouveau dynamisme en équilibrant le départ de

quelques-uns par l’énergie des nouveaux venus. Le but et l’idéal du groupe sont de fonctionner

sur les bases qui ont été éprouvées (cf. ci-dessus 4. Groupe). Le groupe a maintenant une histoire

et certains moments de celle-ci commencent à fonctionner comme mythe fondateur. On se

rappelle de temps à autre les hauts faits de la liste, les bons moments comme les mauvais. Des

figures historiques de celle-ci peuvent émerger et être invoquées. Cette nouvelle dimension est un

atout de taille qui peut permettre à l’eGroupe de se maintenir et dans sa forme et dans ses

fonctions. Au troll et au flaming, on oppose des modérateurs, c'est-à-dire des personnes dont on

attend qu’elles modèrent le débat, et qui ont le pouvoir d’intervenir techniquement en effaçant un

Page 173: Thèse Yann Leroux

Les groupes sur Internet

173

message ou en excluant un membre de l’eGroupe. Ce sont les gardiens des idéaux du groupe : ils

veillent à ce que la charte du groupe et la nétiquette soient respectées.

(8) Mort : parfois, les eGroupes meurent. La mailing-list est fermée, et les archives sont

détruites, c'est-à-dire qu’il n’y a plus de lieu où les messages sont centralisés et archivés.

L’eGroupe repart au néant de l’éparpillement initial. Parfois, le nombre de messages se tarit et le

groupe devient silencieux. Par intermittence, un audacieux brise le silence. Quelques messages

zèbrent le groupe, qui repart bientôt dans son mutisme. Cette solution est la plus banale, car rares

sont les eGroupes qui sont détruits, et lorsque cela arrive, c’est toujours dans des situations de

crise aiguë. Techniquement, seul le fondateur en a le pouvoir, et généralement il répugne à le

faire. La solution adoptée est donc souvent le laisser-faire. L’eGroupe existe, mais dans les faits

n’est ni investi ni utilisé. C’est une sorte de vaisseau fantôme que plus rien n’anime, hormis les

mouvements de déliaison. Contrairement aux moments initiaux où chaque message entraînait des

mouvements de croissance, ce sont maintenant des mouvements d’involution qui répondent aux

tentatives de discussion.

Le silence qui règne parfois sur les eGroupes indique que sa morphologie a changé. Ses

membres, pour des raisons à la fois individuelles et groupales, ont formé, à l’intérieur même du

groupe, un autre groupe : celui des lurkeurs. Le lurkeur est celui dont la participation au groupe se

limite à l’observation des débats. Ils constituent le fond syncrétique sur lequel le groupe s’étaie. Ils

en sont en quelque sorte l’inverse. Dans les situations de mort groupale, l’eGroupe et son inverse

s’équivalent et se superposent. La fermeté et la constance avec lesquelles le silence est maintenu

laissent penser qu’une fonction groupale est ici accomplie.

On est frappé, au terme de ce rapide point de vue génétique sur les eGroupes, de leur

difficulté à se stabiliser autour d’un organisateur et de leur fragilité qui se traduit par des

oscillations rapides organisation <> désorganisation. Un autre point, aussi, étonne : c’est le peu

d’importance qui est finalement donnée au fondateur de la liste. Hormis l’impulsion de départ, il

est rapidement ramené au même niveau que les autres membres du groupe. L’idéologie de

l’Internet – le « tous égaux » - et le fait que rapidement, au fil de sa croissance, les premières

figures du groupe tendent à être perdues de vue, y sont certainement pour beaucoup. Enfin, leur

structure ouverte les soumet à l’afflux constant de nouveaux venus (ou simplement au fantasme

que « quelqu’un arrive ») et donc à des réaménagements incessants. Il est rare qu’un eGroupe

arrive à la stabilité donnée par l’organisateur oedipien. Lorsque cela arrive, la liste est

généralement fermée, ou organisée autour d’un projet de travail. Cela s’observe beaucoup dans

les groupes de la mouvance de l’open-source où les fruits du travail de quelques-uns sont mis à la

Page 174: Thèse Yann Leroux

Les groupes sur Internet

174

disposition du plus grand nombre. Là, dans le havre réalisé par la clôture du groupe, ou par le

refoulement nécessaire à la réalisation d’un travail à faire, une imago se dégage et organise le

groupe. Elle se superpose souvent à celle du fondateur.

R E S U M E D E L A P A R T I E

En ligne, des groupes se forment et fonctionnent sur un mode proche de l’association libre.

Autour d’un sujet, des discussions et des groupes démarrent, vivent et meurent. Les groupes

communiquent via des messages dont la morphologie permet de saisir la dynamique de la

discussion. Sur chaque dispositif, la forme du message identifie l’émetteur, le récepteur et le

contenu du message.

Les groupes en ligne se développent selon le même schéma : autour d’un fondateur, un groupe

se structure et accueille des nouveaux venus. Son ouverture lui permet de se développer mais met

également à mal l’enveloppe groupale. Certains groupes arrivent à maintenir l’équilibre, d’autres

vivent des angoisses de vidange qui se concrétisent par des silences ou l’attaque de tout nouveau

venu.

Il peut arriver que la vie des groupes en ligne aille jusqu’à l’illusion groupale. Le plaisir à

participer à des communautés virtuelles, les vertus que leur trouvent les premiers commentateurs

sont d’ailleurs sans doute liés à cette illusion de partager quelque chose d’éminemment bon

autour d’un bon leader. Cette illusion se retrouve aussi bien dans les jeux vidéo qu’avec les

forums de discussion ou les bavardoirs.

Une communauté comme USENET peut faire l’objet d’une exploration psychanalytique. Le

groupe se développe jusqu'à atteindre une taille critique qui met en danger jusqu'à son existence

même. Le changement ne sera possible qu’avec le coup de force de quelques uns et la traversée

d’angoisses paranoïdes. En France, avec une situation de départ différente, le développement sera

le même puisque le groupe aura a faire avec la difficile question de l’intégration des nouveaux

venus à la culture « USENET ».

L’individu dans les groupes en ligne est dans une situation « crisogène ». Les objets à investir

sont nombreux et incertains quant à leur statut. L’identification en urgence est une issue, avec

comme conséquence le clivage du groupe en grandes factions qui s’opposent à longueur de

messages. L’absence du visage de l’autre rend difficile l’identification de ses émotions, et facilite

les mouvements agressifs à la fois du fait de la désinhibition en ligne mais aussi du fait que c’est la

voie la plus rapide par laquelle la pulsion trouve son objet.

Page 175: Thèse Yann Leroux

Les groupes sur Internet

175

Page 176: Thèse Yann Leroux

Les groupes sur Internet

176

Page 177: Thèse Yann Leroux

Les groupes sur Internet

177

TRACES NUMERIQUES

Jusqu’à présent, on pensait le mouvement de l’écriture en lien avec les premières traces, c’est-

à-dire que le geste même d’écrire est en soi une symbolisation, avant même que le sens de ce qui

est écrit intervienne. Car si l’écriture est une mise à distance qui permet une re-présentation, elle

l’est aussi par les actes moteurs que nécessite l’écriture et leurs conséquences sur la surface

d’inscription : la trace laissée par le style sur la surface de dépôt ; par l’appui que l’on peut prendre

sur elle ; et par le cadre qu’elle découpe. Ainsi, les mondes numériques reprennent quelques

caractéristiques de ce que R. Roussillon appelle un « médium malléable » : sensibilité extrême,

disponible inconditionnellement et indestructible, prévisible et fidèle. Ils ne connaissent pas

l’érosion du temps, et les objets qu’ils contiennent semblent avoir les vertus d’une longue

conservation et des possibilités de changements infinis.

Toute trace nous ramène aux qualités de la surface d’inscription qui l’accueille. De ce point de

vue, le monde numérique fonctionne d’une manière particulière puisqu’il articule la double

promesse de conserver indéfiniment tout ce qu’on peut lui confier et de ne garder aucune trace

des opérations d’effacement qu’il subit. Il assure des fonctions de dépôt, de contenance et de

différenciation. Mais il fonctionne de façon différente des autres surfaces d’inscription qui l’ont

précédé.

La trace électronique et son support ont des caractéristiques spécifiques.

(1) Ecrire dans le monde numérique se fait sans contact entre un outil scripteur et une surface

d’inscription. Cela donne à l’expérience de l’écriture électronique une sensation de facilité. Laisser

une marque se fait sans aucune résistance. Mieux : toutes les marques se font avec la même force

physique. La dynamique inconsciente de l’écriture en est modifiée. Plus que jamais, la surface

d’inscription se fait séductrice, elle est «facile » tout en restant innocente de tout contact. De ce

qui la touche, elle ne saura jamais rien, ni dans ce que le toucher a en excès ni dans ce qu’il a en

défaut. Car voilà son paradoxe : elle est marquée par un rien, mais rien ne semble jamais

définitivement la marquer. Sur elle, tout glisse, et les sauvegardes par lesquelles quelque chose

peut être préservé se font hors d’elle. (2) L’écriture se fait sans ajout ni suppression de matière.

Les registres de l’en-moins et de l’en-trop, par lesquels jusqu’à présent nous jouions avec la

Page 178: Thèse Yann Leroux

Les groupes sur Internet

178

matière161

De ce qui précède, nous pouvons faire l’hypothèse d’une peau numérique, nouvelle enveloppe

à ajouter aux enveloppes psychiques. Cette enveloppe numérique fonctionne comme un immense

bloc-notes magique qui tiendrait vraiment ses promesses. On se souvient que Freud avait, en

1925, pris appui sur un jouet d’enfant, le bloc-notes magique, pour rendre compte du

fonctionnement de l’appareil psychique. L’un comme l’autre est capable de recevoir de nouvelles

traces tout en gardant indéfiniment les traces les plus anciennes. Les enveloppes numériques

possèdent également ce double aspect. Chacun, en fonction de son économie du moment,

ne sont plus de mise. L’encre est toujours en quantité suffisante et la surface

d’inscription est toujours prête à en recevoir davantage. Que l’on retire quelque chose et

immédiatement elle prend les dimensions qui permettent le meilleur ajustement. (3) Le temps n’a

aucune prise sur les traces numériques. (4) La duplication d’une forme, quelle qu’elle soit, est

parfaitement identique à l’original, à tel point qu’il devient impossible de les distinguer. Si

l’imprimerie a permis de multiplier le livre, c’est l’écrit que le numérique permet de multiplier.

L’imaginaire actif est ici celui du double, et non plus celui de la matrice et de son produit, qui lui

introduit la question de la génération, du temps, et donc de la mort. (5) La main produit

exactement la forme qui est attendue. L’écrit est ici parfaitement contrôlé - du point de vue de la

forme, du moins - c’est-à-dire que la trace trouve d’emblée un contenant parfait. On n’a pas les

hésitations et idiosyncrasies que prend toujours une écriture; chaque lettre a la forme normale et

régulière que l’on attend d’elle. Pour le dire autrement, le travail de mise en forme et de

canalisation de la pulsion ne joue pas ici. Par exemple, le fait “d’écrire droit”, de rester avec le sol

que constitue la ligne, de ne pas en décoller ou au contraire de ne pas plonger sous elle, ne se

pose plus puisque cette fonction est prise en charge par le dispositif d’écriture. (6) Enfin,

l’effacement ne laisse aucune trace. Le texte se présente toujours comme premier texte. Les

“mauvais gestes”, les “erreurs”, les “repentirs” ne trouvent plus de lieu où s’inscrire. Cette

absence de tracés de contacts (Tisseron, 2001) a deux conséquences. Du point de vue de la

symbolisation de la séparation d’abord, puisqu’il ne peut y avoir d’ombre de l’objet : aucun creux

ne viendra jamais dire le contact passé d’un objet avec son support. Du point de vue de

l’agressivité ensuite, puisque finalement rien ne saurait marquer quoi que ce soit. (7) La coupure

ne laisse ni trace, ni cicatrice. Contrairement à ce qui se passe ailleurs, le « couper » ne donne pas

lieux à deux morceaux dont les pleins et les creux des bordures s’appellent réciproquement, mais

fait disparaître du regard ce que l’on a coupé. Le support numérique se donne ici comme ne

pouvant subir aucune entaille.

161 Freud, S. (1999), « La technique psychanalytique » (13e éd.), Presses Universitaires de France - PUF.

Page 179: Thèse Yann Leroux

Les groupes sur Internet

179

l’investira en faisant fonctionner de façon prévalente l’appareil Pcs-Cs ou l’appareil mémoire. Par

exemple, on écrira et réécrira un texte d’autant plus facilement que l’on n’aura pas à se soucier de

la noirceur du travail de l’écriture (Tisseron, 2000). L’enveloppe numérique est ici plus tissu que

papier. Une fois le texte achevé, « mis au propre », on aura soin de le « sauvegarder », c'est-à-dire

le mettre de côté, dans « un autre système » (Freud, 1925). Là, il sera conservé indéfiniment à

l’abri de toute modification involontaire. Ces « traces durables » peuvent être réinvesties et

réutilisées à volonté. Contrairement au bloc-notes magique, et d’une manière comparable à notre

mémoire, il est possible d’utiliser à nouveau les anciennes traces : il suffit d’ « ouvrir » le texte une

nouvelle fois pour le remettre sur l’établi d’écriture. Enfin, il est possible de partager le texte avec

un autre ou avec plusieurs autres. Ce qui vaut ici pour le texte vaut pour tous les objets

numériques. Tous sont éditables, modifiables et partageables à volonté avec une économie

d’énergie telle que nous n’en avons encore jamais connue.

Mais la duplicité de l’enveloppe numérique vis-à-vis de la trace – conserver à la fois trace de

tout et de rien – ouvre des boulevards à des positions paranoïdes et perverses. D’un côté, les

mondes numériques seront décriés pour la facilité avec laquelle les objets sont modifiables – et

donc falsifiables – et parce qu’ils constituent un dispositif panoptique par lequel le comportement

d’individus peut être suivi littéralement à la trace, sur plusieurs années. D’un autre côté, les jeux

du pseudonymat permettent le relâchement de bien des inhibitions au prétexte que « c’est du

virtuel », c'est-à-dire que l’on peut y faire n’importe quoi puisque finalement rien ne marque.

L’enveloppe numérique est la peau commune par laquelle nous pouvons mettre en commun

des objets ou des lieux. Sur le réseau, ces fonctions de contenance et d’inscription sont mises en

œuvre par des dispositifs tels que les programmes d’échange P2P162 ou les wikis163

La mise en place d’un espace commun et partagé par les enveloppes numériques permet des

transmissions non plus désirées mais craintes. Les vecteurs en sont le pourriel, les virus, les

trojans et autres logiciels malveillants. Ce sont là autant d’éléments qui menacent les enveloppes

. Les premiers

construisent un espace commun et partagé dans lequel les ressources et les objets peuvent être

partagés tandis que les seconds mettent en commun un espace d’écriture. Le plus connus des

wikis est sans doute Wikipedia, qui a un projet d’écriture collective dans un but encyclopédique.

162 Les réseaux P2P sont des réseaux Pair à Pair permettant l’échange de fichiers. Parmi les plus connus : eMule, Kazaa

et Torrent. 163 Un Wiki est un dispositif inventé par Ward Cunnigam en 1995. C’est un gestionnaire de contenu dans lequel tous

les utilisateurs autorisés peuvent modifier des pages.

Page 180: Thèse Yann Leroux

Les groupes sur Internet

180

numériques et dont chacun se protège par la mise en place de dispositifs pare-excitateurs (pare-

feu, filtres pour le courrier électronique) permettant d’éviter d’être submergé par des éléments

non-désirés ou infectés.

Ces caractéristiques imposent à la pensée un travail particulier lorsqu’elle se confronte aux

mondes numériques. En effet, la difficulté à faire fonctionner le double interdit du toucher

augmente la charge de travail imposée à l’appareil psychique, qui est privé de points d’appuis

précieux pour se différencier d’avec l’environnement et les autres. La difficulté à jouer avec

l’absence nous éloigne d’un fonctionnement basé sur une chronologie historique, - en un mot, du

monde de la névrose – pour nous rapprocher d’un monde où l’on est invité à voir tout ce que

l’on désire. Cela peut être un enfermement dans des strates de déni et de clivage ou une occasion

de la créativité.

UN MOMENT D’ILLUSION GROUPALE DANS LE CYBERESPACE

La rumeur courait dans tout Steel Canyon : Synapse avait pour les héros les plus courageux une

mission commando. Synapse est un de ces Personnages Non Joueurs (PNJ) du jeu vidéo « City of

Heroes ». Il donne aux joueurs des quêtes à réaliser et certaines d’entre elles sont des « missions

commando », parce qu’elles sont particulièrement difficiles.

Pour un groupe aguerri, la mission prend 5 heures de jeu. Autour de Synapse, quelques braves

se rassemblent et composent un groupe. Ils ont des noms aussi excentriques que Strateguerre,

Mungo, StoneTanker, Captain Vodoo, Golgoth et moi-même, Rastofire. Assez rapidement, le

groupe prend ses marques. Un des tanks, Golgoth, est un peu jeune pour la mission commando.

Mais il est bien protégé par StoneTanker qui a vraiment la peau dure. Captain Vodoo se révèle

être un blaster très efficace, et, pour le souvenir que j’en ai, les bulles de protection de Rastofire

sont appréciées. Dans « City of Heroes », le tank est un personnage dont la fonction est de

combattre en première ligne. Il est puissamment blindé et peut ainsi prendre sur lui les attaques

des ennemis pendant que les autres classes qui combattent au corps à corps et à distance leur

infligent des dégâts. Le blaster est un personnage dont la fonction est d’occasionner des dégâts à

distance. Il n’a pas les protections suffisantes pour combattre au corps à corps. Enfin, le défenseur

est une fonction de soutien et de soin. Il protège et redonne à ses alliés des points de vie. Blaster et

Défenseur sont des termes spécifiques à « City of Heroes ». Plus généralement, on parle de DPS pour

Dégâts Par Seconde et de Soigneur.

Page 181: Thèse Yann Leroux

Les groupes sur Internet

181

Plus les missions s’enchaînent, plus le plaisir d’être ensemble augmente. Chacun prend et

garde sa position : les tanks contiennent efficacement les monstres, les blasters tirent à distance, le

défenseur protège aves ses bulles ou repousse les ennemis qui sont trop menaçants. Les sorts

d’attaque, les buffs et les debuff des uns et des autres se synchronisent et l’efficience du groupe est

maximale. Les buffs sont des sorts favorables qui augmentent les capacités d’un allié, tandis que les

debuffs sont des sorts défavorables qui diminuent les capacités d’un adversaire.

Pendant toute une journée, malgré les aller-retour fréquents à l’hôpital, le groupe s’entête. A la

fin de la journée, il faut se rendre à l’évidence : la mission est loin d’être achevée ! Mais le plaisir à

être ensemble est tel que l’on décide de poursuivre le groupe commando ! Il perdurera pendant

une quinzaine de jours avant d’être abandonné définitivement.

Cette histoire, que chaque joueur de jeu vidéo en ligne peut vivre, illustre l’illusion groupale

telle que l’a décrite Didier Anzieu : « un état psychique particulier qui s’observe aussi bien dans les groupes

naturels que thérapeutiques ou formatifs et qui est spontanément verbalisé par les membres sous la forme suivante :

« Nous sommes bien ensemble ; nous constituons un bon groupe ; notre chef ou notre moniteur est un bon chef, un

bon moniteur »164

L ’ E C O S Y S T E M E D E S M M O R P G

.

Les MMORPG165

Le personnage de jeu est un support des projections et des investissements du joueur. Il est

une ambassade de sa vie psychique au sens où il le représente dans l’espace du jeu. Le mécanisme

sont des jeux vidéo dans lesquels des milliers de joueurs interagissent dans

un espace en ligne : ils commercent, effectuent des quêtes, font évoluer leurs personnages, ou

discutent simplement ensemble. Dans ces types de jeu, chaque joueur incarne un personnage

dont les caractéristiques de base varient selon la race, la classe, et la profession. Chaque choix

ouvre ou ferme des possibilités sur un arbre de décisions. Le joueur peut également choisir le

sexe de son personnage et modifier des éléments de son apparence physique. Il peut jouer sur la

carnation de la peau, la longueur de la chevelure, la pilosité, la taille et la corpulence, pour se

donner une apparence la plus proche de ses goûts. Enfin, le joueur se donne le nom par lequel il

sera reconnu dans le jeu. Sur chaque serveur de jeu, il ne peut y avoir qu’un personnage portant le

même nom.

164 Anzieu, D., « Le groupe et l’inconscient », Dunod, 2003, p. 76. 165 MMORPG est l’acronyme de Massive Multiplayer Role Playing Game. Il s’agit de jeux de rôle dans des univers en

ligne. Voir l’entrée Wikipédia : Jeu en ligne massivement multijoueur – Wikipédia (sans date). Retrouvé Février 11, 2010, de http://fr.wikipedia.org/wiki/Jeu_en_ligne_massivement_multijoueur.

Page 182: Thèse Yann Leroux

Les groupes sur Internet

182

est le même que celui décrit par Serge Tisseron à propos des objets : entre le joueur et son double

numérique s’établit une boucle introjective-projective mettant en jeu à la fois des processus de

symbolisation et de dé-symbolisation. L’espace du jeu peut ainsi aussi bien servir d’espace où

penser ses pensées, que d’un espace de non-penser (Tisseron, 1999 et Tisseron, 2008).

L ’ I L L U S I O N G R O U P A L E D A N S L E S J E U X V I D E O E N L I G N E

Dans les jeux vidéo en ligne, l’illusion groupale est facilitée par deux séries de facteurs. La

première série tient au continuum entre le rêve et le jeu vidéo ; la seconde tient à

l’assujettissement des parties à l’ensemble.

Comme le rêve, le jeu vidéo réalise les désirs conscients réprimés et les désirs refoulés de

l’enfance : désirs d’agression, érotiques, narcissiques, ou de soutien, qu’ils concernent un autre ou

sa propre personne166. Le jeu et le rêve supposent par ailleurs un certain désinvestissement de la

réalité extérieure. Enfin, le jeu vidéo et le rêve mettent en jeu les trois types de régression décrits

par Freud : régression chronologique, régression topique, régression économique. La première

régression rend compte du fait que la situation de groupe est une menace dont on se défend en

tentant de s’y soustraire ou d’en tirer des bénéfices pour soi. La deuxième rend compte du fait

que les instances interdictrices sont mises en veilleuse : chacun aspire à ce que ses désirs soient

satisfaits le plus rapidement possible. Enfin, la dernière s’observe dans l’utilisation de formes de

communication les moins formalisées : les « kikoo » et autres « GG » en sont quelques

exemples167

La seconde série de facteurs qui facilite l’illusion groupale tient à l’assujettissement de chacun à

la place qu’il s’est désignée – chacun a choisi de jouer telle classe de personnage – et que le

groupe désigne. Faire partie d’un groupe, c’est accepter d’aliéner une partie de soi. L’appareillage

de l’ensemble se fait toujours à ce prix. L’illusion groupale est le signe qu’un ajustement parfait a

été réalisé entre, d’une part, les membres du groupe et l’ensemble, et d’autre part entre les

différents membres du groupe. Les sentiments de toute puissance éprouvés alors – « ensemble, rien

ne nous résistera » – provient de ce que le groupe se vit sans faille puisque chacun est parfaitement

complété par son voisin et par le groupe : les unités de soutien font des dégâts via les tanks et

.

166 Sur les rapports entre jeu vidéo et rêve, voir aussi Leroux, Y. (2008), « Le jeu vidéo, un ludopaysage », Enfances &

Psy, 38(1), 129. doi:10.3917/ep.038.0129. 167 Il s’agit respectivement d’une dérivation du mot « coucou » et de l’acronyme de « Good Game ». Ces expressions

argotiques sont typiques des régressions formelles que l’on peut observer sur le réseau.

Page 183: Thèse Yann Leroux

Les groupes sur Internet

183

autres damage dealers et ceux-ci ne peuvent réaliser durablement leur fonction que parce qu’ils sont

continuellement soignés et protégés par elles.

L’illusion groupale est sans aucun doute une des grandes sources de plaisir du jeu en ligne. Elle

est riche de potentialités créatrices. Mais elle recèle également une part plus sombre :

l’assujettissement se mue alors en ligature et le groupe se remplit de l’agressivité que chacun

évitait soigneusement de mettre en œuvre. La facilité avec laquelle on « groupe » et « dégroupe »

dans les jeux vidéos exacerbe ce que l’on peut observer hors-ligne : les désirs y sont chauffés à

blanc. Certes, certains y font preuve de leur générosité, mais comme ailleurs la tentation de la

satisfaction égoïste est la plus fréquente. Les angoisses y trouvent un terrain favorable : l’angoisse

d’être volé, spolié, ou d’être abandonné dans une situation dangereuse est le pain quotidien du

joueur.

L’illusion groupale permet de pressentir la parenté que le jeu vidéo nourrit avec les autres

formations et notamment le rêve et le mythe. Comme le rêve, le jeu vidéo met en scène des

théâtres des psychés individuelles ; comme le rêve, il met en image et en narration des désirs et

des angoisses ; comme le rêve, il dramatise et explore des positions imaginaires. Mais le jeu vidéo

est aussi un objet collectivement construit. Il se rapproche alors du mythe. Comme le mythe, le

jeu vidéo propose des récits explicatifs. Il produit des récits sur le pourquoi, se penche sur

l’origine des choses, encode des événements historiques qu’il contribue à mythifier ; comme le

mythe, il est un lieu où les grandes angoisses individuelles et collectives s’organisent en un

ensemble suffisamment symbolisant pour qu’elles trouvent à s’apaiser ; comme le mythe, le jeu

vidéo simplifie parfois jusqu’à la caricature.

Ainsi, les jeux vidéo sont des dispositifs dans lesquels les joueurs déposent individuellement et

collectivement des processus psychiques. Ce sont des dispositifs de transformation par lesquels la

culture encrypte et décrypte les angoisses des temps présents. Ils exposent et expliquent les

transformations que nous vivons et les angoisses qu’elles suscitent, qu’elles concernent les corps

sociaux ou les corps individuels. Les jeux vidéo sont un des lieux d’élaboration d’angoisses

sociales et individuelles que nous offre la culture.

L ’ I L L U S I O N G R O U P A L E D A N S L E C Y B E R E S P A C E

L’illusion groupale peut se retrouver dès lors que plusieurs personnes forment un groupe. On

la retrouve en ligne dans les MMORPG, mais aussi dans tous les jeux où la notion de groupe est

engagée. Dans les jeux de tir et les jeux de stratégie, elle se produit à chaque fois que chaque

Page 184: Thèse Yann Leroux

Les groupes sur Internet

184

classe de personnage ou chaque unité exécute exactement ce pour quoi elle a été conçue et que

son action s’insère harmonieusement dans le plan d’ensemble : les unités de contact sèment le

désordre dans les rangs ennemis grâce à leur puissance, tandis que les unités à distance opèrent

des dégâts plus sélectifs mais stratégiques et les unités de support apportent efficacement leur

aide.

L’illusion groupale n’est pas réservée aux joueurs de jeu vidéo. Jean-Luc Rinaudo la retrouve

dans un forum de personnes en formation professionnelle, mis en place pendant un stage de sept

semaines168

L’illusion groupale se retrouve également sur Wikipédia où le phénomène a été baptisé

« Wikilove ». Il désigne alors « l’état de collégialité et de bonne compréhension » Il permet aux

« wikipédiens » de se sentir bien maintenus ensemble malgré des points de vue très éloignés, des

différences de culture, d’âge, etc. « Si nous essayons de comprendre ce que l’autre veut dire, nous pouvons

accéder au Wikilove », dit l’article qui donne quelques conseils comme « aimer les nouveaux, donner de

vifs encouragements et remercier, respecter la Wikipétiquette, oublier et pardonner ». Le « Wikilove » est le signe

que l’on a réalisé le but de Wikipédia : la neutralité. Il signe la disparition des différences

individuelles et leur intégration dans l’immense ensemble qu’est Wikipédia. Il est aussi le moyen de

parvenir à la neutralité. Cette neutralité est un des principes fondateurs de Wikipédia ; elle vise à

« présenter les idées de façon à ce que les partisans et les détracteurs puissent s’accorder »

. A la fin de la période de formation, le forum est prolongé d’une semaine,

officiellement pour recueillir du matériel de recherche. Mais Jean-Luc Rinaudo y voit après coup

une autre raison : « cette promotion était vécue par bon nombre de formateurs comme étant un bon groupe, c’est-

à-dire une promotion sérieuse, motivée, travailleuse, intéressante. Les étudiants comme les formateurs sont

probablement aux prises ici avec ce que Didier Anzieu nomme l’illusion groupale ». Cependant, la situation

qu’il décrit est un peu différente : le groupe est constitué dans l’espace hors-ligne et celui-ci

semble avoir été utilisé pour éviter les angoisses liées à la séparation.

169

R E S U M E D E L A P A R T I E

.

USENET a été pendant longtemps le cœur battant de l’Internet. Son histoire est interprété à

partir de la psychanalyse des groupes. Dès sa conception, Usenet est un processus groupal

168 Rinaudo, J-L., (2008), « Restaurer le bon groupe. Analyse d’un forum électronique en formation professionnelle »,

Connexions, n° 90, 2008, p. 169-178. 169 Wikipédia : Neutralité de point de vue - Wikipédia. (sans date). Retrouvé Août 24, 2010, de

http://fr.wikipedia.org/wiki/Wikip%C3%A9dia:Neutralit%C3%A9_de_point_de_vue#La_neutralit.C3.A9_de_point_de_vue_selon_Jimbo_Wales_.28d.C3.A9finition_originale.29

Page 185: Thèse Yann Leroux

Les groupes sur Internet

185

puisque qu’il procède du rêve commun d’un groupe d’étudiants d’un « réseau mondial ». Ce rêve

va s’appuyer sur des dispositifs techniques pour prendre forme. Il se forme sur USENET une

culture spécifique qui donne au groupe des limites malgré son gigantisme. Le groupe négocie

également des règles de civilité qui définissent les comportements souhaitables de ceux qui ne le

sont pas. USENET évolue vers une différenciation de plus en plus grande de ses membres au

travers d’une crise majeure provoquée par l’afflux continuel de nouveaux arrivants. Le groupe

peine à les intégrer et doit profondément changer pour survivre. La « backbone cabal » est alors

l’occasion d’expression de fantasmes paranoïaque mais également d’un fonctionnement

renouvelé. En France, malgré une situation de départ très différente, USENET traversera les

même difficultés et trouvera les même solutions. La branche francophone est dotée dès son

origine d’une imago paternelle et son histoire est surtout marquée par des conflits avec elle.

Page 186: Thèse Yann Leroux

Les groupes sur Internet

186

USENET, APPROCHE PSYCHANALYTIQUE.

U S E N E T , P R E M I E R S A G E S .

« Netnews ou Usenet comme on l’appelle habituellement, est un système de partage de messages qui échange des

messages électroniquement à travers le monde dans un format standard. » RFC 1580, mars 1994

En 1979, la version 7 de Unix donne aux programmeurs la possibilité de traiter des données

textuelles, de créer des scripts et d’envoyer des commandes au système d’exploitation. Unix est

un système d’exploitation mis au point par les laboratoires Bell qui cherchaient à mettre au point

un système de temps partagé (« time-sharing ») différent de MULTICS. Il est « ouvert » c'est-à-dire

utilisable et modifiable par tout étudiant d’une université américaine. La compagnie de téléphone

y gagne une armée de testeurs bénévoles tandis que les utilisateurs peuvent développer les

applications qui les intéresseent. Sa gratuité et le fait qu’il fonctionne sur des machines peu

puissantes, son ouverture, le font adopter par des utilisateurs qui prennent le nom d’ « unixiens ».

Parmi eux, Tom Truscott et Jim Ellis. Ce sont deux passionnés d’échecs et ils ont écrit un

programme pour jouer à distance en utilisant Unix. Durant l’été 1979, ils participent à une

conférence d’utilisateurs de Unix. Ils en reviennent avec l’idée d’un réseau pour les unixiens, un

« Unix users network ». L’idée d’un programme permettant le transfert automatique de fichiers

entre deux ordinateurs connectés via un modem est élaborée dans des discussions fiévreuses où

les deux étudiants rêvent d’un « netnews » : une sorte de d’immense forum élargit au niveau

mondial.

Ils en parlent autour d’eux, et d’autres étudiants les rejoignent, partageant la même utopie.

Denis Rockwell, étudiant de Duke et Steve Bellovin, étudiant en informatique à l’University of

North Carolina, Chapel Hill, mettent au point le format d’envoi des messages. C’est Denis

Rockwell qui écrit le premier programme en s’appuyant sur le protocole UUCP qui permet le

transfert de fichiers entre deux machines connectées par un modem. Un autre étudiant, Steve

Daniels, invente la structure des groupes USENET avec des points. Un des premiers groupes

créé est net.chess.

Page 187: Thèse Yann Leroux

Les groupes sur Internet

187

En Janvier 1980, Ellis et Truscott sont à la conférence Usenix à Boulder, Colorado, et y

diffusent leur idée d’un « Netnews » et le programme éponyme qui permet de se connecter. Le fait

que Netnews soit un programme Unix va faciliter son utilisation et sa diffusion. L’origine

« unixienne », la gratuité du programme vont grandement marquer ce réseau qui prend d’ailleurs

le nom de USENET pour « user network » : le réseau de l’utilisateur. Avec cette appellation,

USENET met dès le départ l’accent sur la chose commune.

La structure ouverte de USENET va garantir son succès. Tout possesseur d’ordinateur peut le

mettre à la disposition du réseau pour transmettre des messages. Il peut choisir de transporter

tous les messages de tous les groupes, quelques groupes de son choix, ou encore quelques

messages seulement. Chaque administrateur est maître chez soi, et fait ce qu’il veut.

D’autres machines se joignent rapidement au réseau Parmi les nouveaux venus, une machine

nommée ucbvax va jouer un particulier en donnant à USENET un accès à ARPANet dont les

mailing list comme Human-Net ou SF-Lovers sont très prisées. Ucbvax crée une hiérarchie fa.* (from

ARPANET - en provenance d’ARPANET) sur laquelle les messages des mailing-list sont postées

permettant aux usenautes de participer aux discussions même s’ils ne possèdent pas d’accès à

ARPANet. Cette hiérarchie .fa va longtemps servir de cordon ombilical à USENET : elle l’irrigue

de conversations et maintient ouvert le lien avec l’APANet.

A cette étape de son histoire, le groupe s’est donné un nom, a mis l’accent sur son

fonctionnement communautaire et a systématisé au maximum l’indépendance des membres entre

eux, et plus particulièrement par rapport aux administrateurs. Il maintient un équilibre subtil entre

les forces de liaisons - le « nous, usenautes » - et les forces de déliaison mettant en péril la cohésion

du groupe. La toute puissance a été accordée aux administrateurs, qui de ce fait deviennent des

usagers particuliers. Mais elle est limitée à leur site. Les administrateurs règnent, comme le roi du

Petit Prince : sans partage mais sur un royaume qui ne comporte pas d’autre sujet qu’eux-mêmes.

Cela maintient le groupe dans une situation où toute rivalité, tout conflit sont découragés parce

que vains.

Le travail technique autour du format des fichiers, des programmes permettant la connexion,

l’envoi et la réception des messages participent du mouvement d’homogénéisation : pour pouvoir

être lus et diffusés par le plus grand nombre de machines, les messages doivent avoir le même

format. Parallèlement à ce travail technique, des règles de civilité sont formalisées : sur USENET,

les pseudonymes sont mal vus, et chaque contributeur se doit d’avoir une adresse e-mail valide.

Chaque message peut se terminer par un court texte, de trois lignes maximum, que l’on appelle

« signature ». La signature est précédée des signes « -- » qui signalent la fin du message. Lorsque

l’on répond à un message, il est conseillé de laisser au moins le nom de la personne à laquelle on

Page 188: Thèse Yann Leroux

Les groupes sur Internet

188

répond ainsi que le message-id de son message. Enfin, on prendra soin de supprimer du message

initial et de faire précéder le texte auquel on répond par le signe « > ».

Si le groupe se donne des règles de civilité, il se dote également d’un personnage transgressif :

le troll. On nomme ainsi les personnes dont le but, dans un groupe de discussion, est de créer les

plus de désordre possible. La méthode est simple : il suffit de poster un sujet polémique, et il se

trouvera toujours quelqu’un pour s’en alarmer et essayer de faire entendre raison au troll. Le but

du troll est de faire durer la discussion, de l’emporter au-delà de l’objet du groupe, voire de

« polluer » d’autres groupes avec la querelle, attirant les remarques et l’agacement d’un nombre

croisant de personnes. Du point de vue du troll, l’idéal est que tout un groupe de discussion s’en

mêle, flambe, et emporté par l’agressivité, se déchire et finalement explose.

Il faut garder à l’esprit que le groupe s’est considérablement agrandi, le confrontant à de

nouveaux problèmes. Il faut accueillir et former les « newbies » (les « bleus ») pour éviter qu’ils ne

« polluent » les groupes avec leurs mauvaises manières (posts au mauvais format, ou dans les

mauvais groupes). La fantasmatique sous-jacente est assez explicite : elle est anale - il faut garder

le groupe propre - et l’angoisse est persécutrice - les « newbies » risquent de tout abîmer. La

pollution, attribuée aux trolls, aux « newbies », et plus tard aux publicités (« spams ») métaphorise

un problème inhérent au fonctionnement même du groupe : que faire de ses déchets ? On

retrouve cette question dans l’attention portée à la bande passante. Les règles du « bien poster » ont

été en partie conçues dans ce sens : il faut éviter de poster des informations non nécessaires

(signature trop longue, reprise in extenso du post initial dans une réponse etc.).

Les règles du « bien poster » répondent à des considérations techniques : les ressources du

réseau en bande passante sont limitées, et il est inutile de transmettre des informations non

nécessaires (signature trop longue, reprise intégrale du post initial dans une réponse etc.). Elles

correspondent également à un dynamisme sous-jacent. Elles répondent à une inquiétude, et une

culpabilité vis-à-vis du groupe comme bon « sein ». A l’origine, lorsque un problème sur le groupe

apparaissait, il pouvait être réglé par un coup de téléphone ou une rencontre c'est-à-dire en faisant

appel à un ailleurs que USENET. Puis, le groupe grandissant, cette solution devenue

impraticable. L’agressivité a été dérivée alors dans des groupes containers créés spécialement pour

abriter les disputes, avec l’espoir qu’elles s’y éteindront et que les personnes pourront reprendre la

discussion dans le groupe de départ, décontaminé de leur agressivité. Enfin, à partir d’une

certaine taille, c’est le fonctionnement normal du groupe qui le mettait en danger. Il ne s’agit plus

de traiter des conduites considérées comme déviantes ou inopportunes, mais de faire face aux

conséquences de son propre fonctionnement. C’est un problème écologique. Qu’il soit groupal

ou individuel, le fonctionnement psychique produit un reste non métabolisable, simplement parce

Page 189: Thèse Yann Leroux

Les groupes sur Internet

189

que tout ne saurait être symbolisé ou compris. Sur USENET, cela se traduit par une perte de

sens : bouts de messages incompréhensibles, discussion qui s’embrouille, message posté dans le

mauvais groupe, question laissée sans réponse, etc.

Ces restes sont inévitables, mais deviennent gênants à partir d’une certaine quantité ; ils

persécutent le groupe qui les décrit alors comme « polluants » Au début de USENET, il était facile

d’en venir à bout d’un coup de téléphone ou par une rencontre. De par sa taille, de par la

prégnance du fantasme d’auto-suffisance, cet ailleurs a disparu ou n’est plus suffisamment

efficace. Le groupe baigne dans ses propres déchets. On se trouve là dans une situation identique

à celle des protistes décrite par Freud (1921). Des trois destins que leur donne Freud, USENET

en utilisera deux. Premièrement, le déchet fait retour sur l’organisation psychique dont il est issu

et en gêne le fonctionnement. C’est ce que les fantasmes paranoïdes tentent de psychiser dans les

thèmes de pollution. La seconde possibilité -changer de bain, c’est-à-dire d’environnement- est

impossible. La troisième consiste en une différenciation des individus, c’est-à-dire permettre que

ce qui est toxique pour les uns soit bénéfique pour les autres.

Les trolls illustrent ce phénomène. Le bruit, la perte de sens, l’agressivité, le troll recherche ce

que les autres cherchent à tout prix à éviter. En appeler au masochisme des trolls, qui

trouveraient là individuellement une satisfaction à être l’opprobre de tout un groupe n’est pas

suffisant. Ce masochisme est également au service de l’appareil psychique groupal qui se donne

ainsi des possibilités nouvelles. Ce qui était inutilisable à tout travail psychique, qui venait polluer

et contaminer l’appareil psychique, fragilisant son fonctionnement, et pouvant à terme, y mettre

fin, devient source de plaisir et d’élaboration. Le troll est ainsi à USENET ce que le masochisme

est au fonctionnement psychique : un gardien de vie.

D E V E L O P P E M E N T D E U S E N E T

Au début des années 80, le réseau est constitué de 213 machines et accueille une nouvelle

machine à peu près tous les 20 jours. Dans ces premiers temps, USENET est composé de trois

hiérarchies seulement : .net, .fa et .mod. .net désignent les groupes dont le contenu concerne le

réseau lui-même ; .fa le trafic qui vient d’ARPANet .mod les groupes modérés. mod.annonce et

mod.newprod sont les premiers groupes modérés, et ils concernent uniquement les produits

informatiques. La modération est une tentative pour rendre les groupes plus lisibles : une

personne lit et filtre tous les messages et n’autorise la publication que des messages qui

Page 190: Thèse Yann Leroux

Les groupes sur Internet

190

correspondent à l’objet du groupe. Mais c’est une solution qui est finalement peu appréciée sur

USENET car elle contredit l’idéal de liberté de parole qui le fédère.

Elle a un second effet : elle différencie encore un peu plus les membres du groupe. Elle

s’ajoute aux couples différenciateurs administrateur / non administrateur, usenaute / troll,

confirmé / nouveau, faisant reculer un peu plus le principe d’isomorphie qui jusque-là dominait

USENET. Les groupes modérés rendent possible l’avènement d’un nouvel organisateur : l’imago.

Jusque-là, les groupes étaient très peu différenciés, et le fantasme et sa mise en résonance était un

organisateur suffisant. Un groupe modéré prend immédiatement une organisation verticale : en

cas de problème, les plaintes « montent » vers le modérateur. On attend de lui qu’il filtre les

messages c’est-à-dire qu’il élimine ceux qui ne concernent pas le groupe (messages hors sujet,

publicités) et qu’il intervienne dans les discussions lorsqu’elles dégénèrent en flaming, afin de

ramener le calme. Sur le plan de l’imago, le modérateur renvoie à une figure composite,

mélangeant les aspects paternels - il est celui qui donne droit à l’accès au groupe-mère (ou

groupe-matrice), et maternels - il est une mère aimant ses enfants d’un amour égal, veillant à ce

qu’aucun ne soit blessé dans une discussion. Avec lui, le groupe se dote d’une enveloppe

supplémentaire, assurant une fonction de pare-excitation à la fois externe et interne. Vis-à-vis de

l’extérieur, il limite les entrées à ce qui peut être utile, utilisable ou encore conforme à l’objectif

que le groupe s’est donné. A l’intérieur du groupe, il modère les relations entre les membres, les

maintenant à un niveau acceptable pour le groupe. Il peut ainsi être amené à proposer qu’une

discussion se poursuivre par mail, c’est-à-dire dans l’out-group, soit qu’elle prenne une tour

personnel, sur le versant agressif ou libidinal, soit que son objet ne concerne plus le groupe.

Les groupes modérés ne concernent qu’une infime partie de USENET et d’une façon

générale, les groupes sont confrontés à des effets délétères proportionnels au trafic. Un mot

d’esprit, une méprise ou de la mauvaise foi, et la discussion s’enflamme. Les usenautes font face

en donnant des noms à ces phénomènes - ici, flame war - en tentant de les contenir dans des lieux

spécifiques (création de nouveaux groupes) ou en inventant de nouveaux dispositifs techniques

permettant de filtrer les discussions. Ainsi, l’on crée .net.joke pour accueillir les traits d’esprits et

net.rumor pour discuter de ce qui va vite se révéler une caractéristique d’internet : la rumeur. Les

discussions débordant également sur un versant agressif, net.flame est créé ainsi que net.bizarre et

net.gdead qui archive les groupes morts. Le flaming désigne une discussion qui s’est enflammée. En

deux trois réponses, l’objet initial de la discussion est perdu et le groupe ne s’intéresse plus qu’au

conflit en cours. C’est un mécanisme endémique qui n’épargne aucun groupe non-modéré et qui

peut menacer un groupe en faisant fuir ses contributeurs les plus fidèles. Au flaming, les membres

du groupe réagissent parfois par un flooding, c’est-à-dire une action collective et punitive consistant

Page 191: Thèse Yann Leroux

Les groupes sur Internet

191

à inonder la boite à lettre électronique de la ou des personnes considérées comme responsables

d’une faute. Etre systématiquement à l’origine de flamings en est une, tout comme ne pas

respecter les règles de postage malgré plusieurs rappels à l’ordre. .net.flame est une sorte de groupe

ignifugé où l’on dérive les discussions trop chaudes avec l’espoir qu’elles s’y refroidissent ; au

niveau de la dynamique groupale, il correspond à ce que D. Meltzer appelait « sein-toilettes » ou R.

Roussillon « le débarras ».

« T H E G R E A T R E N A M I N G » E T L A C A B A L E

Paradoxalement, le succès même de USENET est perçu comme signe de sa perte, et

régulièrement, les annonces de « la fin de USENET » apparaissent sur le réseau. Il devient trop

grand, dit-on, les nouveaux venus ne prennent pas le temps d’apprendre les règles de

fonctionnement qui ont été patiemment construites pour le bien de tous, la transmission de ces

règles ne se fait plus ou mal, on n’arrive plus à trouver des messages pertinents. En 1983, devant

l’augmentation du trafic, et les problèmes que le gigantisme pose, des administrateurs comme

Gene Spafford, philosophe et informaticien décident de consacrer des machines uniquement au

réseau USENET sans aucune considération de temps machine ou de coût téléphonique. Les

machines de ces administrateurs transmettent les messages rapidement et de façon fiable ; elles

deviennent vite indispensable à USENET et en deviennent l’épine dorsale (backbone). De façon

logique, les administrateurs comme Spafford ont un poids important dans la gestion de

USENET : les machines de la backbone transportent une part importante de USENET. Si un

groupe de discussion n’est pas distribué par la backbone, il a peu de chances d’être lu. Ce poids leur

permettra d’imposer trois ans plus tard une restructuration complète de USENET.

Elle est connue sous le nom de « The Great Renaming » - (Le Grand Renommage) et va

s’étendre de Juillet 1986 à Mars 1987. Aux hiérarchies primaires se substituent 7 nouvelles

hiérarchies : .comp pour tout ce qui concerne les ordinateurs, .misc pour les sujets « divers », news

pour les nouveautés, rec pour les sujets récréatifs, sci pour les sujets scientifiques, soc pour les sujets

sociologiques et talk pour les sujets polémiques. En 1996 sera ajouté une huitième hiérarchie,

.humanities pour les « humanités » Dans un grand effort taxinomique, les administrateurs de la

backbone tentent ainsi de trouver une place pour tout forum ou pour tout sujet. Mais la

restructuration est vécue par beaucoup comme un coup de force, et bientôt on parle d’une cabale

des administrateurs de la backbone. Ceux-ci voudraient prendre le pouvoir sur USENET et priver

les usenautes de cette liberté de parole à laquelle ils sont si attachés.

Page 192: Thèse Yann Leroux

Les groupes sur Internet

192

Spafford et les administrateurs de la backbone brisent un tabou : il se différencient nettement de

tous les autres usenautes en se donnant un pouvoir qui n’avait jusqu’à présent été obtenu par

personne. Les règles concernant les administrateurs avaient été édifiées pour éviter à la fois les

conflits et surtout la mainmise d’un administrateur (ou d’un groupe d’administrateurs) sur le

réseau. Elles ont été inefficaces devant l’initiative des administrateurs de la backbone. Mais ce

faisant, ils rendent deux services à USENET. D’abord, ils augmentent considérablement la bande

passante, donnant une solution à un problème qui devenait de plus en plus épineux : le groupe ne

change pas de bain, il augmente simplement la taille du bassin, ce qui fait que la toxicité liée au

fonctionnement du groupe diminue. Cela était d’ailleurs le but de l’opération des opérateurs de la

backbone. Le second service n’est pas technique mais groupal : en prenant le nom de backbone le

groupe de Spafford dote USENET tout entier d’une image qui l’organise. Alors que dans le

proto-USENET, les représentations du groupe étaient plutôt celles d’individus mal différenciés

baignant dans le même liquide nutritif, l’irruption de la représentation de l’épine dorsale ouvre sur

un espace imaginaire tout-à-fait différent. Le groupe se dote d’un corps, et d’un corps organisé

autour d’un axe central, ce qui modifie les relations groupe - individus et les relations inter-

individuelles. Par rapport au groupe, l’épine dorsale peut être désirée ou crainte, on peut souhaiter

s’en rapprocher - pour participer de sa puissance, ou au contraire l’attaquer, ou s’en éloigner.

Comme objet de désir, elle met les individus en rivalité ; comme objet répulsif, elle les encourage

à s’organiser pour s’y opposer.

En se rendant maîtres de USENET, et en modifiant son organisation, les administrateurs de la

backbone ne pouvaient que condenser sur leur personne les projections du groupe qui va dès lors,

pour un temps au moins, s’organiser autour d’une imago toute puissante. Les fantasmes

persécutifs - la cabale -répondent à la fois à l’angoisse suscitée par les changements imposés et à

la prégnance d’une imago leur ayant volé ou détruit leur objet et tentant de leur en imposer un

autre. Ils conduiront à une formation substitutive : la hiérarchie alt.

Sur USENET, toute création d’un nouveau groupe passe par une procédure qui s’achève par

un vote qui décide de sa création ou pas. Malgré un vote favorable, en 1988 Gene Spafford refuse

de créer soc.sex. Un autre administrateur de la backbone, Brian Reid, décide de créer une hiérarchie

alternative sur lequel sera diffusé soc.sex. Dans la foulée, il crée alt.drugs et par « nécessité artistique »

alt.rock-n-roll. La hierachie alt a ceci de particulier que n’importe qui peut créer un groupe, et ce

sans passer par un vote. La distribution du groupe dépend de son succès et aucun groupe ne peut

être supprimé. Le groupe est « immortel » tant que des personnes y discutent.

Page 193: Thèse Yann Leroux

Les groupes sur Internet

193

Depuis 1986, USENET utilise un nouveau protocole : Network News Transfert Protocol est plus

rapide, plus efficace, et surtout il s’intègre parfaitement au protocole TCP/IP qui est en train de

devenir la norme sur le réseau. Il permet également des fonctions de recherche que les usenautes

apprécieront beaucoup.

En 1990, le réseau ARPANet est définitivement démantelé. USENET lui survivra sans aucune

peine. Vinton Cerf, père de l’Internet, se lamente de la mort d’un de ses aînés dans un « Requiem

for Arpanet ». Beaucoup d’anciens d’ARPANet partagent les sentiments de Vinton Cerf, et se

demandent ce que le réseau leur réserve avec l’arrivée continuelle de ces milliers de nouveaux

venus. Dans ces années 90, les choses s’accélèrent encore. Au CERN de Genève, Tim Berner-Lee

invente le langage HTML -Hyper Text Markup Language), donnant naissance à la « Toile » telle que

nous la connaissons. Des services deviennent disponibles en ligne, préfigurant la ruée vers l’or

des e-compagnies de la fin des années 1990. Des navigateurs comme Mosaic (1993) permettent

de naviguer sur les pages Web, deux étudiants créent Yahoo ! (Yet Another Hierarchical Officious

Oracle) en 1994 et Pizza Hut vend ses produits en ligne. En France, Christophe Wolfhugel créé la

hiérarchie francophone de USENET.

Petit à petit, le réseau se donne une histoire et des héros fondateurs : un roman familial se

constitue et est transmis aux nouveaux venus. C’est un récit que tous les membres du groupe ont

en commun, qui explique leurs héros, leur origine, leur fonctionnement actuel, et les règles qu’ils

se sont données.

S I T U A T I O N F R A N Ç A I S E

La situation française est toute différente. Il existe des newsgroups mais ils sont balkanisés dans

plusieurs hiérarchies. Les français se retrouvent sur resif.* fnet.*, fdn.*, frmug.*, gna.* et

soc.culture.french, les québécois sont sur can.français et les suisses romans sur ch.*. L’éclatement

touche aussi les contenus. Fnet est une hiérarchie organisationnelle et les groupes qu’elle véhicule

concernent essentiellement le réseau Fnet même si des discussion peuvent parfois déborder.

L’idée d’une hiérarchie francophone dans USENET est dans l’air. Elle permettrait d’avoir un

espace francophone commun. Christophe Wolfhungel propose sur les différents newsgroups l’idée

d’une hiérarchie fr.* en précisant que le préfixe vaut pour « francophones ». Il crée de son propre

chef cette hiérarchie francophone qui comprend les groupes fr.news pour la vie de usenet-fr. Dans

ces groupes devront être postés les annonces qui concernent la hiérarchie francophone, les

nouveaux groupes et les discussions diverses ; fr.info.* sera dédié à l’informatique ; fr.réseaux.* sera

Page 194: Thèse Yann Leroux

Les groupes sur Internet

194

consacré aux réseaux. Un fr.cuisine est créé et concerne « tout sur les plaisirs du palais » tandis que

fr.culture sera dédié aux discussions sur la culture. Enfin, fr.divers sert de groupe « fourre-tout ».

Un accord est trouvé avec les administrateurs des hiérarchies précédentes et le 10 mars 1993,

usenet-fr est porté sur les fonds baptismaux.

La balkanisation ne pourra cesser que si la hiérarchie francophone rejoint USENET. Pour

cela, un travail d’homogénéisation est nécessaire. Alors que sur les hiérarchies précédentes, les

groupes étaient créés à la demande et au bon vouloir des administrateurs des différents réseaux,

Christophe Wolfhungel dote usenet-fr du même mécanisme de vote que USENET. Avant d’être

créé, tout groupe doit être proposé à la discussion avec un « Appel à Discussion » (AAD) puis

lorsqu’un consensus suffisant se dégage de la discussion, passer l’épreuve du vote. Si la création a

plus de « oui » que de « non », alors le groupe est créé.

D E V E L O P P E M E N T D E U S E N E T . F R

La principale difficulté de usenet-fr va être de faire avec l’arrivée continue de nouveaux venus.

Comment les intégrer ? Et surtout, comment leur faire intégrer la culture USENET ? Comment

faire comprendre ce qu’est USENET ? Les français traduisent et résument un document qui

circule sur USENET depuis 1991170. Ils n’en garderont que les définitions négatives qui seront

opposées à tout nouveau venu qui semble s’égarer dans les usages de USENET comme des

slogans : « Usenet n’est pas une organisation », « Usenet n’est pas une démocratie », « Usenet n’est pas juste » 171

Cependant, il faudra organiser autrement l’arrivée de ces nouveaux venus qui sont de plus en

plus nombreux. En mars 1996, Aymeric Poulain Mauban fait quelques propositions afin que les

nouveaux soient mieux accueillis. Ils pourraient recevoir à l’occasion du premier message posté

sur USENET un message qui présenterait les différents groupes ainsi que les usages des lieux. Un

lien vers un site Web pourrait approfondir ces points. Aymeric Poulain Mauban utilise une

métaphore bucolique : les nouveaux piétinent tout, et il faut les guider afin qu’ils ne détruisent pas

rappelleront qu’aucun groupe ou association n’a autorité sur USENET dans son ensemble, que

USENET ne fonctionne pas comme une démocratie « ni aucune espèce de « -cratie » d’aucune sorte » et

que l’on est y est sans recours devant l’injustice : « Si quelqu'un se comporte de manière injuste ou

déloyale, qui l'arrêtera ? Ni vous, ni moi, pour sûr ».

170 What is Usenet? A second opinion. (sans date). . Retrouvé Août 25, 2010, de http://www.faqs.org/faqs/usenet/what-

is/part2/

171 Qu'est-ce que Usenet ? (sans date). . Retrouvé Août 25, 2010, de http://www.usenet-fr.net/Qu-est-ce-que-Usenet.html#1

Page 195: Thèse Yann Leroux

Les groupes sur Internet

195

les plates-bandes, leur indiquer les sentiers balisés et, le cas échéant, avoir des gardes qui

répriment les impétrants.

Du point de vue de la culture USENET, c’est une révolution. Les messages sur USENET – et

c’est un point d’honneur – sont en code brut. Ils ne connaissent pas les fantaisies de l’italique ou

des polices de caractères différentes. Les souriards y sont tout juste tolérés selon le principe que

« Ce qui se conçoit bien s'énonce clairement ». Le Web, ses images clinquantes et son code HTML sont

regardés comme des lieux de dépravation. En septembre 1995, des Foires Aux Questions (FAQ)

sont écrites ou mises à jour pour tous les groupes francophones. Des robots mis en place pour

annuler automatiquement les fichiers binaires172

Un groupe s’investit particulièrement pour rendre usenet-fr accessible à tous. Il francise le

groupe d’accueil qui s’appelait fr.announce.newusers par les forums fr.bienvenue et fr.bienvenue.questions.

Les groupes fr.announce.newgroups et fr.usenet.group sont respectivement appelés en

fr.usenet.forums.annonces (fufa) et fr.usenet.forums.evolution (fufe). Ces deux groupes deviendront

célèbres par les guerres picrocholines qui s’y déroulent ; son acronyme donnera le néologisme

« fufer » : tenir une discussion interminable, sans queue ni tête où l’on pinaille sur chaque détail

jusqu'à revenir au point de départ.

ou répondre aux messages mal formatés, des sites

Web consacrés à usenet.fr créés, ainsi qu’un lexique du jargon de USENET, des statistiques mises

à la disposition de tous.

Enfin, des personnes 173

C R I S E E T L A S S I T U D E D U F O N D A T E U R

se regroupent pour gérer les votes à la place des proposants sous

réserve que ceux-ci leur en fassent la demande, et que les « Appels à Discussion » aient été

conformes aux règles de création des groupes. Ils prennent modèle sur l’UUV (Usenet Volunteers

Votetakers) anglosaxonne qu’ils francisent en ajoutant un suffixe UUV-FR ou en traduisant

l’acronyme par Union des Volontaires pour les Votes.

La première crise importante éclatera au moment du changement des règles de vote. Au « 30

oui de plus que de non » du fondateur, l’équipe de fr-charte fait vote un « 80 oui de plus que de

non ».

172 Les fichiers binaires permettent de poster des pièces jointes. Ils étaient interdits sur la hiérarchie francophone de

USENET. 173 Il s’agit de Eric Demeester, Sylvain Nierveze, Jean-Pierre Parisy et Christian Perrier.

Page 196: Thèse Yann Leroux

Les groupes sur Internet

196

La discussion est houleuse et à peine votée, la décision est remise en question. fufa est sans

dessus-dessous. La gestion de l’ensemble en pâtit puisque c’est là que doit être discuté l’évolution

de usenet-fr. Un robot, nommé « autowolf » vote automatique « non » à toute proposition de vote

postée sur fufa. « Wolf » est le pseudonyme de Christophe Wolfhungel, qui depuis quelques mois

déjà vote «non » à tout et laisse filtrer dans des messages brefs et ironiques sa lassitude. En juillet

1997, en lieu et place du message habituel pour les « Règles pour la création de nouveaux groupes

dans la hiérarchie « fr », il poste un laconique : « Chacun fera comme bon lui semble. C'est tellement plus

facile comme cela ». Cela signifie qu’il ne modère plus le groupe fr.usenet.forums.annonces. Chaque

proposant doit dès lors s’auto-modérer en réglant convenablement son lecteur de news. Il gère un

temps encore l’envoi de messages de « control » qui exécutent les résultats des votes.

fufa a perdu son modérateur. usenet-fr est en train de perdre son fondateur.

En novembre, Christophe Wolfhungel fait l’annonce d’un changement sur fufa et fufe : « Le

modérateur de fr.usenet.forums.annonces en a eu assez et transmet la gestion de fr.usenet.forums.annonces et des

messages de contrôle à une nouvelle équipe ». Cette décision a été prise après discussion sur la liste de

diffusion fr-chartes. Il est convenu de répartir les fonctions du fondateur en deux instances : le

Comité, composé de 4 personnes, gère les appels à discussion et modère fr.usenet.forums.annonces,

tandis qu’une personne, nommée « Control » exécute les décisions des votes modérés par le

Comité.

La première décision de Control est vécue comme brutale : la procédure de vote de

fr.sci.cindynique 174

L ’ A F F A I R E F R . S O C . S E C T E S

du fait d’irrégularités de la procédure. Mais elle a pour effet de signaler qu’à

nouveau quelqu’un est à la barre de fufe ce qui ramènera un certain calme.

Le calme durera peu. Un « Appel à Discussion » est lancé en novembre 1997 pour la création

d’un forum nommé fr.soc.sectes et provoque des discussions houleuses. A la surprise générale, le

vote est négatif, et le groupe ne peut donc pas être créé. Des curiosités apparaissent cependant :

jamais un vote sur usenet-fr n’a eu une telle participation, jamais les « non » ne l’ont emporté à une

telle majorité (485 votes, dont 302 « non »). Bientôt, on s’aperçoit que de nombreuses adresses

viennent de pays non francophones et que des votants ne parlent pas français. Enfin, un mail

adressé sur une liste de diffusion appartenant à la secte Moon demandant de voter « non » est

retrouvé. Les irrégularités sont manifestes et un nouveau vote est mis en place avec un système

174 Les cindyniques (du grec kíndunos, danger) regroupent les sciences qui étudient les risques.

Page 197: Thèse Yann Leroux

Les groupes sur Internet

197

spécial : chaque votant doit demander en français un bulletin de vote. Avec ce filtrage, le vote est

positif et le groupe pourra être créé.

Cette crise révélera des dissensions graves entre le Comité et Control. Les abonnés de fufe sont

alors les témoins surpris d’une crise ouverte entre les deux organes de régulation que usenet-fr

s’était donnés à peine six mois plus tôt. Malgré des votes positifs, des groupes ne sont pas créés.

La confusion est à son comble lorsque en mai Christophe Woflhungel réapparaît. Il rend

publique sur fufe la clé PGP permettant à n’importe qui de créer (ou détruire) des groupes sur la

hiérarchie fr ! Toute la hiérarchie est menacée par des créations anarchiques ou des destructions

de groupes en masse. A nouveau, c’est le chaos.

Quelques jours plus tard, le Comité fait le point sur les fr.soc.alcoolisme. fr.rec.jeux.société créations

de forums en cours et pointe le fait que Control se refuse à créer fr.bio.vétérinaire et

fr.rec.cinema.selection sont également en attente de création.

La réponse de Control laisse percevoir qu’il considère que son rôle n’est pas simplement

d’exécuter les demandes de création ou de destruction des groupes. Il a un avis sur la validité des

votes qui ont eu lieu et c’est finalement son avis qui compte. Ce message fera grand bruit, et le

fait que Fabien Tassin y ait parlé de lui à la troisième personne (« Control tient à signaler que » y est

certainement pour beaucoup). Le 22 Juin, les groupes ne sont toujours pas créés et le Comité

demande à Control « de suivre systématiquement ses recommandations » ou de « se passer du comité de

modération fufa en lisant fuse et en modérant fufa lui-même » ou encore de « constater qu’il ne souhaite plus

assumer son rôle dans de telles conditions et décider volontairement de renoncer à ses fonctions ». Fabien TASSIN

répond cette fois le jour même ; il considère être dans son droit et protéger le fonctionnement de

usenet-fr : «C’est donc au Comité d’assurer le fait que plus aucun groupe n’est créé. ».

En juillet 1998, le Comité annonce que « la personne chargée de l'envoi des messages de contrôle (création

et suppression de groupes) pour la hiérarchie usenet fr.* a décidé d'abandonner cette tâche. » et son

remplacement par Olivier Robert. Cette fois-ci, une nouvelle cléf PGP est mise en place et le

nouveau Control crée les groupes qui étaient restés en souffrance.

L E S S I N G E S D E F R A L

Alors que usenet-fr devait faire face à la crise qui touchait ses instances de régulation, elle devait

également faire face à un danger qui venait de sa base. Au printemps 1998, sur le groupe

fr.rec.arts.litterature (fral), un groupe se forme et se fait connaître pour ses débordements. Chose

Page 198: Thèse Yann Leroux

Les groupes sur Internet

198

assez inédite, ceux-ci sont tels que les habitués du forum le désertent, et surtout, ils contaminent

le groupe dédié à la philosophie (fr.sci.philosophie) et le groupe fr.usenet.abus.d où des plaintes

peuvent être déposées. De ces sauts de forum en forum, en suivant les différents messages, ils

reçoivent le nom de « singes de fral » de leurs adversaires tandis qu’ils affichent leurs intentions

dans le texte Group Nuke ‘Em : « il s’agit d’investir un groupe de discussion, de provoquer des nuisances

jusqu’à en chasser tout le monde pour in fine le détruire afin de passer à un autre lui faire subir le même sort et

ainsi de suite jusqu’à livrer Usenet au chaos. ». Des plaintes sont adressées à Club-Internet qui est le

FAI des « singes de fral » qui ne réagit pas, malgré les évidentes transgressions de la nétiquette.

Finalement, en décembre 1998, une Usenet Death Penalty est prise par Laurent Wacrenier : tous les

messages émanant de ses serveurs sur 4 forums (fr.rec.art.lettre, fr.sci.philo, fr.usenet.abus.d) seront

annulés.

Deux ans plus tard, usenet-fr fait face à une menace similaire, quoique mieux organisée. Un

groupe nommé Anti-Censure remet violement en cause les règles de fonctionnement de

USENET, se plaint du double langage des « dinos » qui parlent d’un lieu sans pouvoir et qui en

exercent un de fait. Les discussions sont extrêmement violentes, dans la phraséologie de

l’extrême-droite : certains se voient attribuer le qualificatif de « cenSSeur », leurs coordonnées

personnelles sont diffusées sur le site des Anti-Censure et beaucoup sont diffamés.

La dernière crise a surgi, comme souvent , à propos de la création d’un nouveau groupe. La

situation est particulière : il s’agit de renommer un groupe originaire, c'est-à-dire présent dès la

naissance de la hiérarchie fr. Ce groupe, fr.rec.cuisine « tout sur les plaisirs du palais » était marqué

du désir du fondateur et son remplacement va donner lieu à des positions contrastées. Chaque

camp se range sous une des deux propositions : fr.rec.cuisine.desserts et fr.misc.bavardages.cuisine qui est

mise au vote. Les mêmes discussions, les mêmes clivages vont reprendre à propos d’autres

forums (fr.rec.radioamateur et fr.rec.genealogie). Ce sont deux visions de USENET qui s’opposent :

ceux qui en ont une vision globale, et tentent de l’organiser en un ensemble qu’ils jugent cohérent

et ceux qui ne s’intéressent qu’au forum qu’ils tentent de créer.

Par rapport aux Etats-Unis, la situation française est très différente. Là où il a fallu plusieurs

années et plusieurs groupes de personnes pour créer et développer USENET, en France, un seul

homme suffit. USENET est né d’une longue maturation après maints tâtonnements. usenet-fr naît

dans une sorte de blitz du désir d’un homme. USENET donnera naissance à Internet et

deviendra une de ses composantes. usenet-fr naît après la naissance d’Internet et son

développement en France est contemporain des tentatives de connexion à Internet. Avant

USENET, il n’y a rien. Avant usenet-fr, il y a quelques hiérarchies francophones qui fusionneront

au prix de la mort de l’une d’elle. D’un côté comme de l’autre de l’Atlantique, les usenautes seront

Page 199: Thèse Yann Leroux

Les groupes sur Internet

199

confrontés aux mêmes problèmes posés par l’afflux massif de nouveaux venus. Mais en France,

les problèmes se poseront très tôt, laissant fort peu de temps aux premiers venus pour s’organiser

en un groupe fondateur capable d’accueillir et de former les nouveaux venus. Il semble d’ailleurs

que c’est parce qu’ils doivent faire face à une quantité toujours plus grande de nouveaux venus

que certains s’organisent en groupes « d’anciens » La « maison » usenet-fr est « dépoussiérée » pour

les nouveaux venus, sous le regard bougon mais finalement bienveillant d’un « vieux paysan » qui

veille à ce que les espaces soient préservés. Des chartes, tables de loi de chaque forum, sont

écrites pour en baliser les limites et des textes visant à l’éducation des nouveaux diffusés.

Ces nouveaux sont accueillis avec une certaine ambivalence. D’un côté, on se prépare, on se

pare même, pour leur faire bon accueil. De l’autre, on craint qu’ils ne piétinent tout, qu’en

prennant pied, ils prennent position, et finalement le pouvoir. Cela est d’autant plus inquiétant

que l’imago qui préside au groupe à ce moment là est celle d’un vieux paysan. Saura-t-il faire face,

saura-t-il protéger la hiérarchie ? Ce n’est donc pas tant, comme sur USENET, des angoisses

d’éclatement qui apparaissent lors de l’augmentation de la taille du groupe, mais des

préoccupations oedipiennes, le groupe étant vécu comme une femme se découvrant des désirs,

certes anciens mais intacts, au contact de toute cette jeunesse.

C’est que Wolf, le créateur, parle peu. Il a fondé la hiérarchie, lui a donné ses règles de

fonctionnement, et depuis se contente d’un rôle de gestionnaire. L’élan vital des origines semble

perdu. Tout ce bruit, cette agitation lui semblent vains et il se lasse assez rapidement des attaques

de la jeunesse « Que chacun fasse comme bon lui semble » : et il laisse retomber le groupe dans l’anarchie

des désirs individuels. En quelques mois, les nouveaux auront raison de Wolf. Il part, laissant la

hiérarchie aux mains des successeurs qu’il s’est choisis. (le Comité et Control).

Alors que USENET s’était organisé sur la base de la résonance fantasmatique, usenet-fr a

comme organisateur l’imago. Cela a comme avantage un meilleur équilibre entre les tendances

centrifuges et centripètes du groupe, et comme inconvénient, à qui représente l’imago, de

supporter la charge des attaques agressives et envieuses. Le fondateur de la hiérarchie en a fait les

frais, et ceux qui supportent ses fonctions (le Comité et Control) devront y faire face. Les attaques

du groupe Anti-Censure contre tout ce qui peut représenter une autorité sur usenet-fr nous

semblent être de cet ordre.

On pense bien sûr au fantasme de la horde primitive décrit par Freud, mais ici la culture du

groupe se fonde avant le meurtre du père. Le fantasme n’est pas : « un père nous gêne dans la

réalisation de nos désirs » mais « le père est trop vieux, tournons-nous vers les nouveaux venus ».

Parti, Wolf n’en est pas pour autant mort. Il garde les clés de la hiérarchie, au propre comme au

figuré. En mai 1997, il la rend publique, attaquant du même coup la fonction de cohésion de la

Page 200: Thèse Yann Leroux

Les groupes sur Internet

200

hiérarchie francophone qu’il avait incarnée pendant des années et qu’il avait transmise au Comité

et à Control à son départ. Cela n’est possible que du fait d’un acte manqué : ni le Comité, ni Control

n’aient pensé à changer la clé PGP lors de la passation de pouvoir. C'est-à-dire qu’ils ont, à ce

moment, toujours considéré que Wolf était aux commandes de la hiérarchie francophone. Ce que

ce dernier entérine par son passage à l’acte et qui jette le groupe à la fragmentation des désirs

individuels.

L ’ I N D I V I D U D A N S L E E - G R O U P E

Pour un individu, arriver dans un groupe de discussion est une épreuve. Suivant les réglages

du lecteur de news que l’on utilise, on prend connaissance des messages des sept derniers jours ou

plus. Pour peu que le groupe soit actif, cela fait une masse considérable de conversations, dont il

n’a le plus souvent ni l’origine, ni le contexte. Avec les discussions, il prend contact avec des

personnages qu’il trouve sympathiques ou non en fonction de ce qu’il lit d’eux. S’il est d’accord, il

aura tendance à les trouver aimables. Si le groupe présente des conflits, il est tenté de prendre

position, se trouvant par là des alliés et se donnant des adversaires. Cela lui simplifie grandement

la tâche de savoir qui est « bon » et qui est « mauvais » et lui donne la sécurité de se retrouver

dans un sous-groupe.

Pour peu qu’il ait lui aussi posté un message – et c’est le plus souvent le cas, il le découvre

noyé au milieu des conversations en cours. Va-t-on lui répondre ? Fera-t-on cas de sa question,

de son avis ? Lui fera-t-on bon accueil ? Il vérifie à chaque visite les réponses qui lui ont été faites,

comme on relève un piège. Pas de réponse, et c’est l’angoisse, la dépression ou la colère. Elles le

pousseront à quitter ce « mauvais » groupe, ou au contraire à y rester, pour s’imposer, avec plus

ou moins d’agressivité et de séduction. Il est une troisième possibilité : le retrait dans la passivité.

Il devient lurkeur, c'est-à-dire qu’il lit le groupe, mais n’y participe pas. C’est un type de sociabilité

très particulier. D’évidence, il n’est pas le seul lurkeur, mais il ne peut pas le savoir car tenter de

rencontrer les autres le fait sortir de la passivité. Le groupe sait que des lurkeurs sont là. Il en tire

plaisir – leurs débats sont regardés - ou crainte – peut être sont-ils jugés ? -, ou les deux,

fantasme sur leur identité. (Peut-être telle star lit-elle ce groupe qui lui est dédié ?). Deux trois

réponses le satisferont : au moins aura-t-il été entendu, ce qui vaut comme preuve de son

existence dans le e-groupe. Que le groupe se retrouve tout entier, ou presque, autour de sa

question, le réjouira. Il y percevra le signe que le groupe s’intéresse à lui, et qu’il en est d’emblée

un membre important. C’est le plus souvent le signe que le groupe est livré à des rivalités

Page 201: Thèse Yann Leroux

Les groupes sur Internet

201

intenses, et qu’il fait feu de tout bois, se précipitant sur tout nouveau message pour alimenter un

brasier qui le consume et le nourrit tout à fa fois ; ou encore qu’il est déprimé – et le brasier

risque de n’être qu’un feu de paille.

Si l’individu est attentif au nombre de réponses données à ses messages, il sera également

sensible au traitement qui leur sont réservés. Une des règles transmises à tout nouvel arrivant est

de ne pas reprendre l’intégralité du message auquel on répond, mais uniquement le point sur

lequel on donne un avis. Les propos d’origine sont précédés d’un signe, généralement « > » et de

quelques étiquettes permettant d’identifier qui parle à qui. Historiquement, ces règles avaient pour

but d’alléger le trafic en ne transportant pas sur le réseau des posts trop lourds. Elles sont

remarquablement suivies, puisque tout le monde s’y tient, et sont particulièrement efficaces lors

de discussions techniques où une question n’apporte qu’une ou peu de réponses pertinentes. Dès

que la discussion sort de ce domaine, cette façon de faire est souvent vécue comme une esquive

de l’interlocuteur : « vous ne répondez pas où il faut… vous avec snipé ceci 175

1. de limites : les réponses de l’un et de l’autre se mêlent et s’emmêlent, laissant fort peu de

place à l’altérité. 2. de liens : le texte d’origine, conçu comme un tout par son auteur, se voit

découpé en une multitude de petites phrases qui n’ont pas de liens entre elles. Les mots de l’autre,

en s’intercalant entre les mots de l’un, viennent isoler les différentes parties du texte. 3.

d’enveloppe : le post d’origine vole en éclats, comme si plus aucune enveloppe ne venait le contenir.

C’est particulièrement prégnant lorsque les réponses orientent la discussion dans plusieurs

discussions à la fois ; rendant impossible de les suivre toutes. Le contributeur le mieux

attentionné ne manquera pas alors de se voir reproché d’avoir « oublié » tel ou tel aspect de la

discussion.

». On assiste

souvent à un hachage en règle qui laisse peu de choses du message initial. Personne ne peut se

reconnaître dans un message qui est interrompu toutes les deux lignes pour insérer question,

remarques, critiques. Et chacun en a éprouvé de l’énervement et de la peine. Cela est dû, me

semble t il, à un triple sentiment de perte :

Ce mécanisme se donne à voir littéralement. A certains moments de la vie du groupe, le

nombre de discussions est très limité. Le groupe se réunit autour de deux, trois fils de discussion,

qu’il investit fortement. Bientôt, il se réduit à un seul fil. On pense au poète : « son âme se rétrécit au

trou étroit de sa molaire » cité par Freud pour rendre compte des investissements narcissiques. Puis le

fil explose en une multitude de sujets. L’éparpillement, le désordre règnent un temps, avant que le

groupe ne retrouve une certaine polyphonie associative qui lui permettra de revenir à nouveau à

175 « snipé », c'est-à-dire citer du texte original tout… sauf la partie qui poserait difficulté.

Page 202: Thèse Yann Leroux

Les groupes sur Internet

202

un nombre limité de sujets. La tendance naturelle de ces groupes est la fragmentation, puisque

chacun y vient avec sa question, et voudrait que tout le groupe en discute. Elle s’oppose avec les

capacités de liaison et de travail, tant du groupe que des individus. C’est ce qui fait que les e-

groupes n’atteignent pas une certaine taille – ou un certain nombre de messages par jour – sans

passer par une crise, résolutive ou non. Et c’est cette limite qui fait qu’un e-groupe compte

toujours un nombre limité de participants actifs, les autres étant rejetés à périphérie du groupe,

comme voyeurs (lurkeurs) passifs.

Du côté du groupe, chaque nouveau venu apporte un problème supplémentaire. La question

est économique, d’abord : investir quelqu’un qui n’est que de passage est coûteux. Ensuite,

chaque arrivé remet en cause l’équilibre que le groupe cherche à se donner. S’il est encore très

peu organisé, il ajoute encore un peu aux angoisses paranoïdes. Si c’est le combat-fuite ou le

couplage qui prévaut, le parti que va prendre le nouveau venu peut être décisif, d’où des attitudes

de séduction des uns et des autres. Enfin, dans un groupe s’étant donné un leader et acceptant

d’en être dépendant, le nouveau venu peut inquiéter. Quelle position acceptera-t-il de prendre ?

Voudra-t-il le leadership ? Et dans ce cas, faudra-t-il prendre parti ?

Ce n’est qu’une assez longue fréquentation du groupe qui lui permettra de prendre conscience

des autres de façon plus réaliste. L’effet d’instantané, qui avait figé le groupe en une sorte de

cliché, assignant à chaque personnage une place et un type d’investissement, cède alors peu à peu.

Les personnes apparaissent sous les personnages. Il se découvre des affinités avec une personne

qui était un objet de détestation, ou que telle personne, dont chaque message lui semblait être

associé à tel personnage cède peu à peu. Mais pour cela, il faut que deux conditions soient

remplies :

1. Que la caractéropathie de l’individu lui rendre possible de tels réaménagements. Un individu

trop projectif ou trop obsessionnel continuera à investir le e-groupe en fonction de son monde

interne quelque soit le temps passé à le fréquenter.

2. Que la dynamique du groupe l’y autorise. Un groupe trop clivé ou trop occupé par des

conflits tentera de recruter chaque nouveau venu, et s’il en est un qui se hasarde à avoir une

position plus tempérée, il sera vite écarté. Après le temps de l’idéalisation souvent excessive et qui

avait conduit à des mouvements qui l’étaient tout autant, vient celui de la dépression, où il

accepte que le groupe ne répondra pas à toutes ses questions, à toutes ses attentes, et qu’il ne les

résolve pas. Parfois, un nombre suffisant d’individus dépriment en même temps, provoquant un

syndrome dépressif groupal. Le groupe est désinvesti, on se réfugie dans le silence, les liens sont

peu à peu attaqués, et la succession des retraits ou des départs peut le dissoudre. A moins d’être

détruit, il attirera quelques visiteurs qui fuiront vite, après quelques messages sans réponses,

Page 203: Thèse Yann Leroux

Les groupes sur Internet

203

effrayés sans doute par quelque fantôme. Le groupe peut surmonter cette crise, et fort de l’apport

de nouveaux venus, repartir dans un nouveau cycle. On se félicite d’être ensemble, dans ce

groupe qui manquait tant à tous et qui est si utile, puis on se demande comment faire encore

grandir le groupe, on y réussit, et le trop grand nombre de personnes rendent les conversations

confuses. Les liens créés entre les individus deviennent difficiles à entretenir, décroissent, se

perdent. Les sentiments dépressifs réapparaissent et le groupe est prêt pour un nouveau cycle.

R E S U M E D E L A P A R T I E

USENET a été pendant longtemps le cœur battant de l’Internet. Son histoire est interprété à

partir de la psychanalyse des groupes. Dès sa conception, USENET est un processus groupal

puisque qu’il procède du rêve commun d’un groupe d’étudiants d’un « réseau mondial ». Ce rêve

va s’appuyer sur des dispositifs techniques pour prendre forme. Il se forme sur USENET une

culture spécifique qui donne au groupe des limites malgré son gigantisme. Le groupe négocie

également des règles de civilité qui définissent les comportements souhaitables de ceux qui ne le

sont pas. USENET évolue vers une différenciation de plus en plus grande de ses membres au

travers d’une crise majeure provoquée par l’afflux continuel de nouveaux arrivants. Le groupe

peine à les intégrer et doit profondément changer pour survivre. La « backbone cabal » est alors

l’occasion d’expression de fantasmes paranoïaques, mais également d’un fonctionnement

renouvelé. En France, malgré une situation de départ très différente, USENET traversera les

mêmes difficultés et trouvera les mêmes solutions. La branche francophone est dotée dès son

origine d’une imago paternelle et son histoire est surtout marquée par des conflits avec elle.

Page 204: Thèse Yann Leroux

Les groupes sur Internet

204

UNE FOULE NUMERIQUE PARFAITE : ANONYMOUS

« Et Jésus lui demanda, disant : Quel est ton nom? Et il dit : Légion; car beaucoup de démons étaient entrés

en lui. » (Marc 5:9)

« We are anonymous. We are legion » (Anonymous).

Lancé en 2003, 4chan.org est un « image board » célèbre pour être un des diffuseurs de la culture

Internet. Malgré une petite population, il fait partie des « big boards » c’est-à-dire des forums ayant

une activité très importante. Contrairement aux autres forums ou aux réseaux sociaux,

l’enregistrement sur 4chan n’est pas nécessaire pour participer aux discussions. L’identification des

différents posteurs tout comme l’anonymat restent possibles. Une autre caractéristique de 4chan

est d’être sans mémoire. Les messages sont automatiquement effacés lorsque le seuil maximum

de messages par fil de discussion est atteint.

Ces deux caractéristiques font de 4chan un endroit particulier. On peut y voir à la fois un

creuset de créativité car c’est un des lieux où les mèmes de l’Internet sont fabriqués. C’est aussi

un garde-fou de libertés qui rappelle inlassablement la nécessité pour chacun de se prendre en

charge sur Internet. Mais c’est tout autant un lieu plein de violence où Anonymous fomente des

coups contre des individus ou des institutions.

Anonymous ? Des psychopathes, des pornographes, des zoophiles, des humoristes…

Des terroristes pour le lulz , un phénomène de l’Internet, des conspirateurs menaçant la culture,

ou des hacktivistes luttant contre les dérives sectaires ou le consumérisme ? Des héros ou des

hommes sans qualité ? Des justiciers ? Les vrais maîtres de l’internet ? Des patriotes

déclarant l’indépendance du cyberespace ? Des adolescents férus du « omgepicfail » ? Des

paranoïaques ? Des fans de Fight Club ? Des hommes sans qualités ? Des personnes qui se

prennent trop au sérieux ? Ou pas assez ? Il est impossible de définir clairement Anonymous. C’est

tout à la fois tout cela. Et son contraire.

Il est cependant une chose dont on peut être sûr à propos d’Anonymous. Anonymous d’ailleurs y

insiste souvent : c’est un ensemble, c’est un collectif, c’est un “nous” même si ce nous peut être

composé de différentes entités.

Page 205: Thèse Yann Leroux

Les groupes sur Internet

205

A P P A R E I L L E R L E S M U L T I T U D E S

La multitude peut être organisée de deux façons différentes. La première consiste à réduire au

maximum les différences. Chacun est assigné par l’ensemble à une place et chacun s’assigne à la

place que lui désigne l’ensemble. Il y a isomorphie entre les individus et le groupe :

« Chaque fois qu’un groupe se trouve confronté à une situation de crise ou de danger grave, il tend à

s’appareiller en liant ses « membres » dans l’unité sans faille d’un « esprit de corps ». La fiction isomorphique du

groupe indivis est ici au service du principe de plaisir et du fantasme d’omnipotence » (Kaës, R., « Le groupe et

le sujet du groupe »).

Toutes les différences sont annulées et ce jusqu’aux différences entre les individus. Le groupe

en vient à ne reconnaître que sa propre réalité et fonctionne dans une sorte de rêve collectif.

Dans ce groupe, les processus inconscients les plus archaïques se donnent à voir dans leur forme

la plus pure. Le groupe devient un corps ou un rêve mais au prix du corps et des rêves de chaque

individu : il ne peut plus exister qu’un corps – celui du groupe – ou qu’un rêve – celui que le

groupe fomente. Ici, l’individu comme subjectivité n’existe pas.

La seconde façon d’organiser la multitude est de permettre des différences entre l’ensemble et

ses parties. Les individus peuvent avoir une existence propre, et même une vie psychique

indépendante de la vie psychique de l’ensemble. L’épreuve de la réalité, tout comme l’existence de

conflits entre les membres est reconnue. Le temps et la référence à un ordre symbolique sont

intégrés.

Un groupe sur Internet réussit particulièrement à s’organiser sous cette modalité : il s’est

donné pour nom « Anonymous ».

A N O N Y M O U S , U N E X E M P L E D ’ A P P A R E I L L A G E

I S O M O R P H I Q U E

Ce « nous » est organisé d’une façon particulière. Anonymous est un exemple presque pur d’un

appareillage isomorphique. La différence entre les individus est effacée puisque chaque individu

endosse l’identité commune : Anonymous. La grande force de ce type d’appareillage est d’ouvrir

sur des fantasmes de toute puissance. Puisque chacun est interchangeable, alors seul l’ensemble

compte. Puisque chacun a fait le deuil de son être, alors seul l’ensemble doit compter. Le collectif

Page 206: Thèse Yann Leroux

Les groupes sur Internet

206

ainsi créé touche à une puissance à laquelle aucun ne saurait prétendre. Il n’est pas d’objet ou

d’objectif qu’Anonymous ne puisse atteindre « Expect us ! »176

Mais même pour Anonymous, il existe une tension entre le pôle isomorphique et le pôle

homomorphique de l’appareillage. On en voit des traces dans les conflits internes et les

différenciations entre les membres entre « new fags » et « old fags ». La simple force du temps fait

que certains sont déjà plus à l’aise avec la culture du groupe. De ce fait, les actes des nouveaux

venus les identifient immédiatement comme tels. L’impératif qui est donné à toute personne

faisant étalage de sa méconnaissance – « lurk more » –est une invitation à une meilleure intégration

en s’identifiant à l’idéal du groupe.

clame Anonymous.

De même, pour permettre des discussions argumentées, les « /b/tards » ont dû céder sur l’idéal

d’anonymat : les messages peuvent être identités par un tripcode. Mais l’ambiance très particulière

de /b/ fait que cet identifiant est lui aussi objet d’un jeu consistant à poster des messages ayant le

même identifiant.

Enfin, la production pratiquement permanente de mèmes est aussi à entendre comme

tentative de dégagement du collectif. Anonymous crée sa propre légende, c’est même sa

principale activité. Il n’est pas une action qui ne soit reprise et soigneusement annotée. Les

actions sont toujours grandes ou extraordinaires. En somme, Anonymous ne cesse de produire des

récits héroïques. Cette production incessante est une mesure de la pression de la psychologie

collective sur les individus. En effet, le mythe, et surtout le mythe héroïque, est une façon de se

dégager de la psychologie collective puisqu’il campe la figure d’un héros se dressant contre la

tyrannie.

A N O N Y M O U S V S B O X X Y

En Janvier 2009, une vidéo de YouTube attire l’attention de Anonymous. Elle est présentée

comme « la vidéo la plus folle que l’on ait jamais vu sur Youtube et la fille la plus mignonne que vous n’ayez

jamais vu ».

La vidéo devient vite populaire sur /b/ et Anonymous se pose beaucoup de questions : est-elle

droguée ? Hyperactive ? Folle ? Joue-t-elle la comédie ? Pourquoi n’a-t-elle pas posté d’autres

vidéo depuis presque un an ? Quelques-uns se disent séduits et postent des messages dans

lesquels ils déclarent leur flamme à leur nouvel amour.

176 « Comptez sur nous » avec une pointe de menace.

Page 207: Thèse Yann Leroux

Les groupes sur Internet

207

Tous n’ont pas la même inclinaison pour Boxxy. L’opération Valkyrie est lancée. Elle a pour

but de retrouver des traces de la jeune fille sur le réseau et de les détruire. Le réseau est fouillé, de

Myspace à Facebook en passant par les sites de partage d’images comme Flickr ou les forums de

discussion. De cet immense coup de filet, Anonymous ne ramène que deux malheureuses images.

Mais il croit tenir l’identité réelle de Boxxy : elle a 16 ans et s’appelle Catie. Pour Anonymous, cela

reste cependant un échec. A peine a-t-il trouvé un objet de détestation et d’amour que déjà il lui

échappe ! Boxxy est introuvable c'est-à-dire que Anonymous la voit partout : elle est retrouvée en

Australie, à Londres, en Californie et en Alaska ! A l’accent et à l’apparence on la situe quelque

part entre l’Europe de l’est, l’Angleterre, New-York et l’Alaska. Ses grands yeux cernés de

mascara étonnent : est-elle orientale ? Egyptienne, peut-être ? Ou alors simplement gothique ?

Emo, pour sûr disent certains 177

Entre temps, Boxxy est devenu un mème, poussé par les « boxxy lovers » qui la déclarent « Reine

de /b/ ». Mais pour toute une partie de /b/, elle est l’exemple type du « cancer qui tue /b/ ». Ils

prennent le nom de « boxxy haters ». Une partie d’entre eux s’organisent dans un groupe appelé le

« Center for Boxxy Control and Destruction » ; ils mènent l’ « Opération [Remove] » dont le but est de

compliquer la tache de l’ « Opération Valkyrie » en créant de faux comptes et de faux documents.

S’ensuit une série de chassés croisés, de tromperies et de trahisons qui accroissent encore

l’ambiance de secret et de trahison de /b/.

.

Le 9 janvier, Boxxy apparaît sur Youtube et commente ce qui se passe sur /b/. Elle rassure ses

admirateurs : elle ne prend pas de drogue et ne présente pas de troubles de la personnalité. Pour

Anonymous, c’est un choc. Ils cherchaient leur reine aux antipodes. Elle était parmi eux.

Les discussions à propos, pour ou contre Boxxy envahissent /b/. Boxxy a infiltré toutes les

discussions. Partout où se porte le regard, on retrouve son image. L’agitation de /b/ à propos de

Boxxy trouve une image dans l’explosion du nombre de vues de la vidéo. En une journée, elle est

vue plus de 300.000 fois. Sur /b/, l’excitation culmine dans l’opération. Clampdown qui annonce

que si Moot, le fondateur du forum, ne met pas fin à la « folie Boxxy », alors le site sera attaqué

par une partie de ses utilisateurs. De la même façon qu’Anonymous s’organise pour des raids sur

des cibles externes, l’Opération Clampdown178

177 Emo (pour « emotional ») désigne dans l’argot adolescent une personne inquiète, insécure et intolérante à la

tristesse.

commence le 10 janvier et a pour but de « détruire

le cancer une fois pour toute ». En moins de 30 minutes, 4chan.org donne des signes de ralentissement

puis les serveurs finissent par céder. 4chan.org est mort.

178 Opération Répression.

Page 208: Thèse Yann Leroux

Les groupes sur Internet

208

Une fois remis en ligne, les administrateurs du forum annoncent qu’il puniront de deux jours

de bannissement toute personne qui prononce le nom de « boxxy ». L’interdit permet de ramener

le forum à un fonctionnement normal.

Le 19 janvier, le CBRC poste sur YouTube un message pour Boxxy : « Nous avons vos informations

personnelles. Ne postez plus de vidéo ».

A N O N Y M O U S V S S C I E N T O L O G Y

Le 21 janvier 2008, une vidéo d’Anonymous est postée sur YouTube. Elle est adressée à l’Eglise

de Scientologie et n’annonce rien de moins qu’une guerre totale. Sur des images montrant un ciel

gris, une voix grave annonce :

« Depuis des années, nous vous observons dans l'ombre. Vos campagnes de désinformation, la répression des

dissidents ainsi que votre nature litigieuse, tout cela a attiré notre attention. […]

Anonymous a donc décidé que votre organisation devrait être réduite à néant. Pour le bien de vos adeptes, pour

le bien de l'humanité et pour notre propre amusement, nous nous devons de vous expulser d'Internet et de

démanteler la Scientologie sous sa forme actuelle. […]

Vous ne pouvez vous cacher car nous sommes partout, nous représentons toutes les classes de la societé actuelle :

nous sommes vos facteurs, vos bouchers, vos cadres, vos médecins, vos voisins, vos amis. Anonymous ne peut être

éradiqué car nous sommes une volonté présente en chacun, pour chaque Anonymous qui tombe, dix prendront sa

place. […]

Anonymous est Légion car nous sommes Innombrables, dans chaque villes, de chaque pays. La connaissance

n'est pas a vendre.

Nous sommes Anonymous.

Nous sommes Légion.

Nous ne pardonnons pas.

Nous n'oublions pas » 179

.

Deux mois plus tard, la vidéo aura été vue plus de deux million et demi de fois.

Le conflit entre Anonymous et l’Eglise de Scientologie commence quelque jours plus tôt lorsque

la vidéo d’un Tom Cruise passablement excité et vantant tous les bienfaits de la Scientologie est

retirée de YouTube. Elle réapparaît un moment plus tard sur Gawker.com avant de disparaître à

nouveau. Sur /b/, le 15 janvier 2008 en début de soirée, quelques-uns appellent à « faire quelque

179 Le texte complet est disponible en Annexes.

Page 209: Thèse Yann Leroux

Les groupes sur Internet

209

chose de grand » 180. La proposition est accueillie avec septicisme « Mission impossible : un forum ne peut

pas venir à bout d’une religion et d’une armée d’avocats » commente-t-on mais quelques messages font

appel au narcissisme d’Anon : « nous sommes les super héros des interwebs ». Le message est recopié par

plusieurs Anon comme signe de leur assentiment. Quelques-uns utilisent déjà le service Gigaupload

pour « flooder » les serveurs Web de l’Eglise de Scientologie et obtenir un déni de service 181

L’image de Lisa McPherson, scientologue morte en 1995 du fait d’un défaut de soin est

postée, de même que les noms de quelques scientologues célèbres circulent. Mais Anonymous reste

hésitant jusqu'à ce que qu’un début de stratégie soit élaboré : les numéros verts de l’Eglise de

Scientologie sont postés et il est demandé à Anon d’appeler en masse. Puis une macro exécutable

depuis le navigateur Firefox est mise en ligne. Différentes phases sont annoncées : mettre en place

un site et le faire remonter Google (phase 1), attendre la lettre des avocats de l’Eglise de

Scientologie et attaquer toutes les adresses qui y figureront (phase 2), accéder aux ordinateurs de

l’Eglise de Scientologie et y introduire un programme pour récupérer les mots de passe (phase 3).

. Dans

le plus pur style /b/, la conversation serpente entre des images de filles nues plus ou moins

alcoolisées.

Quelques Anon s’annoncent scientologistes, et des craintes paranoïdes infiltrent le groupe. On

rappelle que la Scientologie dispose souvent des personnes sur différents sites et qu’il lui est

arrivée de harceler ses opposants.

A partir de là, les choses s’accélèrent. Le forum s’agite de plus en plus sous les coups des

copier-coller par lesquels Anonymous fait part de son excitation et de son accord aux autres. A 21

heures 34, des bavardoirs sont mis en place et quelques minutes plus tard, on annonce un

ralentissement des sites de l’Eglise de Scientologie. Des vulnérabilités dans le code des sites ciblés

sont découvertes et Anonymous se met au travail pour les exploiter. Il semble que Anon soit bien

près de réussir ce qui amène un : « Je suis vraiment fier de vous, /b/atards. Vous avez rendu votre vieil

oncle Anon fier ».

Car il y a bien un conflit de génération entre les « old fags » et les « new fags ». Les premiers

reprochent aux seconds l’utilisation de techniques peu élaborées, et surtout l’absence de vision

stratégique. Ils rappellent les hauts faits du groupe comme Poll closed, où Anon avait investi en

masse Habbo Hotel 182

180 4chanarchive - /b/ - scientology raid? | source is 4chan. (sans date). . Retrouvé Octobre 17, 2010, de

http://4chanarchive.org/brchive/dspl_thread.php5?thread_id=51051816

avec des avatars noirs portant des coiffures afros et des costumes

sombres. Ils avaient envahi les piscines, dessiné des svastika, crié des mèmes en guise de

181 Il s’agit d’une attaque rendant indisponible un serveur du fait d’un nombre de connexion trop important. De nombreux programmes permettant de telles attaques sont facilement trouvables sur le Web.

182 Habbo Hotel est un bavardoir graphique principalement destiné aux adolescents.

Page 210: Thèse Yann Leroux

Les groupes sur Internet

210

protestation contre le racisme 183

Anon rend compte de ses actions sur Project Chanology, un Wiki où il documente toute son

histoire. On peut y suivre le conflit pratiquement en temps réel. L’état des serveurs des sites de

l’Eglise de Scientologie est annoncé et la diffusion massive de documents volés sur les serveurs.

On y établit un repertoire de personnalités politiques et médiatiques luttant contre la Scientologie.

. L’opération contre l’Eglise de Scientologie est en partie montée

parce que certains craignent l’inactivité d’Anonymous. Voilà deux ans qu’aucun projet de grande

ampleur n’a été monté, et quelques uns craignent que Anon ne régresse. La Scientologie est une

cible rêvée. Déjà sur USENET, elle avait attaqué les groupes alt.religion.scientology pour « violation de

la marque Scientologie ».

Sur YouTube, l’attaque devient un mème. Après le message adressé à l’Eglise de Scientologie,

des appels vers les numéros verts sont enregistrés et diffusés sur YouTube où l’on peut également

voir BatMan. La vidéo Anonymous vs Scientology est la plus commentée, la mieux notée et la plus vue

des mois de janvier et février.

L’assaut en ligne devient autre chose : une protestation contre l’Eglise de Scientologie. Dans

« Philosophie de Anonymous », Anon explique que celle-ci est une cible parfaite car elle est à

l’opposé des idéaux d’Anonymous.

Les slogans deviennent « Knowledge is free / Truth can't be copyrighted /We are legion / We are coming

/ EXPECT US » et Anonymous organise des manifestations dans l’espace public. Les centres

téléphoniques de l’Eglise de Scientologie sont pris d’assaut, des pizzas et des taxis sont envoyés.

Les ressources du Web sont mises à contribution : des Wikis sont ouverts et des cartes google

utilisées pour référencer les centres de la Scientologie devant lesquels Anonymous manifeste. Bien

entendu, les images des manifestations sont à nouveau postées sur Youtube.

Ces deux exemples sont intéressants parce qu’ils montrent, à une année d’intervalle, deux

types de fonctionnement d’Anonymous. Le premier « Anonymous vs Boxxy » est le mode de

fonctionnement classique du groupe : l’excitation, la violence, les mouvements d’emprise y sont

tels que le groupe fonctionne habituellement. Le deuxième exemple « Anonymous vs scientology »

montre un groupe fonctionnant autrement que sur le registre du pur plaisir. C’est en raison d’un

idéal supérieur que la Scientologie est attaquée et non plus seulement pour le « lulz ». Cet idéal se

substitue à la culture du principe de plaisir qui est habituellement celui de Anonymous.

De ce qui précède, on peut tirer les considérations suivantes.

183 Les avatars étaient une évocation de Tookie Williams, ancien membre de gang condamné à mort et ayant prêché

la non-violence.

Page 211: Thèse Yann Leroux

Les groupes sur Internet

211

/ B / E S T V I O L E N T .

L’invective, la violence, et la haine y sont endémiques. La guerre civile y est presque

permanente. L’anonymat encourage sans aucun doute cette violence. Mais c’est aussi une violence

encadrée : elle est généralement maintenue dans un lieu de la culture underground. Ainsi,

certaines vidéos pourraient avoir une audience beaucoup plus grande si elles étaient postées

ailleurs que sur /b/. A cet encadrement dans un lieu, il faut ajouter un encadrement dans des

pratiques : on n’est pas violent n’importe comment.

/ B / E S T U N E C U L T U R E P A R A N O Ï A Q U E

L’autre y est toujours menaçant, alors même que les différences sont gommées au maximum.

/b/ peut être lu comme une réaction à l’hyper- individualisme de nos sociétés. Ici, ce qui compte,

ce qui est valorisé, c’est la masse, l’ensemble, et cela passe par la destruction des marqueurs

identitaires. Tous pareils, tous identiques, et jusque dans l’expression : les mèmes sont aussi une

façon de gommer la parole individuée. L’image s’impose dans sa fonction de rassemblement.

C’est un raccourci extraordinaire pour la pensée mais cette puissance peut tout aussi bien être au

service des processus de pensée et de symbolisation, ou servir à les entraver.

/ B / A B E S O I N D E S A U T R E S

« l’objet nait dans la haine » et les /bers/ ont tout de même besoin de s’appuyer sur ce qu’ils ne

sont pas : « 4chan pour les nuls blogueurs français », annonce malicieusement Pierre Alexandre

Rouillon. Il faut entendre ici malice dans toute sa résonnance : c’est à la fois la malice infantile,

celle qui mêle des éléments disparates et qui dit dans un trait quelque chose que l’adulte a

parfois du mal à énoncer. Mais c’est aussi quelque chose qui a trait au « malin », que ce soit

dans le sens de diabolique ou malicieux – on retrouve ici les résonnances sexuelles infantiles –

ou de cancer.

Page 212: Thèse Yann Leroux

Les groupes sur Internet

212

/ B / J A R G O N N E .

Toute communauté a son vocabulaire, ses tours de pensée et de langage. /b/ en a fait un art.

Non seulement les /bers/ utilisent un jargon très technique qui métaphorise leurs activités

quotidiennes, mais ils sont très friands de l’utilisation de l’image. Les discussions font penser à

la façon dont les rêves fonctionnent : la régression formelle permet de travailler les discours

selon les procédés habituels du rêve : condensation, déplacement, figuration.

/ B / E S T U N E C U L T U R E D E L ’ I M A G E .

Les discussions sur /b/ se font principalement à coup d’images. Cela tient à plusieurs facteurs.

D’abord il y a le fait que nous disposons maintenant d’outils permettant de créer et de

manipuler les images avec une grande facilité. Ensuite, l’image est quelque chose qui s’est

imposé tout au long du 20ème siècle. Elle nous sert à communiquer, à interagir et à

comprendre le monde dans lequel nous vivons.

Une image comme celle-ci utilisée lors de « Anonymous vs

Scientology » superpose à la fois l’ennemi à abattre – les

« scientologogos » – et un noir et laisse flottante la question de

savoir s’il s’agit d’une image raciste – le noir comme étranger à

expulser – ou non.

/ B / E V O L U E

Même dans un endroit comme /b/ le temps commence a faire son œuvre. Il différencie des

“anciens” et des « nouveaux ». Les premiers sont nostalgiques de leur jeunesse et voient dans

les nouveaux venus non pas une force de renouvellement mais des « newfag », un « cancer qui tue

/b ».

Cette idée de cancer est récurrente : on l’avait trouvée aussi à propos de Boxxy : elle signe le

fait que l’agressivité de la communauté ne trouve pas de voies de symbolisation suffisantes et

fait retour dans la communauté. La représentation d’un “cancer”, c’est à dire d’une

Page 213: Thèse Yann Leroux

Les groupes sur Internet

213

prolifération désordonnée de cellules, montre également que le chaos de /b/ n’est

qu’apparent. Il est régi par un ordre que l’arrivée des nouveaux conteste.

/ B / E S T A N O N Y M O U S

Anonymous est tout à la fois une plaisanterie, une communauté, une force de frappe, une

nuisance, une utopie, une idéologie, une foule au service de vengeances personnelles, la mise

en commun et en forme de toutes les malveillances… Anonymous peut s’attaquer à la

Scientologie ou à des personnes sans même que ces attaques ne soit portées par un projet.

Anonymous n’est commandé par rien ni personne et ses actions n’ont pas un sens qui est

forcément lisible.

L’ensemble fonctionne comme les criquets pèlerins du Sahel. Des individus isolés se

regroupent, et lorsque l’ensemble atteint une taille critique, des actions sont possibles. Il est

probable que ce soit la mise en résonnance d’un fantasme individuel qui serve de carburant

aux actions d’Anonymous. Anonymous est une forme de sociabilité dans laquelle les fantasmes de

toute puissance et d’immortalité peuvent être réalisés.

Un des intérêts de 4chan, /b/ et de Anonymous, c’est qu’on y voit des procédés de façon

plus visibles qu’ailleurs. 4chan est un des cœurs battants du Web. C’est une zone originaire du

fonctionnement du Web dans lequel on trouve les processus premiers : violence, tyrannie,

terreur, mais aussi création. Du chaos des actions individuelles, de leur appareillage dans une

sociabilité naissent à la fois des éléments qui peuvent avoir valeur persécutive ou mytho-

poétique.

A N O N Y M O U S E S T U N E F O U L E .

La masse, la multitude, la foule, voilà la caractéristique principale de Anonymous. Une foule est

« une somme d’individus, qui ont mis un seul et même objet à la place de leur idéal du moi, et se sont en

conséquence, dans leur moi, identifiés les uns aux autres » (Freud, 1921). C’est cet état de foule qui est

recherché par les individus, et qui explique le surinvestissement de l’ensemble, son idéalisation, le

peu de place fait au principe de réalité, et l’abaissement de la censure.

Une foule est un groupement de personnes caractérisée par la réduction des inhibitions et la

coexistence d’états psychiques opposés. La foule est suggestible, très sensible à la contagion des

Page 214: Thèse Yann Leroux

Les groupes sur Internet

214

idées, des émotions et à la force magique des mots. Les individus ont tendance à abandonner tout

avantage personnel en faveur de l’ensemble. La foule peut faire preuve de la plus grande

générosité comme de la plus grande bassesse parce que en elle les psychologies individuelles se

dissolvent : « l’objet absorbe, dévore, pour ainsi dire, le moi » (Freud, 1921).

Anonymous réalise le « miracle de la disparition complète, quoique peut-être passagère, de toute

particuliarité indviduelle » (Freud, 1921) que l’on observe dans une foule. Elle se présente sous les

traits d’une entité toute-puissante et dangereuse pour tout ce qui n’est pas elle. Elle est

particulièrement apte à activer l’imaginaire de la horde primitive et l’imaginaire pré-oedipien.

Dans le premier cas, la foule devient un surhomme : rien ne lui est inaccessible, et rien ne saurait

faire obstacle à la réalisation de ses désirs, ni l’espace (« Anonymous est partout »), ni le temps

(« Anonymous n’oublie pas »), ni les règles sociales (« Anonymous est sans pitié »). Le mécanisme

sous-jacent est celui d’une substitution du Moi de chaque Anonymous à l’idéal du moi Anonymous ;

ce qui ouvre aux sentiments de triomphe et satisfaction qu’aucune critique ou remords ne peut

venir troubler.

Pour ce qui est de l’imaginaire pré-oedipien, on en voit les traces dans les guerres intestines

des Anonymous, la prévalence des mécanismes projectifs, la force des liens de maîtrise, ou encore

la facilité avec laquelle le désir est mis en actes.

R E S U M E D E L A P A R T I E

Anonymous est un groupe très particulier. Anonymous est une façon d’appareiller les multitudes.

Le groupe est organisé autour du pôle isomorphique : chaque individu renonce à ce qui fait de lui

une identité spécifique et endosse l’identité commune. La perte d’identité est compensée par la

prise en charge de fantasmes de toute puissance. L’individu compte pour rien pour Anonymous,

seul l’ensemble a une signification.

Comme identité collective, Anonymous est ambigu. Il peut être le point de départ d’attaques

contre des personnes physiques. Il fonctionne alors comme un thanatophore, mettant à mal

jusqu’à l’identité des personnes qu’ils cible. Mais c’est également le lieu d’une créativité incessante

et débordante. Anonymous est le lieu de formation de la plupart des mèmes – c'est-à-dire des

médias qui sont transmis par imitation – qui circulent sur Internet. Il est alors ce que les

américains appellent un trickster : une figure qui transgresse les règles et en fait apparaitre de

nouvelles dans le chaos qu’il provoque. La forge d’Anonymous fonctionne sur le double axe

Page 215: Thèse Yann Leroux

Les groupes sur Internet

215

métaphoro-métonymique : elle condense, associe amalgame des matériaux divers mais permet

aussi le déplacement et la figuration.

Page 216: Thèse Yann Leroux

Les groupes sur Internet

216

LE TROLL

« Le troll arrive à la porte de notre nouveau forum et pose son sac à malices. S’il a une rancœur contre quelques

personnes qui discutaient amicalement de leurs passions, il ne le montre pas. Il a le sourire désarmant de Robin des

Bois, et le désir simple de troubler la paix. Il aime le chaos, son sac est plein de pommes d’or qu’il peut lancer à la

foule en délire. Il a aussi des masques, des fumigènes, des hommes de pailles, des couvertures, des allumettes, de

l’essence, des couteaux, de la boue, du sable, et des sorts de magie noire. Il ne sait que son objectif : causer des

problèmes. Pourquoi ? C’est le secret le plus profond du troll – si quelqu’un découvre son secret, il meurt. Les trolls

sont tous les mêmes : sans opposition, ils n’existent pas. » 184

.

J O A N E T A L E X

Dans les années 1980, un membre des forums de discussion de Compuserve devient

incontournable, par sa présence presque continuelle, par ses très nombreux messages, par

l’exemple qu’elle donne en personne aussi bien que par le soutien, inconditionnel et généreux,

qu’elle ne manque pas d’apporter aux autres membres du forum.

Il faut dire que son histoire est peu banale : neuropsychologue de formation, elle est

gravement blessée dans un accident de voiture qui la défigure et qui la laisse clouée dans un

fauteuil roulant. Son compagnon, lui, est tué sur le coup. Après une année de douloureuse

rééducation, elle sort de l’hôpital avec des douleurs dans le dos qui la conduisent au suicide. Son

professeur, John Hopkins, lui donne un ordinateur avec un abonnement d’une année à

Compuserve. Joan découvre peu à peu le monde des relations en lignes, et comme l’espérait John

Hopkins, l’investit suffisamment pour sortir de sa dépression à tel point qu’elle envisage de

reprendre ses études grâce à la médiation offerte par l’ordinateur.

De par les séquelles laissées par l’accident, l’ordinateur peut en effet lui être d’une grande aide.

De sa voix ne subsiste plus que des grognements et des gémissements. Défigurée, elle évite tout

face à face et vit recluse. Même écrire avec un ordinateur lui est difficile, et elle doit utiliser une

184 The Internet Troll as a Trickster Archetype « veridical facade. (sans date). . Retrouvé Octobre 23, 2010, de

http://laja2.org/blog/?p=4

Page 217: Thèse Yann Leroux

Les groupes sur Internet

217

licorne. Elle force peu à peu l’admiration de tous comme lorsqu’elle raconte ses virées nocturnes

avec les patrouilles de police pour donner à voir les conséquences de la violence routière. Ou

encore sa traversée de l’Islande qu’elle s’est imposée, malgré son handicap, pour lutter contre son

agoraphobie. Peu à peu, son côté féministe apparaît et de nombreuses femmes du forum la citent

en exemple pour son courage dans le quotidien tout autant que pour les positions qu’elle prend

sur le forum. Elle y déclare sans ambages sa bisexualité tout comme un avortement effectué à

l’âge de 16 ans, séduit une participante qui est sur le point de divorcer pour la rejoindre.

Mais Joan a d’autres amours. Elle est tombée amoureuse d’un policier, Jack Carr, qui

commence lui aussi à fréquenter les forums de Compuserve. Il s’y montre timide et peu disert au

regard de Joan dont la générosité, il est vrai, est assez volcanique. Lorsque Joan et Jack décideront

de se marier, Joan en fera tout naturellement l’annonce sur les forums de Compuserse et une

réception en ligne sera organisée pour les mariés. De sa lune de miel à Chypre, elle enverra

quelques cartes postales.

Son investissement des forums sera si important qu’elle créera un groupe – « The Silent Circle »

- dont la fonction sera de maintenir à l’écart tous les gêneurs et les imposteurs après avoir été

abusée par un homme qui prétendait être une homosexuelle. Sur le groupe, elle a pu intervenir

offline, envoyant ici une douzaine de roses à un ami convalescent, encourageant là une femme à

reprendre des études, soutenant ailleurs une personne alcoolique et dépressive.

A ce portrait de femme-courage, certains, cependant, apportaient quelques correctifs.

Certaines femmes se sont par exemple plaintes de la cour empressée dont elles étaient l’objet de

la part de Joan ou encore d’autres participants ont rapporté qu’ils avaient vécu comme un

harcèlement les appels répétés de Joan pour une communication modem à modem. Certains

trouvaient que Joan se vantait beaucoup et l’avis général était que Joan avait besoin de l’attention

des autres du fait de son handicap. Beaucoup, de ce fait, lui était pardonné.

Une autre participante du forum, Janis Goodall, avec une histoire similaire à celle de Joan, va

découvrir un aspect surprenant de sa personnalité. Janis Goodall a elle aussi eu un accident de

voiture qui la laissée handicapée, quoique dans une moins grande mesure que Joan. Joan est pour

elle un exemple, aussi lorsque celle-ci lui propose de rencontrer son ami psychiatre Alex, elle

accepte immédiatement. Après quelques discussions par chat, Alex l’invite à New-York, et

propose de prendre les frais à sa charge lorsque Janis lui annonce qu’elle n’en a pas les moyens.

Elle est reçue royalement pendant quatre jours, et Alex lui fait connaître les plus grands

restaurants de la ville. Elle est séduite. Elle tente de rencontrer Joan mais ses appels téléphoniques

restent sans réponse.

Page 218: Thèse Yann Leroux

Les groupes sur Internet

218

Ce n’est qu’a son retour chez elle qu’elle a de nouveau des nouvelles de Joan, qui s’intéresse de

près à ce qui a pu se passer entre Alex et elle en lui demandait force détails : est-elle amoureuse

d’Alex ? Fait-il bien l’amour ? Janis s’étonne. Et se souvient de quelques incohérences : pourquoi

personne ne peut rencontrer Joan ? Alors que dans le même temps elle fait état de ses patrouilles

nocturnes avec la police, ou des conférences qu’elle donne ici et là ? La justification donnée par

Joan – son mari lui interdit toute rencontre – n’était plus tenable.

Pendant quelques semaines, Joan disparaît des forums. Alex l’annonce malade, et hospitalisée.

Un membre du forum tente de l’y joindre par téléphone, mais elle y est parfaitement inconnue.

Les demandes et les interrogations se font plus pressantes et l’on commence à se poser des

questions sur les liens qui peuvent unir Alex et Joan : sont-ils amants ? Joan réapparaît et répond

très brutalement ramenant tout à la question de savoir si on l’aimait ou pas. Si on l’aimait, bien

sûr, on se devait de faire silence. Les groupes de discussion sont sans dessus-dessous. Alex et

Joan sont pressés de s’expliquer. C’est Janis qui aura le fin mot de l’histoire :

« Le téléphone a sonné, et c’était Alex. Les premiers mots qui sont sortis de sa bouche ont été « Oui, c’est

moi » Je ne comprenais pas de quoi il parlait. Puis il a dit « Joan et moi sommes la même personne ». J’étais

choqué, je veux dire, vraiment choquée. Je voulais me jeter d’un pont ».

L’histoire sera portée dans le monde offline par une participante du forum, Van Gelder dans la

revue Ms en 1985. Tous auront à répondre à la question : que faire de Joan ? Au vu des réactions,

il est certain que l’affaire a eu un impact traumatique. Certains choisiront le déni en affirmant

qu’ils discuteraient avec Joan comme si elle était une « vraie » personne. D’autres vivront la

révélation de l’identité Joan|Alex comme une catastrophe et se réuniront quelques temps en ligne

afin de s’apporter un soutien réciproque. D’autres, enfin, désinvestissent online et ne se

connecteront plus sur les forums de Compuserve pendant quelques temps. Van Gelder estime

qu’une quinzaine de personnes ont été séduites par Alex, et elle conclut, désabusée : « Nous avons

perdu notre innocence, si ce n’est notre foi ».

M R B U N G L E

Vinton Cerf et Bob Khan viennent juste de donner au réseau le nom d’Internet lorsqu’à

l’Essex University, Bob Trubshaw et Richard Bartle mettent en ligne MUD1 en s’inspirant de la

dernière version d’ADVENT, DUNGEN. Le code source est partagé librement, et très

rapidement, des clones apparaissent. Le succès des MUDs est tel que certaines universités en

limitent le temps de jeu aux matinées pour économiser le temps machine. Au Palo Alto Resarch

Page 219: Thèse Yann Leroux

Les groupes sur Internet

219

Center (PARC)185

L’espace originaire de LambdaMoo reprend le plan de la maison de Curtis. Il est régi par des

wizards qui ont un contrôle total sur ce qui se passe et sur ce qu’il est autorisé à faire. Par faire, on

entend ici aussi bien les discussions que la création (craft)

, de l’automne 1979 à l’été suivant, Roy Trubshaw et Pavel Curtis écrivent un

MOO de plus qu’ils nomment ironiquement LambdaMOO. Les connexions sont d’abord limitées à

l’université d’Essex puis sont étendues au réseau tout entier l’année suivante. Très rapidement,

LambdaMOO fait mentir son nom : sa popularité est telle qu’il devient difficile de s’y connecter, et

en 10 ans, il devient l’un des MUDs les plus populaires. LambdaMOO est avant tout un

laboratoire. Il s’agit, pour ses créateurs, d’une expérience sur le travail collaboratif en ligne.

Comme dans tous les MUDs, les utilisateurs peuvent discuter ensemble dans des espaces

différents et créer des objets. Ces objets peuvent être des espaces que d’autres utilisateurs

pourront parcourir – ou pas, si le créateur en fait un espace privé. Certains objets demandent de

grandes compétences et sont donc à la fois rares et recherchés, d’autres sont plus usuels.

186

La charge de travail est telle que Pavel Curtis tente de transférer certaines fonctions à des

joueurs expérimentés. Le répit apporté par cette nouvelle disposition est de courte durée.

Quelques mois plus tard, pour juguler le nombre de joueurs, un système d’inscription nécessitant

, c'est-à-dire la création|destruction

en ligne d’objets (ou d’espaces). Au fil de la croissance de LambdaMOO, le travail des wizards

(magiciens) devient de plus en plus important, finalement, en Décembre 1991, Pavel Curtis

annonce la mise en place de nouvelles dispositions. Dans un message adressé sur les différentes

listes de diffusion des LambdaMOOers, il en rappelle les débuts, l’excitation d’un petit groupe

d’amis qui créent quelque chose à partir de rien, et la jubilation lorsque pour la première fois, une

dizaine de personnes étaient connectées simultanément à LambdaMOO. En un mois, le travail est

suffisamment avancé pour faire l’annonce de l’existence de LambadMOO sur rec.games.mud ce qui

amène de nouveaux joueurs qu’il accueille personnellement. Avec le nombre, viennent les

indisciplines, et les conflits ou les débats sur ce qu’il est bon ou pas de faire sur LambdaMOO. A la

demande quelques-uns, Pavel Curtis écrit quelques règles de bonne conduite à partir des

suggestions des joueurs. A la rentrée de Septembre 1991, LambdaMOO doit faire face à un facteur

de croissance 10 : 350 à 450 personnes se connectent en même temps, ce qui pose non seulement

des problèmes techniques, mais également des conflits entre les joueurs que les wizards tentent de

régler avec de plus en plus de difficultés, d’autant plus que les nouveaux venus prennent de moins

en moins le temps de lire la documentation qui leur est proposée à leur arrivée et dans le jeu.

185 Le PARC a été créé par la firme XEROX en 1979. On lui doit, entre autres, l’invention de l’Ethernet, de

l’interface graphique ou de l’impression laser. 186 Sur le craft, voir l’excellent article de Frank BEAU, « The rise of the craftware ».

Page 220: Thèse Yann Leroux

Les groupes sur Internet

220

une adresse email valide est mise en place, puis des listes noires, rouges et grises, des commandes

(@newt et @toad) sont implémentées pour permettre aux wizards de neutraliser les joueurs les plus

gênants et de permettre à 800 personnes d’une trentaine de nationalités de vivre en ligne une

expérience collective. Pour Pavel Curtis, la complexité à laquelle est arrivée LambdaMOO est le

signe que « cette société a quitté le nid » 187. Et il poursuit : « Je pense qu’il n’y a plus de place ici pour des

magiciens-mères, gardant le nid et essayant de discipliner les poussins pour leur propre bien. Il est temps pour les

magiciens d’abandonner leur rôle de « mère » et de commencer à traiter cette société comme un groupe d’adultes avec

des motivations et des buts indépendants » 188. Les magiciens se retirent de LambdaMOO et limitent

dorénavant leur rôle à la maintenance du système. Ils gardent leur prérogative principale, « notre

responsabilité est d’empêcher des personnes d’avoir des « accès non autorisés » ; en particulier, nous devons encore

essayer d’empêcher les autres d’avoir des droits de magicien car cela mettrait sans aucun doute en péril le bon

fonctionnement du MOO dans son ensemble » 189

Le lundi 29 Mars 1993, M. Bungle entre dans le séjour de LambdaMOO. Son nom, déjà, est

une alarme

.

190. La description du personnage est à l’avenant : « gros, oléagineux, un clown à la face de

biscuit habillé dans une tenue d’arlequin tachée de sperme et ceint d’une ceinture de gui et de ciguë dont la boucle

porte l’étrange inscription : « EMBRASSE MOI LA-DESSOUS, CHIENNE ». Mr Bungle oblige,

grâce à une poupée vaudou une autre personne, Legba, « un esprit haïtien espiègle d’un genre

indéterminé, à la peau noire et portant un onéreux costume gris perle, un chapeau claque et des lunettes noires » 191

187 Pavel CURTIS, LambdaMoo Takes a New Direction (LTAND),

à des rapports sexuels. Est-ce les injures et blasphèmes proférés par Legba ? Mr Bungle disparaît

dans une de ses chambres privées mais la poupée vaudou est toujours active et force une autre

personne, Starsinger, à avoir des relations sexuelles avec d’autres personnes, dont Legba, Bakunin

et Juniper. La poupée vaudou se déchaîne. Legba, l’interprète des dieux, le protecteur des routes,

des habitations et des carrefours, celui dont on craint la puissance lorsqu’il possède un fidèle est

possédé. Des flots de sang menstruel s’écoulent de son corps, et il est forcé à manger ses poils

pubiens. Puis la poupée vaudou étend à nouveau son influence malfaisante sur Starsinger qui se

plante un couteau de cuisine dans les fesses avec une joie immense. C’est à ce moment qu’un

ancien de LambdaMOO, Zippy, intervient et grâce à des pistolets dont la puissance s’approche des

http://www3.cc.gatech.edu/classes/AY2001/cs6470_fall/LTAND.html Sept. 2006 188 Pavel CURTIS, ibid 189 Pavel CURTIS, ibid 190 To bungle signifie : faire quelque chose de mal, par négligence ou stupidité ; agir maladroitement ou bêtement. 191 Les descriptions sont celles de Julian DIBBELL, « A Rape in Cyberspace », in The Village Voice, Decembre 21,

1993, p. 36-42

Page 221: Thèse Yann Leroux

Les groupes sur Internet

221

pouvoirs des magiciens, met fin à l’influence de la poupée et aux rires de Mr Bungle. Plus tard, un

certain Jander, dans la méconnaissance de ce qui s’est passé, délivrera Mr Bungle de sa prison.

L’affaire aura un impact majeur sur LambdaMOO et sera discutée sur la liste de diffusion

*social-issues. Que faire ? Que faire de Mr Bungle et de ses actes ? Que faire avec les Mr Bungle à

venir, qui, personne n’en doute, arriveront ? Evangeline, qui se présente comme une survivante

de viol virtuel et de harcèlement sexuel propose que l’on organise un vaste pow-wow sur les

agressions sexuelles en ligne et réponses à y donner. La proposition soulève dans un premier

temps peu d’intérêt jusqu’à ce que, un jour plus tard, Legba se fasse entendre : « Je demande à ce que

Mr. Bungle soit craupauté pour le viol de Starsinger et moi-même. Je n’ai jamais demandé cela auparavant, et j’y

ai pensé des jours durant. Il nous a blessés tous les deux. ».

Le craupautage est une commande hérité des origines héroïc-fantasy des MUDs. C’est la

possibilité, pour un magicien, de changer la description d’un personnage par celle d’un

quelconque amphibien. Sur LambdaMOO, cela va plus loin : le compte de l’utilisateur est

purement et simplement supprimé. Les Mooers entendent donc la demande de Legba comme il se

doit : une condamnation à mort. Les réactions arrivent rapidement : SamIam appuie la demande

de Legba et Bakunin – dont on apprend qu’il est l’époux de Legba - La question déborde bientôt

la liste *social de LambdaMoo et de « faire suivre » en « faire suivre », tout ce qui sur le net

s’intéresse aux MUDs bruisse de la même demande : que l’on se fasse Mr Bungle !

Trois jours après l’agression de Mr Bungle, le pow-wow demandé par Evangeline se tient dans

ses appartements privés. Bakunin et Legba font partie des premiers arrivés et rapidement une

foule immense se forme. Parmi eux, des magiciens, dont Agbard, Autumn and Quastro, Puff, et

JoeFeedback. Des records d’affluence sont battus, et pendant près de trois heures, arguments,

opinions, emotes sont échangés « On pouvait presque sentir l’atmosphère de l’endroit, humide, et surchauffée

par les corps virtuels se pressant contre votre peau et en éprouver une sensation de claustrophobie » 192

192 Ibid

. La vie ou

la mort pour Mr Bungle ? Et si c’est la mort, comment s’assurer que ce n’est pas un simple

lynchage ? Peut-on poursuivre Mr Bungle pour harcèlement sexuel ? Peut-on le poursuivre

devant une juridiction californienne pour harcèlement téléphonique ? Mais l’idée générale était

que Mr Bungle avait commis un crime dans un MOO et qu’il devait être puni, si punition il y

avait, dans le même lieu. L’accord est total sur la gravité des faits, et lorsque HerbieCosmo avance

que «peut-être il vaut mieux agir… des tendances violentes dans un environnement virtuel plutôt que dans la vraie

vie » il est copieusement hué. La discussion aborde la question de la place du corps dans les

Page 222: Thèse Yann Leroux

Les groupes sur Internet

222

MUDs et de la réalité, mais même le détour par la métaphysique ne permet pas de prendre une

décision quant à ce qu’il convient de faire de Mr Bungle.

Sur ces entrefaites, Mr Bungle arrive. Il avait déjà été vu errant dans LambdaMOO, traversant

silencieusement des foules hostiles et des tempêtes d’injures. Sur *social, pressé par Legba de

s’expliquer, il avait dit deux trois mots à propos du Christ et de l’expiation. Quelques-uns

l’insultent. D’autres tentent une nouvelle fois de le comprendre. Et, pour la première fois, Mr

Bungle répond : « Je suis engagé dans une sorte de psychothérapie qui s’appelle la pensée-polarisation, le fait que

ce ne soit pas la vie réelle a augmenté l’effet de la méthode. C’était purement une suite d’événements sans

conséquences sur ma vie réelle. » Mr Bungle manifestera tour à tour des sentiments de remords

alternant rapidement avec des sarcasmes ou des propos agressifs plongeant l’assemblée dans

l’embarras et le doute. On en revenait, une fois encore, à la question de départ : la vie ou la mort ?

Après près de trois heures de réunion, le débat s’essouffle et se réduit à une discussion banale.

Beaucoup sont partis et aucune décision formelle n’a été prise.

JoeFeedback avait fait connaître sa position : il considérait que les faits étaient graves mais

qu’il fallait prendre l’élimination d’un joueur avec autant de sérieux. Par ailleurs, il ne souhaitait

pas revenir au temps des magiciens. Il semble qu’il ait trouvé à cette équation difficile une

solution : le Jeudi 1er Avril 1993, à 21 heures 58 (heure pacifique), Mr. Bungle n’était plus.

Il reviendra sous le nom et l’apparence d’un certain Dr Jest – Dr Plaisanterie – « yeux bleus…

air de conspirateur, érotisme indocile et peut être un sens de compréhension du future ». Dr Jest est excentrique,

traite tout le monde avec une grande familiarité, s’entoure d’objets renvoyant à l’imagerie nazi et

au matériel chirurgical. S’il enferme parfois des joueurs dans un bocal où ils retrouvent un certain

Mr Bungle, son comportement reste cependant bien plus supportable que celui de son

prédécesseur. Il finira par disparaître de LambdaMOO, non sans laisser de traces : il laissera son

espace privé ouvert, une maison « décorée avec goût » avec des étagères de livres rares, une table

d’opération, et un mannequin grandeur nature de William S. Burroughts. Comme c’est toujours le

cas lorsque le joueur n’est pas connecté, la description des lieux précise que le Dr Jest est présent

mais endormi. Ni tout à fait présent, ni tout à fait absent, il hantera longtemps LambdaMOO.

Il y a un grand absent à cette affaire : Haakon, dit Le Bon, troisième roi de Norvège, plus

jeune fils de Harald à la belle chevelure alias Pavel Curtis, créateur de LambdaMOO. Haakon avait

été élevé par le roi d’Angleterre comme partie d’un accord de paix fait par son père. A la mort de

celui-ci, il arme des bateaux pour reconquérir sa couronne. Lorsque Haakon revient sur

LambdaMOO, il retrouve une communauté traumatisée par plusieurs crimes, la mise à mort d’un

des leurs et un magicien ayant fait un usage terrible de ses pouvoirs. Pendant la plus grande partie

de la journée, il reste silencieux, et on l’imagine prenant connaissance des arguments laissés sur

Page 223: Thèse Yann Leroux

Les groupes sur Internet

223

*social ou épluchant les logs de LambdaMOO, ruminant de sombres pensées quant aux décisions à

prendre et aux responsabilités qui lui incombaient. A la fin de la journée, il apparaît sur *social et

rend une nouvelle proclamation. Haakon considère qu’il s’agit d’une pièce manquante de

LTAND : un système de pétition et de vote va être implémenté afin que n’importe qui puisse

demander l’exécution d’un pouvoir de magicien et que les actions des magiciens soient liées au

résultat de ce vote. En quelques mois, l’organisation du MOO change au fil des procédures de

vote : une nouvelle commande, @boot, est a la disposition de tous, et permet d’éjecter un gêneur

d’une chambre, et il est possible de poursuivre un joueur devant des juges qui disposent, comme

peine, de la palette ad-hoc des pouvoirs de magicien.

L A « M E O W W A R »

1994. USENET. Sur plus de 80 groupes de discussion, des centaines de personnes

s’échangent des dizaines de milliers de messages enflammés sur près d’une année. C’est la plus

grande flaming war que n’ait jamais connu le réseau USENET et à ce jour l’Internet dans son

entier. Le conflit est si intense que certains tentent de prendre des mesures extrêmes : la

destruction d’un groupe ou une Usenet Death Penalty, c'est-à-dire l’annulation de tout message

émanant d’un Fournisseur Accès Internet. L’origine de tout ceci ? : un troll.

C’est un tel witz qui donne naissance à alt.fan.karl-malden : personne ne se souvient de Karl

Malden, et d’évidence, il a peu de fan : le groupe reste vide pendant des années. En mais 1993,

nouveau pied de nez : le groupe prend le nom de alt.karl-malden.nose 193 mais reste toujours aussi

peu fréquenté. Un message de contrôle 194

En Janvier 1996, une étincelle va mettre le feu aux poudres. Matt Bruce, étudiant d’Havard et

membre de l’équipe de Quizzbowl, propose de troller le groupe alt.tv.beavis-n-butthead. Le message,

qui propose d’utiliser « une grammaire parfaite, et de refuser de parler comme ces ruffiants » est posté dans

en août 1994 tente de le détruire. En vain, car cette

même année, des étudiants de Havard commencent à y poster régulièrement à tel point qu’un

administrateur poste un « booster message » en Janvier 1995, afin que le groupe, avec sa centaine de

messages par jour, soit mieux distribué. Le nom du groupe est souligné du commentaire suivant :

« Qui sait quelle menace gît dans le cœur du nez ». De fait, alt.karl-malden.nose est devenu une sorte de

QG d’où partent des trolls lancés vers d’autres groupes comme alt.fan.ok.soda, all.fan.pooh ou

encore alt.music.white-power.

193 Les messages de control ont été retrouvé par http://www.godhatesjanks.org/webcenter/nose-newgroup.html 194 Un message de contrôle permet de créer ou détruire un groupe sur USENET.

Page 224: Thèse Yann Leroux

Les groupes sur Internet

224

le groupe cible, et cruciposté dans une dizaine d’autres groupes. Pendant quelques temps, on

s’échange quelques aménités : les uns rappellent à Matt Bruce ce qu’il souhaitait avoir comme

cadeau de fin d’études, et les autres renvoient au voisin de Neil Amstrong. Après la phrase

célèbre : « un petit pas pour l’homme… », Neil Amstrong aurait lâché la phrase sibylline : « Good luck

M. Gorsky » dont il aurait, 26 ans plus tard, donné quelques explications : enfant, il aurait surpris

une dispute de ses voisins, Mme Gorsky disant à son mari qu’il aurait une fellation lorsque le

gamin d’à côté marcherait sur la lune. Une fellation est précisément le cadeau que Matt Bruce

espère à la fin de son année d’études.

Dans le même temps, quelques habitués du nose reprennent l’habitude d’un des leurs : Chuck

Truesdell signe tous ses messages sur alt.fan.beavis-n-butthead d’un « meow » (miaou), dans un double

sens. D’abord de ses initiales (C a T) et ensuite dans une référence à la marionnette Henrietta

Pussycatt du programme éducatif Mr Rogers’ Neighborohood qui a été diffusé sur le « National

Educational Television » puis jusqu’en 2001 et sur d’autres télévisions américaines. Henrietta est une

chatte qui saupoudre ses phrases de « miaou » et a l’habitude de distraire son voisin, un

intellectuel pragmatique grand admirateur de Benjamin Franklin. Dans le groupe des nosers

comme ils s’appellent eux-mêmes, l’idée fait flores, et des « meow » commencent à apparaître ça et

là. Matt Bruce le reprend dans un message qui restera célèbre : “Meow meow Henrietta Pussycat meow

meow meow The Presidents of the United States of America meow Kitty” parce qu’il signera le début de la

Meow War.

Les habitués de alt.tv.beavis-n-butthead relèvent en effet ce « meow » et l’utilisent massivement

dans tous leurs messages. Quelques-uns remontent les fils des discussions auxquels ont participé

quelques nosers et retrouvent leur groupe de prédilection, alt.college.college-bowl et l’inondent de meow

à tel point que le groupe devient illisible. Enfin, le nose, point d’origine du conflit, est découvert,

attaqué et rapidement conquis. Le conflit s’étend tout d’abord aux groupes concernés par le

premier crucipostage de Matt Bruce, mais bientôt il suffit qu’un groupe contienne un message

d’un noser pour qu’il soit attaqué. Les meowers, comme ils s’appellent maintenant, ont mis au point

une technique de trollage aussi simple qu’efficace : ils postent en cascade une énorme quantité de

messages dont les titres et les messages n’ont pas d’autre objet que de contenir le mot « meow ».

Ici, pas de double sens ou autre raffinement : seule la quantité compte, et les groupes attaqués se

vident peu à peu de leurs habitants et se remplissent d’images de chats en ASCII, de miaulements,

de miaou-miaou gloussés, grognés, hululés, chantés, criés, gémis, vociférés d’une bande de chats

que rien ne semble pouvoir calmer. Il suffit qu’un seul pousse ce cri maintenant honni pour

qu’immédiatement d’autres se joignent à lui et que le groupe finisse par être submergé.

Page 225: Thèse Yann Leroux

Les groupes sur Internet

225

Il y a longtemps que les nosers ont été vaincus. A la fin du mois de janvier 1996, Matt Bruce

tente une conciliation en affirmant que son premier message n’était qu’une plaisanterie. En

février, il en appelle à une sorte de cessez-le-feu mais dont le libellé même ajoute encore à la rage

des meowers : « S’il vous plait arrêtez. Cessez et renoncez. Vous êtes seulement en train de passer pour des

idiots ». En mars, le conflit s’est étendu à l’extérieur des 12 premiers groupes qui commencent à se

plaindre des crucipostages abusifs, ce qui n’a pas d’autre effet que d’attirer l’attention des meowers

qui ne tardent pas attaquer les plaignants. Le groupe alt.kook, repaire de trolls, est touché ; deux

d’entre eux, John Grubor et Steve Boursy se lancent dans le conflit et ajoutent, si c’est encore

possible, de la confusion.

En avril, alt.college.college-bowl est devenu infréquentable. Certains joueurs du Quizz demandent a

ce que le groupe soit modéré. John Grubor fait sortir le conflit d’Internet en menaçant

d’intervenir de sorte que Matt Bruce soit exclu d’Havard. Les cascades et flamewars se centrent

maintenant sur le conflit Matt Bruce / John Grubor et des clans, avec son champion en titre, se

forment.

En mai, Havard reçoit de l’aide du collège de Dartmouth qui tente de dévier le flot de

messages des meowers en dehors de alt.college.college-bowl. En vain : le groupe est bel est bien perdu et

inutilisable. Des joueurs du Quizz proposent de se replier sur un nouveau groupe qui serait à

créer. En attendant une solution, beaucoup se replient sur une liste de diffusion qui était

précédemment utilisée pour les annonces générales et les quelques étudiants d’Havard qui étaient

encore sur alt.karl-malden-nose l’abandonnent. Le nose est maintenant devenu « meow central ».

L’été apporte une pause, mais le conflit reprend immédiatement avec la rentrée de septembre

et englobe une grande région de la hiérarchie alt : 80 groupes de discussion sont atteints, et des

plaintes s’élèvent un peu partout contre les cascades de meowers. Certains d’entre eux – ou des

imitateurs – commencent à faire des incursions dans la hiérarchie classique de USENET : des

plaintes remontent de groupes comme soc.culture.israël, soc.culture.african-américan. L’adresse email de

Matt Bruce est inondée de meows à tel point qu’il perd son accès Internet. Il faut se souvenir qu’en

1996, l’accès Internet est facturé au temps de connexion et se fait via des modems qui

n’autorisaient qu’un très faible débit. Les modems les plus rapides vont a 33600 bauds, et

télécharger à 1 Ko par seconde est pratiquement un exploit. Dans ces conditions, charger des

centaines de messages inutiles est une perte de temps, d’argent et source d’un grand désagrément.

Les serveurs mails de l’université de Boston seront rendus inutilisables par un tel procédé.

Enfin, les meowers inventeront la création en masse de nouveaux groupes de discussion aux

noms aussi exotiques qu’imbéciles. Pour créer un nouveau groupe dans cette hiérarchie, il faut

poster un message dit de « control » qui est ensuite répercutée de site en site. Pour l’utilisateur

Page 226: Thèse Yann Leroux

Les groupes sur Internet

226

lambda, la gêne est moins grande, mais le péril est plus important, car c’est la structure même de

la hiérarchie alt qui est ici touchée. Côté meowers, c’est au mieux de la facétie. Côté USENET, la

création et la distribution de groupes qui resteront vides est une perte de temps, d’énergie et de

ressources. Partout, de nouveaux groupes surgissent, et il devient impossible pour les

administrateurs de chaque site, d’avoir une liste des groupes qu’il est vraiment nécessaire de

distribuer. A côté de la hiérarchie alt réelle, grossit un ensemble de groupes, aux contours flous,

dont le statut vrai/faux est difficilement décidable et dont on ne sait donc pas s’il est nécessaire

de les faire exister ou pas.

Certains utilisateurs commencent à s’organiser contre les attaques des meowers. Petrea Mitchell

poste régulièrement un « Cascade watch » sur alt.college.college-bowl, qui permet à chacun d’alimenter

les filtres de son client news afin de ne pas charger de messages inutiles. Les meowers réagissent en

inventant le morphing : ils changent d’identité, ou le titre du fil, parfois à un caractère près, de

façon à éviter les mesures de filtrage et surtout, ils se réfugient derrière l’idéal de liberté de parole

de USENET. La guerre a changé une nouvelle fois de direction : après le premier conflit

nosers/alt.fan.tv.beavis-n-butthead, puis le conflit Matt Bruce / Steve Boursy, c’est maintenant autour

de la question de la liberté de parole que les choses tournent. « Meow » est maintenant le cri de

ralliement de toute personne contre la censure, réelle ou supposée. Steve Boursy fait circuler à

partir du mois d’octobre des listes de personnes offertes à la détestation du petit peuple de

USENET. Le pogrom n’est pas loin, et la hiérarchie alt est au bord du chaos. De nouvelles

demandes de suppression de ce qui semble être la source de ? sont à nouveau envoyées. Comme

les autres, elles n’ont pas de chance d’aboutir, puisqu’un groupe ne peut être supprimé que s’il est

vide de message, mais ils portent en eux la lassitude d’une multitude de usenautes qui voient les

cascades des meowers comme des dégradations, et non pas comme une performance artistique, ou

comme l’expression d’un Free act of Speech, comme certains tentent de les faire passer 195

195 De ce point de vue, Internet serait le lieu où le premier amendement de la constitution américaine pourrait

s’exercer pleinement : liberté de la parole ou de la presse, droit de réunion, droit de pétition. Il y manquerait juste un Congrès, détail qui me semble avoir son importance.

. Ainsi, un

auteur comme Grillo le Clown affirment que les cascades et autres messages hors-charte sont des

performances artistiques et protégées par un droit inaliénable à la libre parole. Que les messages

soient incompréhensibles n’a pas d’importance car ils refléteraient ses sentiments profonds. En

décembre 1996, Steve Grubor s’est auto-déclaré chef d’une Meow Force mais après presqu’une

année flamboyante, les meowers sont sur le déclin. Leur influence sur USENET se fait moins

grande, leurs cascades moins vigoureuses et petit à petit le conflit s’éteint. Les meow reprennent

parfois : en mai 1997 et en août 1998, ils réapparaissent sur alt.college.college-bowl, mais le

Page 227: Thèse Yann Leroux

Les groupes sur Internet

227

phénomène n’aura pas la même ampleur qui fera comparer la Meow War à la seconde guerre

mondiale ou qui lui donnera le titre de « Mère de Tous les Trolls ».

La baisse de la vitalité des cascades des meowers n’est pas la seule raison de la fin de la Meow

War. L’organisation de quelques usenautes a joué un rôle important. A côté des cascades watch de

Petrea Mitchell, d’autres dispositifs ont été mis en place. C’est ainsi qu’une signature digitale a été

rendue obligatoire pour accepter les messages de Control, empêchant ainsi la création anarchique

de nouveaux groupes, ou encore que certains ont appelé à la mise en place d’une Usenet Death

Penalty (UDP), c'est-à-dire l’interdiction de tout message venant d’un Fournisseur d’Accès

Internet. Cela a donné lieu à des débats passionnés : peut-on pénaliser le plus grand nombre pour

sanctionner quelques trolls ? et à l’invention d’une UDP196

M A C H O J O E

frappant une seule personne, Raoul

Xemblinosky, mise en place par Kalish III. Ce dernier devra revenir sur sa décision suite aux

discussions sur news.admin.net-abuse.usenet en admettant qu’une UDP personnelle était contraire à la

liberté de parole prônée sur USENET. De toute façon, avec la croissance de l’internet et la

multiplication des comptes email gratuits, la mise en place de telles UDP devenait techniquement

impossible. Par contre, le filtrage côté serveur était bien plus efficace : il est aisé de mettre en

place des limitations sur le nombre de groupes pouvant être affectés par un crucipostage ou des

temporisations au postage.

Entre janvier et juin 1996, Macho Joe souffle le chaud et le froid sur le groupe alt.tv.melrose-

place. Le groupe a pour objet la discussion sur la série TV « Melrose Place » diffusée sur la Fox 197

196 « Usenet Death Penalty » : Peine capitale consistant à interdire à un Fournisseur d’Accès Internet ou un individu

l’accès à USENET.

à partir de 1992. La série durera sept saisons, pendant lesquelles les téléspectateurs pourront

suivre les tribulations des locataires de la résidence Melrose Place. Une controverse anime le

groupe à propos d’un baiser échangé entre deux personnages masculins de la série, dans un

épisode qui n’a jamais été diffusé, alors que la scène a été filmée. Alors que quelques-uns se

plaignent de ce qu’ils vivent comme une censure, un nouveau venu, Macho Joe intervient

violemment en disant qu’il ne souhaite pas voir des folles s’embrasser sur sa télé. Le groupe

flambe immédiatement, et les habitués du forum répondent sur le même mode. Macho Joe,

directement ou par allusion, est traité de stupide, bigot, et il lui est conseillé d’aller regarder

197 En France, la série « Melrose Place » sera diffusée en 1994 par TF1.

Page 228: Thèse Yann Leroux

Les groupes sur Internet

228

ailleurs s’il ne souhaite pas regarder des choses qui heurtent sa sensibilité. Le troll a pris, et Macho

Joe ne se lassera pas, pendant des mois, d’attaquer le groupe en passant en revue les clichés ou les

fantasmes liés à l’homosexualité : la féminisation des hommes, l’instabilité des relations

homosexuelles, les jeux sado-masochistes, le trasvestisme, les homosexuels vecteurs de maladies.

Autant il dévalorise l’homosexualité, source pour lui de tous les maux et signe d’une décadence de

la civilisation toute entière, autant il se présente lui-même dans une caricature masculine machiste,

parfois en troisième personne : « Macho Joe a une large poitrine masculine, et de larges épaules, pas

d’épaulettes ! Macho Joe a des fringues COOL… Joe est vraiment cool. Il porte des lunettes de soleil la nuit. ».

Face à la répétition des attaques homophobes, le groupe commence à répondre, et plusieurs

stratégies sont proposées en même temps, de la démarche compréhensive et didactique à

l’attaque en miroir, en passant par les appels au laissez-faire, les plaintes à son fournisseur d’accès

Internet, la menace physique. Finalement, ce sera le rappel de son « profil » qui mettra fin aux

messages de Macho Joe. A l’époque, le site dejanews.com permettait d’avoir pour chaque auteur, le

nombre de messages postés et les groupes de discussion concernés. Les messages de Macho Joe

sont retrouvés, épluchés, et des morceaux choisis sont repostés sur alt.tv.melrose-place qui découvre

que non seulement ses goûts cinématographiques sont éloignés de ce que l’on peut attendre d’un

macho, mais aussi que Macho Joe est tout simplement homosexuel.

E L E M E N T S D ’ A N A L Y S E

Le Troll est un personnage dont le but est de perturber le fonctionnement des forums en

créant des polémiques sans fin. Pour cela, il appâte un ou plusieurs groupes avec un sujet

polémique. L’idéal est de poster sur des forums dont les intérêts sont contradictoires – par

exemple, un message sur la beauté de la chasse à la tourterelle sur un forum sur la chasse, un sur

les espèces protégées, et un message sur un forum sur la physique nucléaire. Le Troll peut utiliser

des méthodes plus brutales : la provocation ou l’insulte directe. Le Troll prendra soin de ne

jamais répondre sur le fond, et pinaillera sur l’orthographe de ses interlocuteurs, le délai mis à lui

répondre ou le ton sur lequel on lui parle. Le Troll a toujours raison, et tout pour est signe de

cette vérité. Enfin, poussé dans ses derniers retranchements, il lancera un débat sur la liberté de

parole – liberté dont il se dira privé, et il se présentera comme le persécuté.

L’origine du mot viendrait de l’anglais : to troll, pêcher à la cuillère ou encore to trawl, pêcher au

chalut, métaphore des messages-leurres que le Troll utilise pour provoquer une polémique.

L’imagerie du tröll nordique, géant malfaisant et démoniaque, sale, bruyant et stupide en complète

Page 229: Thèse Yann Leroux

Les groupes sur Internet

229

le portrait. Le Troll désigne aussi, par contamination, tout sujet qui a dégénéré en discussions

enflammés. L’incendie peut durer des mois et épuiser un ou plusieurs groupes, comme le célèbre

« O que j’envie les étudiants américains » qui a généré plus de trois mille réponses.

Les buts du Troll sont d’amener le groupe à discuter sur d’autres sujets que ceux qu’il s’est

donnés au départ, d’amener quelques membres à changer d’opinion sur un sujet, d’amener le

groupe à changer ses règles de fonctionnement ou mieux, à la fermeture temporaire ou

permanente du forum. Il s’agit soit d’attaquer le cadre, de convaincre, de séduire ou de porter une

atteinte (sévère ou fatale) au groupe. C’est un personnage très craint, et la seule solution trouvée

jusque-là est d’éviter toute discussion avec un Troll. Elle est souvent rappelée par un « don’t feed the

troll ! » – ne nourrissez pas le troll ! » qui évoque à la fois l’animalité du personnage (le « ne

nourrissez pas les animaux des zoos ») et le côté dévorant de certaines discussions.

D E T E R M I N A N T S S O C I O L O G I Q U E S

Jusqu’à présent, ces phénomènes ont été compris en termes de « panique morale » et de « tourisme

identitaire ». Le terme de « panique morale » a été forgé par Stanley Cohen en 1987 dans Folks devils

and Moral panics 198

Les ingrédients nécessaires à la mise en route d’une panique morale sont : 1. une couverture

médiatique exagérée et biaisée. 2. la rencontre dans le public des craintes reflétées par les médias.

3. la mise en place (ou la proposition) de solutions contre la menace. 4. la désignation de

responsables (« folk devils ») et 5. le développement d’une « desaster mentality ». La panique morale se

met alors en place comme un drame poussant devant elle des craintes toujours plus grandes et

progressant vers un pire toujours plus certain ; la crise se résoud finalement, soit parce que des

réponses suffisamment apaisantes ont été données, soit parce que la société ou le groupe y a

trouvé matière à changement, soit parce que les principaux acteurs s’en détournent.

; il y analyse les conditions dans lesquelles une personne ou un événement est

perçu comme une menace au regard des valeurs et principes de la société. Stanley Cohen montre

la synergie entre les médias et les mouvements de panique qui saisissent la société qui se précipite

alors vers un prêt à penser et des guides de conduite donnés par des personnes (experts,

politiques, journalistes…) qui se présentent et qui sont présentées comme les ultimes barrières

contre un chaos dont plus personne ne doute qu’il est proche.

198 STANLEY Cohen, Folks devils and Moral panics

Page 230: Thèse Yann Leroux

Les groupes sur Internet

230

Plus récemment, la notion de panique morale a été reprise par Ruwen Ogien 199

Cette panique se nourrit de faux arguments : 1. lâcher sur un élément conduira

obligatoirement à lâcher sur les suivants. 2. Certains éléments du groupe ou de la société sont

nécessaires à son fonctionnement et ne peuvent donc pas être changés. 3. Les conceptions avec

lesquelles le groupe est en désaccord sont pathologiques. Il s’agit donc d’une perception fausse ou

exagérée d’une difficulté à laquelle est confronté le groupe ou la société.

qui en

problématise le contenu d’une manière un peu différente. La panique morale est la crainte

injustifiée d’un effondrement des règles de vie commune, des éléments fondamentaux de

l’identité de chacun, ou des institutions auxquelles chacun se réfère, que peut éprouver un groupe

confronté à des questions relevant de la morale.

Dans son commentaire du cas Macho Joe, Paul Baker en appelle à la panique morale. Certes,

concède-t-il, elle n’a pas, en nombre, l’ampleur que les cas de panique morale ont habituellement

puisqu’elle concerne une centaine de personnes ; certes, la panique est « artificielle » au sens où

Macho Joe n’était pas vraiment homophobe mais il lui semble bien que le groupe ait eu à faire

avec une panique morale qui émerge à partir du moment où l’on discute sur le groupe

d’homophobie et de censure :

« elle commence avec un problème (l’homophobie) demandant une solution ; elle progresse au travers de plusieurs

étapes, qui n’étaient pas idéalement linéaires, mais qui avaient un sens de progression au sens des mesures de plus

en plus énergiques étaient prises au fur et à mesure que le temps passait. La mesure la plus forte (« outing ») a

pour effet la fin de la panique morale et le retour au statut quo » 200

Pour Baker, le problème était moins un problème d’homophobie que de conflit de classe et il

en veut pour preuve le fait que l’homophobie de Macho Joe était interprétée comme émanant

d’un être frustre et peu instruit.

.

D E T E R M I N A N T S P S Y C H O L O G I Q U E S

Aborder les motivations psychologiques du Troll se heurte a une difficulté. La parole du Troll

est mouvante, et il n’est possible d’avoir aucune certitude. Cependant, il est possible d’avancer les

constructions suivantes à propos de ses motivations.

199 R Ruwen Ogien a exposé ces idées dans Penser la pornographie, Puf, 2003, La Panique morale, Grasset, 2004, et La

morale a-t-elle un avenir ?, Pleins Feux, 2006. À paraître chez Bayard : L'Éthique minimale. 200 BAKER Paul, Moral Panic and Alternative Identity Construction in Usenet,

http://jcmc.indiana.edu/vol7/issue1/baker.html

Page 231: Thèse Yann Leroux

Les groupes sur Internet

231

On peut inférer du fait que le comportement du Troll le place finalement au centre du groupe

que la recherche de l’attention est une motivation importante. En effet, toutes les conversations

finissent par tourner autour du Troll, qu’il s’agisse des techniques à mettre en œuvre pour éviter

son contact, des manœuvres de retaliation ou encore des questions que le groupe se pose à son

sujet.

Le jeu est également un élément important. Le Troll aime à jouer avec le groupe ou certains de

ses membres. Il crée des émotions (insécurité, panique, haine) et les maintient dans l’espace

groupal aussi longtemps que possible. Le plaisir peut être très marqué par les sources infantiles du

jeu : propos et images scatologiques ou sexuels sont alors son matériel favori. Le plaisir du Troll

peut être aussi plus élaboré et tourner autour de la maîtrise du langage qui est alors utilisé pour

ridiculiser sa cible. Parfois, le langage est retourné contre lui-même et la communication se vide

de sens.

L’effet domino est à cheval entre le jeu et le challenge. Le Troll tente d’avoir le plus grand

effet pour la plus petite action. Le but est de provoquer une réaction disproportionnée : panique

morale, ou plus modestement un nombre important de réponses.

Le plaisir de la transgression est une motivation possible. La transgression peut être évidente

et massive : le Troll franchit de façon répétée et délibérée des limites que le groupe s’est fixé. Il

peut s’agir d’usurpation d’identité, de la mise en ligne de fausses informations ou encore ?

Faire perdre du temps aux autres est une motivation importante. Un bon Troll passe peu de

temps à argumenter, tandis que ceux qui sont piégés dans la discussion tenteront de présenter des

arguments et auront donc tendance à soigner leurs interventions.

La haine est un élément non négligeable : l’Internet offre des occasions de décharge avec une

impunité presque totale. Certains n’y résistent pas et se servent du réseau comme d’une

commodité. Dans ce contexte, les Trolls peuvent détruire des documents appartenant au groupe

(pages wikipédia, tutoriaux, FAQs…). La cible importe peu : il suffit qu’elle soit investie

positivement par le groupe. La destruction peut ne pas être réelle mais symbolique : un fil de

discussion utile au plus grand nombre sera détourné dans une discussion sans fin.

Au final, les motivations des Trolls se rangent sous trois grandes catégories. La première est le

narcissisme. Le Troll trouve dans l’écho à ses actions un soutien à son narcissisme : même s’il est

objet de détestation, il est au moins cela. La seconde est la recherche de l’interactivité. Le Troll

Page 232: Thèse Yann Leroux

Les groupes sur Internet

232

utilise le groupe comme un laboratoire. Il expérimente et l’environnement répond quelque chose.

Enfin, la troisième catégorie est la mise en œuvre de la destructivité et du lien tyrannique. Le Troll

parcours ici toute le spectre, de l’emprise à l’agressivité jusqu’aux mécanismes franchement

pervers. On retrouve ici le modèle de la « dyade numérique » que Serge Tisseron a établi pour le

jeu vidéo. Il est en effet très probable que le Troll répète avec l’environnement numérique et le

groupe en ligne des interactions qui sont restées en souffrance avec l’environnement humain.

L E T R O L L C O M M E T H A N A T O P H O R E

Le Troll n’est pas sans évoquer un autre prédateur qui gît dans les grands fonds de la psyché et

qui se révèle dans certaines situations groupales. Le Troll ne procède pas autrement que le

« thanatophore », décrit par E. Diet : il attaque le cadre, l’idéal et l’idéologie, les liens, le pacte

dénégatif ou le pacte narcissique. Il remettra en cause la charte du groupe qu’il transgressera

ouvertement, ce qui ne l’empêchera pas d’en appeler à la nétiquette quand cela l’arrange. L’autre

n’est pas pour lui un interlocuteur et il ne s’accorde avec lui sur aucun terme, il ne répond pas à

ses questions, sinon pour en poser une autre ; il n’argumente pas : ce serait déjà lui reconnaître

une qualité. Il est dans le groupe, mais n’y participe pas. Son seul but est de l’exciter par sa

présence en négatif, sa seule contribution est de l’attaquer sans relâche. Sa position est la même

que celle que E. Diet relève à propos du thanathophore : « En s’excluant psychiquement du groupe, le

thanatophore le mutile d’autant plus qu’il y demeure effectivement présent dans la passion de le détruire » 201

Pas de Troll sans groupe, c’est la règle. Et si possible un groupe où l’on se sente bien. Il faut

que le groupe ait atteint un certain degré de développement, qu’il soit sorti de la confusion de la

position schizo-paranoïde, pour que le Troll ait quelque chose à attaquer. L’assise narcissique du

groupe est son Cheval de Troie. C’est par le « nous sommes bien ensemble » qu’il enfonce le coin

de la séduction narcissique. Ne connaissant ni la contradiction, ni la différence, ni la loi, ni le

temps, il séduit car il semble sortir intact, sinon renforcé, de tous les combats. Mais contrairement

à ce qui se passe dans la séduction narcissique (Racamier, 1995), ici personne ne participe de sa

. Il

utilise les processus de liaison pour mieux mettre en œuvre les processus de déliaison et

d’isolation. Il rend publiques les conversations privées, dénonce les alliances, se présente comme

une victime du groupe. Il ne se calme que lorsque le feu a gagné le groupe. Il peut alors, enfin, se

reposer en jouissant du spectacle qu’il a provoqué. Que la polémique retombe, et il tente de la

rallumer : une grossièreté, une allusion, un nouvel appât, de la fausse repentance, tout lui est bon.

201 p. 134

Page 233: Thèse Yann Leroux

Les groupes sur Internet

233

puissance. C’est là son dernier mirage : à lui l’omnipotence, au groupe l’excitation, la rage

impuissante qui risque de le consumer totalement. Le Troll ne se connaît pas d’alliés, ni même

d’ennemis – c’est déjà un lien. Il n’est attaché à rien, pas même à ses idées. Celles-ci ne sont que

les véhicules qui le conduiront au but qu’il poursuit inlassablement : répandre le bruit et le

désordre, transformer le groupe en une coquille vide. C’est la seule passion, et la seule ivresse,

qu’il se connaisse.

On comprend qu’il est peu de stratégies efficaces contre un tel prédateur qui se sert du lien

pour délier. Parler avec le Troll, c’est l’armer. Même le fameux conseil : « don’t feed the troll , ne

nourrissez pas le troll ! » peut se retourner contre le groupe : cela peut être une source de culpabilité,

dont le Troll pourra se servir, on l’empêche de parler ! Et où est cet idéal de liberté de parole ?

rallumant de nouveaux brasiers entre ceux qui veulent encore croire que lui parler est possible, et

ceux qui veulent l’éliminer des discussions. Ne pas parler au Troll n’est pas suffisant pour le

neutraliser. Il reste encore à parler de lui, à la fois pour avertir les nouveaux venus, et pour

reconstruire une enveloppe dont il sera exclu. Cela passe par tout un travail de renégociation du

pacte dénégatif, qui permettra de comprendre pourquoi les thèmes apportés par le Troll ont été si

corrosifs.

Le groupe impose à ses sujets des renoncements et un travail psychique et chaque sujet exige

d’être assujetti au groupe. C’est à cette charnière que le Troll s’attaque d’abord en minant les

exigences de travail psychique imposées par le groupe à chaque sujet, ensuite en remettant en

cause l’assujettissement au groupe (KAES, R., « Le groupe et le sujet du groupe »). Ainsi, par

exemple, les interdits majeurs vont être transgressés, par des suppressions abusives de messages ou

par des usurpations d’identité faisant ainsi planer la plus grande menace qui soit sur l’Internet : la

confusion des identités (Mr Bungle) ; les obligations narcissiques sont difficiles à remplir tant on perd

de vue l’ensemble (le but du groupe, son histoire etc) pour se focaliser sur le détail (le Troll) ; le

seul plaisir qui puisse encore être éprouvé dans le groupe est celui de l’agression ce qui ne permet

pas de répondre aux obligations objectales et de sauvegarde. Les obligations symboliques d’une

différenciation minimale entre les membres du groupe permettant une inscription dans le temps

et une transmission. Enfin, il est une exigence que le Troll permet et même soutient : c’est celle

de la méconnaissance et de la non-pensée. Il en est même un zélateur puisqu’il tente de l’étendre

au fonctionnement groupal dans son ensemble. Du côté des sujets, confrontés au Troll, chacun

hésitera à s’assujettir au groupe. D’une part parce que l’attaque dont le groupe est l’objet permet à

chacun de reposer son investissement au groupe et d’autre part parce que les principales

exigences d’assujettissement risquent d’être repérées et dénoncées par le Troll. L’exigence de soutien

du groupe ou de quelques membres du groupe sera aussitôt raillée par le Troll comme signe

Page 234: Thèse Yann Leroux

Les groupes sur Internet

234

d’infantilisme ou d’incapacité à lui répondre ; l’appel à la nétiquette, qui gère les rapports entre les

internautes en disant ce qu’il est bon de faire et comment le faire, et qui donc joue un rôle de loi

sera rabattue sous le signe d’une censure.

Si pour le thanatophore comme pour le Troll, c’est l’appareillage groupal qui est attaqué et

détruit, il est cependant des différences entre les deux : l’un apparaît dans un moment de crise,

l’autre est la crise ; l’un est silencieux, l’autre est bruyant ; le fonctionnement de l’un est

globalement inconscient ; le fonctionnement de l’autre est globalement conscient.

Il faut, pour compléter la figure du Troll, aussi reconnaître qu’il peut être un agent de la lutte

anti-dépressive que peut mener un groupe. On est alors là sur le versant excitation tandis qu’avec

le thanatophore, on se trouve sur le versant extinction. Dans cette optique, le Troll est une partie

que le groupe active pour venir à bout des angoisses dépressives : après tout, mieux vaut une

bonne polémique qu’un groupe vide de tout message. Il est probable que la personne qui est

déléguée à cette tâche par le groupe est elle-même, individuellement, très concernée par cette lutte

anti-dépressive qu’elle met en œuvre pour elle-même. Cela lui permet d’intervenir pour le groupe

très en amont de l’angoisse dépressive – c'est-à-dire avant qu’elle ne soit repérée comme telle,

pratiquement à titre défensif. Ces deux aspects se notent d’ailleurs dans le signification même du

de Troll : appât et chalut. D’un côté, l’hameçon, dur, agressif et violent sous la soi-disant bonne

nourriture, de l’autre le chalut qui ramasse, enserre et englobe tout ce peut traîner au fond du

groupe, c'est-à-dire alphabétiser les éléments bêtas du groupe, ou tout au moins les réunir, les

contenir et dériver leur énergie sous la forme de l’excitation produite.

Faut-il alors faire une place à un « bon » Troll, solaire, lumineux, renouvelant les énergies pour

le groupe ? Faut-il voir dans les trolleurs des descendants d’Arthur Schopenhauer qui nous a

laissé un « Art d’avoir toujours raison » en trente huit points et dont l’application sur les eGroupes

provoquent les même effets que les Trolls ? De ce point de vue, les Trolls seraient utiles à tous en

montrant ce que le langage peut avoir de creux, ou en produisant des effets de dessaisissements,

permettant ainsi à chacun de comprendre ce que certaines positions peuvent avoir de futiles. La

création, par des Trolls, d’un groupe sur USENET destiné à la discussion sur l’arrachage des

griffes des chats (avec bien entendu, comparatifs des différentes techniques), s’attirant bien

évidement les réactions attendues de propriétaires de chats, entrerait dans ce cas de figure.

Page 235: Thèse Yann Leroux

Les groupes sur Internet

235

L E T R O L L C O M M E T R I C K S T E R

Lewis Hyde a donné une merveilleuse analyse de la figure du trickster dans « Trickster Make This

World »202

Karl Gustav Jung qui co-signe avec Paul Radin « Le mythe du fripon » s’en est servi pour

construire la notion de l’enfant éternel. « Puer aeternus » représente « la poussée la plus forte et la plus

inévitable de l’être, celle qui consiste à se réaliser soi-même . Il est le Soi entendu comme processus

d’individuation. Mais c’est une figure partagée entre l’Ombre et la Lumière, figure composite sous

le patronage de Hermès et Saturne. Saturne, vieillard mélancolique, a besoin du vif-argent apporté

par Hermès tandis que celui-ci a besoin des pesanteurs apportées par la maturité.

. Le trickster est une figure que l’on retrouve dans le folklore et la mythologie.

Littéralement, c’est un « farceur » : il joue des tours pendables. Le trickster a un comportement

erratique, il est imprévisible, chaotique, se moque de tout et même de lui-même. Il semble

incapable de résister à une bonne plaisanterie même si c’est à ses dépens. Il est amoral, non

conformiste, volontiers grossier ou même scatologique, il ne semble connaître aucune limite. Il

énerve, il excède. Il est une figure du débordement.

Le trickster est une figure universelle. On la retrouve sous les traits de Legba, Eshu ou Leuk le

lièvre en Afrique. Il est Coyote en Amérique du Nord, Loki chez les Vikings, Roi Singe chez les

Chinois. Il est polymorphe jusque dans son essence même puisqu’il change facilement

d’apparence pour tromper autrui. Il est refus des contraintes et défi à toute forme d’autorité. Mais

il est aussi héros de la culture. Si Eshu saoule le créateur du monde au commencement des temps,

et l’empêche de finir son œuvre, il donne aussi aux hommes l’art divinatoire. Hermès invente l’art

du sacrifice, le feu et le langage. Loki, voleur des Pommes d’Immortalité invente le filet à

poissons … avant d’être capturé avec sa propre invention par les dieux..

Lewis Hyde s’appuie beaucoup sur la figure d’Hermès pour montrer toutes les facettes du

trickster. Né des amours de Zeus et de Maïa, Hermès nait dans une caverne « pour être le tourment

des hommes mortels et des Dieux immortels ». Lorsqu’il en sort, il bute sur une tortue. Il la tue et avec

ses entrailles il invente la lyre. Plus loin, il trouve le troupeau de bœufs d’Apollon qu’il vole en les

faisant marcher à reculons. Il tue quelques bêtes et invente le sacrifice. Lorsque Apollon lui

202 Hyde, L. (1999). Trickster Makes This World: Mischief, Myth, and Art (Cover Worn, Notations on Bep.). North

Point Press.

Page 236: Thèse Yann Leroux

Les groupes sur Internet

236

demande des comptes, il ment de façon éhontée : « comment un si petit enfant pourrait-il accomplir un tel

forfait ? ».

Lewis Hyde organise la figure du trickster autour du vol, du mensonge, de l’obscénité et de la

faim. Il montre que les vols dont les tricksters se rendent coupables sont toujours bénéfiques pour

les hommes. Le trickster apparaît « là où les cultures tentent de garder leurs vérités éternelles, leurs vaches

sacrées. De nouvelles cultures apparaissent à chaque fois qu’un tricskster trompe la vigilance des chiens de garde et

vole ces vaches ».

Lorsque la mère de Khrisna l’interroge sur la disparition du beurre, l’enfant-dieu lui répond

dans un sourire rendu brillant par l’aliment « je n’ai pas volé le beurre, maman… par ailleurs, tout ce qui

est dans la maison ne nous appartient-il pas ? » Cette façon de faire est pour Lewis Hyde typique des

tricksters : ils mentent d’une façon qui nous oblige à repenser ce que nous considérerons être des

vérités définitives.

Le trickster a l’intelligence du ventre. C’est la faim qui lui fait inventer des ruses et toutes sortes

de pièges. Il est le piégeur mais aussi le piégé : Loki invente le filet à poisson que les dieux, lassés

de ses tours, finiront par utiliser pour le capturer. Le trickster enseigne la différence entre

l’apparence et la réalité.

Le trickster est obscène. Il se plait à faire les choses les plus honteuses de façon éhontée. Il est

revêtu du « manteau de l’absence de honte » ; ce qui lui permet de parler sans honte des choses les plus

honteuses, ou même de les faire. Par là, le trickster oblige à repenser ce qui est sale ou inapproprié

et ce qui ne l’est pas. Sous cet aspect il se rapproche du farceur, du clown, du bouffon ou de

l’artiste.

C’est autour de la question de l’art que Hyde se montre le plus convainquant. Il montre que les

tricksters sont des faiseurs d’art, des travailleurs de l’articulation dans le sens où ils joignent

ensemble ce qui était épars : ce sont des articulateurs (« joint worker »). Hermès invente le sacrifice

en découpant soigneusement les bêtes aux articulations. Il n’est pas vraiment un créateur de

monde, mais plutôt un recréateur. Il démembre. En travaillant les articulations, il fait changer de

forme l’ensemble, ou le démantèle complètement. Il est celui qui empêche le monde de se

refermer sous la forme de la tyrannie de l’idéal « lorsque la culture se retourne contre les hommes, le

trickster apparait comme une sorte de sauveur » dit Lewis Hyde.

Page 237: Thèse Yann Leroux

Les groupes sur Internet

237

Le trickter est articulateur. Il fabrique, il joint, il adapte. Son industrie s’étend des objets qu’il

invente au langage dont il sait si bien faire jouer les articulations pour mentir, tromper, pousser

les limites de la pensée ou encore reconstruire l’harmonie du monde :

« Lorsque nous avons oublié que nous participons de la construction du monde, et que nous sont devenus

esclaves de formes laissés par les morts, alors un rusé artisan (« artus-worker ») peut apparaître, effacer les vieilles

frontières de façon si totale qu’aucun interdit ne subsiste et que la création doit repartir de zéro, ou parfois il peut

juste desserrer les anciennes liaisons, graisser les articulations afin qu’elles puissent jouer ou les ouvrir afin que le

commerce puisse apparaitre là ou « les règles » l’interdisait. En somme, lorsque la forme de la culture devient un

piège, l’esprit du trickser nous dirige cers des changements profonds afin de rendre à nouveau la possibilité du jeu

avec les articulations de la création, la possibilité de l’art ».

Gabriella Coleman203

Comme les tricksters, les trolls et les hackers remodèlent les idées de bienséance et de propriété.

On leur doit de nombreuses forgeries qui entrent dans le langage commun, et modifient par là-

même notre vision du monde. Ils ont inventé de nouveaux jeux, certains cruels, lorsqu’il s’agit des

trolls, d’autres plus conventionnels, lorsqu’il s’agit des hackers. Ils construisent, déconstruisent et

reconstruisent des mondes

a fait remarquer les ressemblances qui existent entre le hacker, le Troll et

trickster. Tous trois sont des bricoleurs. Ils sont malicieux, trompeurs, provocateurs. Ils ne

redoutent pas de commettre des méfaits, qu’il s’agisse de la tromperie ou de vol. Ils sont joueurs

et semblent parfois motivés uniquement par le plaisir du jeu. Ils sont ingénieux, subversifs. Ils

sont solitaires et parfois sans attaches. Ils sont réfractaires à l’autorité. Ils peuvent engloutir un

temps fou dans des activités qui semblent sans intérêt ou insensées. Ils peuvent se montrer

grotesques, amoraux, uniquement concernés par leur intérêt ou leur plaisir. Et dans ce cas, ils

peuvent aussi se montrer faciles à leurrer.

Les tromperies des trolls peuvent concerner différents aspects. Le jeu autour de l’identité

sexuelle est un grand classique du cyberespace. Parfois, la tromperie peut contrefaire une

identité : le troll se fait passer pour quelqu’un d’autre, comme M. Bungle le fait avec sa poupée

vaudou. Parfois, ce sont des identités de personnalités publiques qui sont endossées. Le troll agit

203 Coleman, G. (sans date). Social Text: Blog: Hacker and Troller as Trickster. Retrouvé Octobre 23, 2010, de

http://www.socialtextjournal.org/blog/2010/02/hacker-and-troller-as-trickster.php

Page 238: Thèse Yann Leroux

Les groupes sur Internet

238

alors comme un porte-manteau. Parfois ce sont des récits entiers qui sont construits. Ainsi,

Anonymous a fait croire à la chaîne de télévision américaine CBS que les hackers faisaient exploser

des vans. En France, Ségolène Royal fait l’éloge de Louis-Robert de l'Astran qui n’existe que sur

Wikipédia et dans l’imagination de quelques uns204

Comme le note Judith Donath, « le trolling est un jeu autour de la tromperie mais il se joue sans le

consentement des autres joueurs. Le troll tente de se faire passer pour un participant ordinaire, partageant les

intérêts et les problèmes du groupe ; s’ils sont conscients de l’existence des trolls et des autres tromperies possible, les

autres membres du groupe tentent de distinguer les vrais messages des trolls et le cas échéant de faire quitter le

groupe à la personne incriminée »

.

205

Deux remarques, pour conclure. La première est que les quatre grands cas de trolls rapportés

ici, et qui sont considérés sur l’Internet comme des cas canoniques, ont tous en commun qu’ils

bornent, chacun dans leurs espaces respectifs, un avant et un après. La meow war est présentée

comme « la mère de tous les trolls » ; rapportant l’histoire de Joan, Van Gelder commente : « Nous

avons perdu notre innocence, si ce n’est notre foi » ; sur le forum trollé par Macho Joe, des voix s’élèvent

vite pour regretter le bon vieux temps ; Julian Dibbel raconte le cas Mr Bungle du point de vue

d’un enfant que les événements font grandir : « je pouvais sentir la condition de nouveau venu me quitter ».

La reprise de ces quatre cas, le fait que les textes-racines les concernant sont non seulement

encore en ligne mais abondamment cités, laissent penser qu’une de leur fonction est d’inscrire le

temps sur le réseau Internet : il y a eu le temps d’avant, d’avant les meow, d’avant Joan, d’avant Mr

Bungle, d’avant Macho Joe, et puis il y a le temps du « ce n’est plus pareil », temps de la mise en place

de règles et de dispositifs de protection. Il est facile de voir, je pense, dans cet agencement, la

mise en place d’un mythe originaire – celui du paradis perdu - pour l’Internet dans son ensemble,

ce qui a pour effet d’y réinjecter un temps qui ne soit pas seulement le temps des machines, mais

un temps humain. Ces mythes sont pour tous des organisateurs

. En ce sens, le troll est celui qui permet au groupe de mieux

percevoir son environnement. Après lui « ce n’est plus pareil » : une nouvelle temporalité s’ouvre,

ainsi qu’une différenciation entre les membres du groupe.

206

204 Le Figaro - Politique : Ségolène Royal tombe dans le piège de Wikipédia. (sans date). . Retrouvé Octobre 23, 2010,

de http://www.lefigaro.fr/politique/2010/06/08/01002-20100608ARTFIG00346-segolene-royal-tombe-dans-le-piege-de-wikipedia.php

de la vie en ligne et pour

205 Kollock, P., & Smith, M. (1999). Communities in Cyberspace (1er éd.). Routledge. 206 KAES, René, Le groupe et le sujet du groupe

Page 239: Thèse Yann Leroux

Les groupes sur Internet

239

chacun la fantasmatique originaire indique la modalité relationnelle dans laquelle il doit trouver sa

place 207

Les groupes de discussion comme ceux de USENET permettent à des personnes de discuter

autour d’intérêts communs. Le sentiment « d’être ensemble » se tisse au fil de la lecture des

messages du groupe. La présentation des messages du groupe : les messages les plus récents sont

en haut de la pile, et les plus anciens sont en bas est en soi une présentation de la mémoire et de

l’oubli. Chaque nouveau message ou nouveau sujet de discussion fait descendre d’un cran les

messages plus anciens qui disparaissent progressivement dans les profondeurs du groupe. Ainsi,

écrire c’est être présent au groupe. C’est donner à lire et à voir ses mots et son nom. Ne pas

écrire, c’est s’en retirer peu à peu, et finalement tomber dans l’oubli. Ce que propose le dispositif,

c’est accueillir sans limite de temps et de quantité toutes les traces possibles et d’être également

indéfiniment disponible à toute nouvelle inscription. Par leur ubiquité, les meowers font disparaître

les messages des autres membres et laissent à penser que le groupe se vide – ce qui, en effet, ne

manque pas de se produire. Les meowers ont un investissement de la trace particulier : pour eux,

elle ne rappelle pas le passage d'un absent; elle n'est pas ce que l'on souhaiterait cacher; elle n'est

pas l'assurance rassurante que ce que l'on dit s'inscrit quelque part; elle n'est pas ce à partir de

quoi on peut remonter jusqu'au geste; elle n'est pas l'effort produit par un premier ; elle n'est pas

un reste ni un témoignage; elle n'est pas une mémoire; elle n'est même pas trace de coup ou de

blessure. Pour les meowers, la trace est utilisée pour empêcher de faire trace, les mots pour ne pas

faire sens et le lien pour ne pas faire lien.

Au non-sens des meowers s’opposent Macho Joe, Alex, et Mr Bungle. Tous acceptent de

prendre parole avec les autres, tous sont dans l’interdiscursitivé quoique à des degrés différents :

Macho Joe présente un stéréotype jusque dans sa façon de s’exprimer ; Joan tisse une narration

dans laquelle rêve un groupe entier et Mr Bungle s’y situe de façon transversale en passant à

l’acte. La trace y fonctionne également de façon différente dans les trois cas : pour Macho Joe,

elle est ce par quoi il devient possible de construire une image un peu plus complexe que celle

qu’il présentait jusqu’alors, et, in fine, de ramener le calme. La trace ici, permet de différencier des

espaces – là-bas, Macho Joe n’est pas ce qu’il dit être ici – et d’ouvrir sur une historicité. Par

contre, dans les cas de Joan et de Mr Bungle, elle ne joue pas de rôle.

Dans les environnements comme les MUDs, être ensemble se donne d’emblée à voir : la liste

des personnes connectées en même temps est affichée, et il est possible de se mêler à la 207 La Meow war, avec son bouillonnement et ses cris, renvoie au fantasme de scène primitive ; Joan au fantasme

de séduction ; Mr Bungle et Macho Joe au fantasme de castration.

Page 240: Thèse Yann Leroux

Les groupes sur Internet

240

conversation générale ou d’ouvrir des bavardoirs privés avec une ou plusieurs personnes. Les

espaces et les personnes sont différenciés, et le MUD se double d’un second espace, une ou

plusieurs listes de diffusion, qui est lui complémentaire. La liste de diffusion permet en effet

l’archivage, et donc la mémoire, ce dont ne disposent pas les bavardoirs d’un MUD dont le seul

temps est le temps présent. Ces listes de diffusion constituent un espace arrière dans lequel les

choses peuvent être reprises après coup, elles-mêmes étant doublées par la possibilité d’échanger

par mail privé. L’articulation de ces différents espaces publics et privés permet souvent de filtrer

ce qui a été vécu en ligne en dissociant les espaces-temps où « cela se passe », de mémoire et de

jugement. Leur démantèlement est ce que vise le troll.

Mr Bungle est d’emblée du côté de l’excès et de la transgression, l’excitation, la salissure, et le

viol. Par le viol, il abat brutalement les limites entre l’espace privé et l’espace public. Il pénètre

brutalement, et transforme l’autre en un pantin sans défense. Ici, les figures de la marionnette, du

double, et du masque, apparaissent. Il est vrai qu’Internet permet des jeux d’identité, mais il faut

préciser d’une part que ces jeux se font dans les limites de ce qui est possible pour chacun et que

sur Internet comme ailleurs, chacun veille et travaille à maintenir son identité. Ainsi, par exemple

on prendra, quelque soit le lieu, le même pseudonyme ou on le construira avec la même racine,

s’assurant par là même de plus grandes chances d’être reconnu par d’autres, et donc d’être soi.

Ainsi, les trolls font jouer les quatre composantes de l’Internet (le temps subverti, l’espace

aboli, la pluralité et la trace) en jouant sur les dispositifs : les meowers sont sans doute le

phénomène le plus total en ce sens qu’ils jouent sur toutes les composantes à la fois : par leur

nombre, ils sont une figure de la pluralité, par leur ubiquité, ils s’infiltrent, débordent et

contaminent tous les espaces dont ils abolissent les limites ; cette dernière leur permet d’être

présents aux groupes comme de toute éternité et enfin, ils font un usage massif de la trace en la

sur-investissant. Ainsi, se dégage un axe du moins signifiant (meowers) au plus signifiant (Macho

Joe, Joan), Mr Bungle se situant par rapport à cet axe de façon transgressive : il ne parle pas, il

agit.

R E S U M E D E L A P A R T I E

La figure du troll permet d’approcher plus précisément la psychologie des groupes en ligne. Le

troll est une figure redoutée du cyberespace. Mais c’est une figure ambivalente car elle alimente le

groupe en conversations. Quatre cas de troll sont rapportés : Alex et Joan, Mr Bungle, la Meow

War et Macho Joe sont exemplaires des situations que l’on peut rencontrer en ligne. La formation

Page 241: Thèse Yann Leroux

Les groupes sur Internet

241

des trolls a été interprétée jusqu’à présent comme le signe de l’effet de la déshinbition en ligne.

Sous l’effet de l’anonymat, des individus se laisseraient aller à leurs pulsions agressives.

L’explication laisse dans l’ombre le fait que cette désinhibition ne soit pas plus générale et surtout

les mécanismes d’emprise très particuliers qu’un troll peut mettre en œuvre. On retrouve cette

emprise avec le thanatophore décrit par Emmanuel Diet.

Page 242: Thèse Yann Leroux

Conclusion

242

C O N C L U S I O N

Le présent travail part des enthousiasmes et des désillusions que j’ai pu vivre en ligne. Le

projet de départ était apparemment simple. Comprendre comment il est possible d’être si

profondément affecté par ce que l’on vit en ligne. Comment peut-on investir autant des

personnes dont on ne connaît que quelques messages ? Comment la disparition d’un forum peut-

elle provoquer un tel sentiment de perte et d’égarement ? Comment une querelle en ligne peut-

elle prendre de telles ampleurs et empoisonner toute une journée ?

En ce sens, il est intimement intriqué à des éléments personnels. En tentant de comprendre ce

que j’avais pu vivre sur des groupes de discussion, j’ai découvert tout un ensemble de nouvelles

questions. Je suis en effet parti de l’angoisse vécue dans un groupe en ligne pour arriver à la

formation des groupes et des phénomènes qui s’y déroulent, aux interrogations sur la place de

l’Internet dans la culture, à la façon dont nous mélangeons nos pensées aux matières numériques.

Longtemps cette recherche a été placée sous le signe du fantasme de l’ouvreur de voies. J’étais

comme un premier de cordée, faisant la trace dans une neige étincelante, appelé à conquérir de

nouveaux sommets. Mais bientôt, le fantasme s’est retourné en angoisses. Premier de cordées,

certes, mais seul. Et puis ces pics enneigés, ces sommets glaciaux et indifférents à ma peine,

n’était-ce pas toujours et encore les même paysages ; non pas ceux d’une géographie lointaine

mais celle de mon propre monde interne. L’indifférence des grands, le froid, l’air lointain, la

nécessité d’aller plus haut, tout cela avait un air de déjà vu.

Une fois le fantasme un peu dissipé, il est resté les nécessités du travail. L’internet est un

espace groupal, voilà la thèse que j’ai explorée. Il l’est de bout en bout, du moment de sa création

à nos jours. Ce sont les groupes qui lui donnent sa forme et sa spécificité.

Sur Internet,

- Les groupes sont une réponse et une organisation des angoisses vécues dans le

cyberespace.

Page 243: Thèse Yann Leroux

Conclusion

243

- Ces angoisses sont principalement provoquées par la déliaison psyché / soma, la perte du

sens des limites, la difficulté de s’orienter dans le temps et dans l’espace.

- Les phénomènes qui en découlent peuvent être compris avec l’aide de la psychanalyse des

groupes. Les trolls y occupent une fonction phorique. Ils portent des représentations du

fonctionnement infantile, de l’image du corps, et de la pulsion de mort. Ils sont aussi une

figuration des processus de changement jusque dans leurs aspects disruptifs.

- Les dispositifs sont des points d’ancrage pour les psychés. Ils offrent une permanence

dans un espace à la fois immense et changeant. Ils disposent et maintiennent des éléments

à partir desquels la vie groupale va pouvoir s’installer.

- Les matières numériques sont utilisées à des fins de médiation. Elles sont des supports de

projection et d’introjection.

J’ai eu ensuite le plaisir de voir que d’autres cherchaient aussi, et dans le même champ que

celui que j’explorais. Jean-Luc Rinaudo a écrit sur les communautés d’apprentissage dans une

perspective psychanalytique. A Paris, Edith Lecourt travaille aussi sur ces questions. Elle a trouvé

avec son groupe d’étudiants un très joli exemple de vie groupale : dans le MMORPG World of

Warcraft, des joueurs croient que les Maîtres de Jeu se retrouvent dans une île inaccessible aux

joueurs. Certains tentent de retrouver l’île lointaine et postent les vidéos de leur périple sur les

forums.

On est frappé par la diversité des dispositifs de groupe sur Internet : bavardoirs, forums,

messageries instantanées, wikis… jouent avec les possibilités du numérique. Ils disposent la

mémoire, le temps, et les identités d’une façon qui leur est particulière. Dans ces dispositifs, la vie

groupale se déploie d’une manière presque pure. La réalité externe y est mise en retrait, et chacun

fait avec son monde interne.

Cela passe par des accordages et la mise en place d’une transitionnalité qui ne sont possibles

que si la régression de chacun est suffisante. C’est cette régression qui rend compte de

l’émergence des trolls et des dégâts qu’ils peuvent provoquer. Le troll a pour ainsi dire un accès

direct aux psychés car la relation groupale en ligne ne s’établit qu’à partir du moment où chacun

s’est ouvert suffisamment aux autres.

La psychanalyse et la psychanalyse des groupes a une place à prendre dans la compréhension

de ce qui se passe en ligne.

L’histoire des disciplines est parfois pleine d’humour. On se souvient que Jacob Moreno est

l’un des points d’origine de la psychanalyse des groupes. On ignore souvent qu’il est aussi au

départ de l’Analyse des Réseaux Sociaux (ARS). L’Analyse des Réseaux Sociaux est une méthode

Page 244: Thèse Yann Leroux

Conclusion

244

qui combine l’analyse mathématique et la visualisation des interactions. Chaque individu y est

représenté par un sommet et des vecteurs relient des individus les uns aux autres. Il est ainsi

possible de visualiser le réseau de conversations sur un forum, ou encore le réseau des citations

concernant un auteur ou un sujet . On a pu ainsi mettre des co-variations étonnantes et le fait

qu’une épidémie, une rumeur, ou des relations d’amitié fonctionnent de la même manière.

L’Analyse des Réseaux Sociaux permet de mettre en évidence l’individu le plus central du réseau,

celui qui reçoit le plus d’informations ou des variations du réseau en terme de densité ou de

résilience.

La relative facilité avec laquelle il est possible de recueillir des données sur Internet fait de

l’Analyse des Réseaux Sociaux une méthode de plus en plus utilisée. Elle y rend de grands

services car elle permet de trouver des patterns dans une mer d’informations. Cependant, elle

reste muette sur la qualité des interactions. L’Analyse des Réseaux Sociaux est en effet une

méthode quantitative et elle est d’autant plus puissante que la quantité d’éléments qu’elle a à sa

disposition est grande. Quel est l’effet du départ d’un membre dans un groupe ? Pourquoi une

information y est-elle diffusée ? Pourquoi un individu est mis à l’écart et comment cette mise à

l’écart est-elle vécue ? Sur toutes ces questions l’Analyse des Réseaux Sociaux reste muette.

Il serait très intéressant de combiner la puissance de cette méthode quantitative et la richesse

des explorations de la psychanalyse des groupes. En effet, dans ma fréquentation des groupes en

ligne, j’ai souvent constaté qu’au-delà d’une certaine taille il devient vraiment difficile d’avoir un

point de vue global. On ne connaît du groupe qu’une petite région. Lorsque le groupe est encore

plus grand, lorsqu’il met en jeu quelques centaines d’individus, la capacité à contenir l’ensemble

est plus qu’aléatoire !

A l’horizon de ce travail se pose la difficile question des psychothérapies en ligne. En France,

la situation est des plus confuses. Les psychothérapies en ligne font l’objet d’un véritable tabou,

ce qui prive tout le monde d’un débat scientifique de qualité. Pourtant, cela fait une dizaine

d’années que des psychothérapeutes américains utilisent l’Internet comme lieu clinique. Les

comptes rendus qu’ils ont faits et qu’ils font encore de leurs expériences ne cachent rien des

difficultés qu’ils y rencontrent et l’’International Society for Mental Health Online a fait des

recommandations qui cadrent le travail en ligne, et qui pourraient servir de point de départ aux

travaux de la communauté psychanalytique.

Un sondage récent montre que près des trois quarts des enfants de moins de deux ans ont déjà

une présence en ligne. Les parents partagent sur les sites de réseaux sociaux les échographies,

puis les images et les photographies de leurs enfants. Une génération est en train de grandir avec

une vie documentée sur Internet. Cela veut dire que ces enfants seront susceptibles, une fois

Page 245: Thèse Yann Leroux

Conclusion

245

adultes, d’accéder aux chroniques numériques de leurs vies, mais aussi à celles de leurs parents.

Comment la mémoire va-t-elle fonctionner pour cette génération ? Comment vont fonctionner

les refoulements et les pactes dénégatifs ? Sans doute, la technique ne changera pas

profondément la façon dont les psychés fonctionnent tant que l’ombilic que constitue le corps

pour l’inconscient (R. Kaës) restera inchangé. Mais elle donne des points d’ancrages auxquels

nous nous devons d’être attentifs.

En une trentaine d’années, l’Internet s’est imposé dans le quotidien des pays industrialisés.

Mais le réseau tel que nous le connaissons aujourd’hui est très différent du réseau tel qu’il existait

à son origine. Les appareils qui permettent la connexion au réseau sont à la fois beaucoup plus

petits et beaucoup plus puissants. Pour avoir une mesure de cette évolution, il faut garder en tête

qu’un banal ordinateur d’aujourd’hui embarque plus de mémoire que tous les ordinateurs réunis

en 1969. Le haut débit et la convergence de la téléphonie portable avec l’Internet ont également

suscité une cascade d’innovations totalement imprévues. Le web était constitué d’une succession

de communautés qui formaient des amas plus ou moins importants. Il est devenu plus fluide, plus

connecté, plus rhizomatique.

Au niveau des usages, l’utilisation de l’Internet s’est démocratisée. Il y a moins d’une dizaine

d’années, l’expérience du cyberespace était réservée à quelques audacieux. On y allait pour

discuter sur USENET, échanger sur les listes de diffusion ou pour jouer en réseau à des jeux

vidéo. LInternet, c’était l’aventure, la « nouvelle frontière », le « Far web ». Aujourd’hui, les

lointains tapissent notre quotidien. Un projet comme My Life Bits de Microsoft qui prévoyait de

digitaliser une vie entière tenait encore de la science fiction en 1991 . Il est devenu pour beaucoup

une expérience banale puisque des plateformes comme Twitter, Facebook, Foursquare ou encore

GetGlue permettent de partager avec d’autres ce que l’on fait presque au moment où on le fait.

L’internet est devenu à la fois plus atopique et plus dense. Les occasions de créer des liens

avec d’autres, de commenter en direct ce que l’on est en train de faire, de le notifier ailleurs que là

où l’on se trouve se multiplient sans cesse. Cela tient à la nature de l’écriture. Platon déjà notait

que « Une fois écrit, tout discours circule partout » mais cet effet est augmenté par l’écriture numérique.

La conséquence est que l’Internet est devenu un espace où il est possible d’expérimenter ce que

Leisa Reichelt appelle joliment une « intimité ambiante ». Le partage de faits parfois personnels au

sens de « intime » mais surtout de ces petits riens qui font une journée, une semaine, un mois et

finalement une vie permet de se rapprocher de l’autre, de ses déplacements, de ses éprouvés, de

ses choix, de ses investissements. On s’approche ainsi parfois de l’intimité d’une personne qui

peut par ailleurs rester un parfait inconnu.

Page 246: Thèse Yann Leroux

Conclusion

246

Ces mondes numériques dont nous avons un usage quotidien et qui nous enveloppent d’un

réseau si total nous posent des questions cruciales : que pouvons-nous en espérer ? Que font-ils

de nous ? Que machinent-ils ? Ce que la culture nous apporte ainsi est-il une aide à la pensée ou

porte-t-il les ferments des totalitarismes ? Le réseau est le lieu des affrontements idéologiques

dont l’issue est loin d’être tranchée. Il est le point où se renégocient les identités, les mémoires, les

liens, l’intimité, le public, le privé, la propriété, le collectif, le commerce, la gouvernance… Dans

ces immenses bouleversements, les sciences humaines ont à apporter leurs lumières. Sans ces

connaissances, les mondes numériques retourneront à leurs anciens démons : le totalitarisme,

l’emprise, le panoptisme.

Le réseau nous donne l’occasion de mettre les catégories de pensée de nos disciplines à

l’épreuve des dispositifs numériques. Le programme de recherche qui s’ouvre devant nous est

immense : les phénomènes sociaux, les rumeurs, la place du corps, les liens avec l’espace onirique

ou les mythes, les propriétés des espaces en ligne ... J’ai abordé certains de ces aspects : la vie

groupale en ligne, la formation des trolls, mais aussi les médiations que permettent les mondes

numériques. En marge de ce travail, j’ai utilisé le jeu vidéo dans un cadre psychothérapeutique. La

construction du dispositif proposé doit beaucoup aux réflexions qui ont été menées ici.

L’utilisation des matières numériques dans des dispositifs psychothérapeutiques, que ce soit

comme médiateur ou comme médiation, est à l’horizon des années qui viennent.

La tâche qui nous attend est à la fois immense et passionnante.

Page 247: Thèse Yann Leroux

Conclusion

247

A N N E X E S

Page 248: Thèse Yann Leroux

Conclusion

248

MESSAGE DE ANONYMOUS A L’EGLISE DE SCIENTOLOGIE.

Bonjour, Scientologie. Nous sommes Anonyme. Depuis des années, nous vous observons.

Vos campagnes de désinformation, la suppression de la dissidence, vos manières

procédurières, toutes ces choses ont attiré notre attention. Avec la fuite de votre dernière

vidéo de propagande dans le mainstream, l'extension de votre influence maligne envers ceux

qui vous font confiance nous est apparue clairement. Anonyme a décidé que votre

organisation doit être détruite. Pour le bien de vos fidèles, pour le bien de l'humanité, pour

notre plaisir, nous vous expulserons de l'Internet et nous démantèlerons l'Eglise de

Scientologie telle qu'elle se présente aujourd'hui. Nous vous reconnaissons d'être un adversaire

sérieux, et nous sommes préparés pour une longue, longue campagne. Vous ne viendrez pas a

bout de la colère des masses. Vos méthodes, l'hypocrisie, et l'absence de tout goût pour l'art de

votre organisation ont sonné son glas

Vous ne pouvez pas vous cacher. Nous sommes partout.

Nous ne pouvons mourir. Nous sommes de toujours. Nous devenons plus nombreux chaque

jour, et uniquement grâce a la force de nos idées, malignes et hostile, comme toujours. Si vous

voulez nous donner un nom, appellez nous Légion, car nous sommes multitude. Cependant,

nous ne sommes pas aussi monstrueux que vous l'êtes, même si nos méthodes sont similaires.

Sans aucun doute, vous utiliserez les actions des Anon comme un exemple que la persécution

dont vous avertissez depuis si longtemps vos croyants est en marche. Les croyants se

réveilleront et verront que le salut n'a pas de prix. Ils verront que le stress ou la frustration

qu'ils ressentent n'est pas a mettre au compte d'Anonyme. Non - ils verront que cela vient

d'une source beaucoup plus proche de chacun. Oui, nous sommes les SP [System Product].

Mais la somme des suppressions que nous pouvons exécuter est eclipsée par celle des RTC

[Real Time Command]

Le savoir est libre

Nous sommes Anonymes

Nous sommes Légion

Nous ne pardonnons pas

Page 249: Thèse Yann Leroux

Annexe : Message de Anonymous à l’Eglise de Scientologie

249

NOUS N'OUBLIONS PAS

Nous arrivons

Page 250: Thèse Yann Leroux

Annexe : Les peaux numériques

250

LES PEAUX NUMERIQUES

« Devenez un mot ». Voilà la proposition que fait Shelley Jackson. Et pour qui ignorerait encore

qu'il s'agit là d'une affaire sérieuse, la proposition est en sous-titre de « PEAU : UNE OEUVRE

D'ART MORTELLE ». Dans ce « travail », chaque participant accepte de tatouer sur son corps

un mot (avec parfois une ponctuation) extrait d'une nouvelle de Shelley Jackson. Le texte ne sera

imprimé nulle part ailleurs et Shelley Jackson interdit par avance qu’il soit « résumé, cité, décrit, mis en

musique ou adapté pour le cinéma, le théâtre, la télévision ou tout autre médium »208

Les réserves de Shelley Jackson s’avéreront non fondées. Lancé en octobre 2003

sur cabinetmagazine.org, l’appel sera repris par des grands sites comme celui du New York Post, USA

Today, Newsweek. Il sort des frontières des Etats-Unis et on le retrouve bientôt au Canada, en

Angleterre, en Suède, en Argentine, en Pologne, que ce soit sur le réseau Internet ou sur des

médias hors-ligne. Il est blogué, parodié, et bien évidement, des communautés en ligne se

forment autour de ce projet. En décembre 2006, Shelley Jackson compte 1850 participants… et

9616 demandes non traitées. Elle se réserve le premier mot de la nouvelle : peau.

. Le texte intégral ne sera

connu que des seuls participants qui peuvent, quoi que cela ne soit pas souhaité par l’auteur,

communiquer entre eux. Si le nombre de participants s’avérait insuffisant, la version incomplète

sera considérée comme définitive. S’il se trouvait que personne ne réponde, l’appel lui-même

vaudra comme travail.

Chaque participant choisit le lieu du tatouage, à l’exception des mots de parties du corps qui

ne doivent pas être tatoués sur la partie du corps correspondante. L’encre du tatouage doit être

noire, et la forme des lettres classique. Chaque participant doit accepter le mot qui lui est proposé

: le refus vaut comme abandon du travail. Chaque participant vaut comme « mot ». Ils ne sont

pas, précise Shelley Jackson, des «porteurs ou des agents des textes qu’ils soutiennent, mais leur encorporation

(intextuation ?). De ce fait, les attaques faites au texte, telles que la dermabraison, la chirurgie au laser, le

recouvrement par d’autres tatouages ou la perte de parties du corps, ne sont pas considérées comme altérant le

travail. Seul la mort des mots les efface du texte. L’histoire change au fil de la mort des mots ; l’histoire meurt avec

le dernier mot. L’auteur fera tout son possible pour assister aux funérailles de ses mots ».

La traduction du corps du texte au texte des corps ne se fait pas sans une perte. Comme le fait

remarquer Shelley Jackson, ce qui fait un parcours de lecture disparaît et les espaces entre les

208 Shelley Jackson's INERADICABLE STAIN : SKIN PROJECT. (sans date). Retrouvé Août 23, 2010, de

http://www.ineradicablestain.com/skin-call.html

Page 251: Thèse Yann Leroux

Annexe : Les peaux numériques

251

mots ou les paragraphes ne peuvent être représentés que par les espaces entre les personnes.

Shelley Jackson dit avec son acuité d’artiste ce que d’autres mettent plus péniblement en

évidence : les équivalences entre le corps et l’écriture, les transmissions dans ce qu’elles sont de

plus violent et d’aliénant, la duplicité du langage que l’on tient d’un autre, et même de plus d’un

autre, et qui est aussi ce que nous avons pour dire ce que nous possédons de plus intime, la

tension entre l’exigence d’être « à soi-même sa propre fin » et « le maillon d’une chaîne » (Freud, 1915), le

fait d’être les interprètes aveugles de mots d’un discours qui nous dépasse, les blessures que cela

ne manque pas de provoquer et les prête-noms dans lesquels, parfois, nous vivons une vie. Nos

corps sont des lieux de pouvoir et des lieux d’écriture de ce pouvoir, qu’il soit sacré – c’est dans

les cœurs de chacun que l’Eternel écrit sa loi209

Shelley Jackson retrouve ici Shakespeare : « Si ma peau était un parchemin et vos coups de l'encre, votre

propre écriture attesterait ce que je pense ». Les mots s’inscrivent dans la peau, s’enfoncent dans la chair,

ils se font chair, même. En un mot, ils sont incarnés, à la fois plaie, prise de possession du corps ;

ils broient ou réparent. Mais les mots ordonnent, arrangent, délimitent, articulent : ils sont une

intextuation (Michel de Certeau, 2007). Nous sommes des porte-mots : nous portons les mots de

ceux qui nous précèdent et nous les apportons à ceux qui nous suivent. Ce qui s’écrit peut aussi

se lire. Les enfants ne manquent jamais de prêter attention aux différentes marques qui parsèment

la peau de leurs parents. La peau du parent, son grain, sa couleur, ses irrégularités, ses plis sont

explorés par l’enfant par le regard et la main, et lorsque cela lui devient possible par le langage. Il

arrive qu’une cicatrice marque un traumatisme, et que le parent se refuse à en parler parce que

cela suscite chez lui gêne, honte ou angoisse. L’enfant alors souvent se tait, et enferme dans les

plis de la peau du parent un silence qui pourra accueillir, une génération plus loin, une crypte.

Lecteurs inconscients, nous sélectionnons, déplaçons, modifions des fragments d’un texte

invisible pour le partager ou le réserver.

– ou profane – c’est « sur le dos de ses sujets» que

s’écrit la loi (Michel de Certeau, 2007).

Un article du journal « Libération»210 rapporte « l’invasion » des sites communautaires par la

loutre. Elle aurait commencé au creux de l’été 2007211

209 Jérémie 31

, et serait en passe de dépasser le chaton

comme figure incontestée du « mignon petit animal ». La prédiction ne s’est finalement pas

210 Delahaye, S., (2007, Octobre 1), « Lorsque le Web crie aux loutres » - Libération. Retrouvé Août 23, 2010, de http://www.liberation.fr/ecrans/0101111969-lorsque-le-web-crie-aux-loutres

211 Trois années plus tard, la loutre se fait plus discrète, mais les chats sont toujours aussi populaires.

Page 252: Thèse Yann Leroux

Annexe : Les peaux numériques

252

réalisée, mais l’article pointe un phénomène important du réseau : le goût des petits animaux à

fourrure. A cela, il se trouve plusieurs explications. Nous avons le goût des petits animaux parce

que leurs traits (grands yeux rapprochés, grande face, petit nez) appuient sur des ressorts

génétiques qui produisent une inhibition de l’agressivité, assurant aux petits une relative

protection vis-à-vis des aînés. Nous les aimons ensuite parce que leurs cabrioles ne sont pas sans

faire penser à des ébats sexuels. Il est enfin une troisième raison qui tient à l’angoisse.

Face aux métamorphoses, internes et externes, auxquelles nous sommes sans cesse confrontés,

il nous faut revenir à une situation où notre sécurité de base est assurée. Dans le meilleur des cas,

et fort heureusement le plus banal, cette sécurité nous ramène à la situation de portage par une

mère bienveillante, dans un contact peau à peau, et œil à œil. L’enveloppement sécurisant est

aussi bien tactile (fermeté du maintien, douceur des caresses), sonore (les mots dits par la mère)

que visuel (le regard qui se fait doux et caressant).

Le web est un environnement particulier au sens où nous ne pouvons y interagir que

représenté par des avatars. La loutre et le chaton sont des animaux à fourrure. On peut faire

l’hypothèse que c’est cette qualité qui en fait d’excellents candidats au titre d’icônes du web. Le

plumage duveteux des canetons et autres canards attire en effet les mêmes commentaires

laudatifs: leur plumage duveteux a pour l’œil les mêmes qualités que la fourrure ; il appelle une

main caressante.

Tous ces animaux permettent d’introduire quelque chose qui manque fondamentalement à

l’Internet : le tactile. Ainsi se trouve réintroduite la vieille alliance main-(bouche)- œil. Entre ces

trois organes, il existe des ponts fantasmatiques dont le langage rend compte : on “dévore du

regard” comme de la bouche, et quand l’un et l’autre sont vides de satisfaction, on risque de

“crever les mains vides”; au contraire, on dormira “à poings fermés” après un bon repas. Les

syncinésies de la psychologie du développement témoignent également de ces ponts : l’enfant qui

ferme les yeux ferme aussi les poings.

Ce qui est en jeu ici c’est moins Sade que Kafka, moins l’érotisme de la fourrure que la

recherche d’un point où s’accrocher lorsque tout semble se dérober. C’est sur l’image de la dame

“vêtue uniquement de fourrure” que Gregor trouve un refuge temporaire et un soulagement au

grand chambardement auquel se livrent sa mère et sa sœur : sa commode est vidée, son bureau –

et les souvenirs qui lui sont attachés – est “arraché” du sol et déplacé. De la même façon, dans cet

environnement vide de tactile qu’est le réseau, l’image de la fourrure (ou de quelque chose s’en

approchant) nous est très utile pour réintroduire la dimension du toucher, du rapproché, et de

faire ainsi lien en partageant, un moment, les même images, et les même fils de commentaires.

Page 253: Thèse Yann Leroux

Annexe : Les peaux numériques

253

Les « lolpets »212

T R A C E S N U M E R I Q U E S

ont une fonction phatique. L’avatar, ici, ce n’est pas une image idéalisée de

l’internaute, mais, après quelques transformations, celle d’une mère salvatrice donnant prise au

cramponnement.

Jusqu’à présent, on pensait le mouvement de l’écriture en lien avec les premières traces, c’est-

à-dire que le geste même d’écrire est en soi une symbolisation, avant même que le sens de ce qui

est écrit intervienne. Car si l’écriture est une mise à distance qui permet une re-présentation, elle

l’est aussi par les actes moteurs que nécessite l’écriture et leurs conséquences sur la surface

d’inscription : la trace laissée par le style sur la surface de dépôt ; par l’appui que l’on peut prendre

sur elle ; et par le cadre qu’elle découpe. Ainsi, les mondes numériques reprennent quelques

caractéristiques de ce que R. Roussillon appelle un « médium malléable » : sensibilité extrême,

disponible inconditionnellement et indestructible, prévisible et fidèle. Ils ne connaissent pas

l’érosion du temps, et les objets qu’ils contiennent semblent avoir les vertus d’une longue

conservation et des possibilités de changements infinis.

Toute trace nous ramène aux qualités de la surface d’inscription qui l’accueille. De ce point de

vue, le monde numérique fonctionne d’une manière particulière puisqu’il articule la double

promesse de conserver indéfiniment tout ce qu’on peut lui confier et de ne garder aucune trace

des opérations d’effacement qu’il subit. Il assure des fonctions de dépôt, de contenance et de

différenciation. Mais il fonctionne de façon différente des autres surfaces d’inscription qui l’ont

précédé.

La trace électronique et son support ont des caractéristiques spécifiques.

(1) Ecrire dans le monde numérique se fait sans contact entre un outil scripteur et une surface

d’inscription. Cela donne à l’expérience de l’écriture électronique une sensation de facilité. Laisser

une marque se fait sans aucune résistance. Mieux : toutes les marques se font avec la même force

physique. La dynamique inconsciente de l’écriture en est modifiée. Plus que jamais, la surface

d’inscription se fait séductrice, elle est «facile » tout en restant innocente de tout contact. De ce

qui la touche, elle ne saura jamais rien, ni dans ce que le toucher a en excès ni dans ce qu’il a en

défaut. Car voilà son paradoxe : elle est marquée par un rien, mais rien ne semble jamais

définitivement la marquer. Sur elle, tout glisse, et les sauvegardes par lesquelles quelque chose

peut être préservé se font hors d’elle. (2) L’écriture se fait sans ajout ni suppression de matière.

212 On appelle ainsi les animaux qui font rire (lol : Laugthing out loud, rire aux éclats – pet : petit animal).

Page 254: Thèse Yann Leroux

Annexe : Les peaux numériques

254

Les registres de l’en-moins et de l’en-trop, par lesquels jusqu’à présent nous jouions avec la

matière213

De ce qui précède, nous pouvons faire l’hypothèse d’une peau numérique, nouvelle enveloppe

à ajouter aux enveloppes psychiques. Cette enveloppe numérique fonctionne comme un immense

bloc-notes magique qui tiendrait vraiment ses promesses. On se souvient que Freud avait, en

1925, pris appui sur un jouet d’enfant, le bloc-notes magique, pour rendre compte du

fonctionnement de l’appareil psychique. L’un comme l’autre est capable de recevoir de nouvelles

traces tout en gardant indéfiniment les traces les plus anciennes. Les enveloppes numériques

ne sont plus de mise. L’encre est toujours en quantité suffisante et la surface

d’inscription est toujours prête à en recevoir davantage. Que l’on retire quelque chose et

immédiatement elle prend les dimensions qui permettent le meilleur ajustement. (3) Le temps n’a

aucune prise sur les traces numériques. (4) La duplication d’une forme, quelle qu’elle soit, est

parfaitement identique à l’original, à tel point qu’il devient impossible de les distinguer. Si

l’imprimerie a permis de multiplier le livre, c’est l’écrit que le numérique permet de multiplier.

L’imaginaire actif est ici celui du double, et non plus celui de la matrice et de son produit, qui lui

introduit la question de la génération, du temps, et donc de la mort. (5) La main produit

exactement la forme qui est attendue. L’écrit est ici parfaitement contrôlé - du point de vue de la

forme, du moins - c’est-à-dire que la trace trouve d’emblée un contenant parfait. On n’a pas les

hésitations et idiosyncrasies que prend toujours une écriture; chaque lettre a la forme normale et

régulière que l’on attend d’elle. Pour le dire autrement, le travail de mise en forme et de

canalisation de la pulsion ne joue pas ici. Par exemple, le fait “d’écrire droit”, de rester avec le sol

que constitue la ligne, de ne pas en décoller ou au contraire de ne pas plonger sous elle, ne se

pose plus puisque cette fonction est prise en charge par le dispositif d’écriture. (6) Enfin,

l’effacement ne laisse aucune trace. Le texte se présente toujours comme premier texte. Les

“mauvais gestes”, les “erreurs”, les “repentirs” ne trouvent plus de lieu où s’inscrire. Cette

absence de tracés de contacts (Tisseron, 2001) a deux conséquences. Du point de vue de la

symbolisation de la séparation d’abord, puisqu’il ne peut y avoir d’ombre de l’objet : aucun creux

ne viendra jamais dire le contact passé d’un objet avec son support. Du point de vue de

l’agressivité ensuite, puisque finalement rien ne saurait marquer quoi que ce soit. (7) La coupure

ne laisse ni trace, ni cicatrice. Contrairement à ce qui se passe ailleurs, le « couper » ne donne pas

lieux à deux morceaux dont les pleins et les creux des bordures s’appellent réciproquement, mais

fait disparaître du regard ce que l’on a coupé. Le support numérique se donne ici comme ne

pouvant subir aucune entaille.

213 Freud, S. (1999), « La technique psychanalytique » (13e éd.), Presses Universitaires de France - PUF.

Page 255: Thèse Yann Leroux

Annexe : Les peaux numériques

255

possèdent également ce double aspect. Chacun, en fonction de son économie du moment,

l’investira en faisant fonctionner de façon prévalente l’appareil Pcs-Cs ou l’appareil mémoire. Par

exemple, on écrira et réécrira un texte d’autant plus facilement que l’on n’aura pas à se soucier de

la noirceur du travail de l’écriture (Tisseron, 2000). L’enveloppe numérique est ici plus tissu que

papier. Une fois le texte achevé, « mis au propre », on aura soin de le « sauvegarder », c'est-à-dire

le mettre de côté, dans « un autre système » (Freud, 1925). Là, il sera conservé indéfiniment à

l’abri de toute modification involontaire. Ces « traces durables » peuvent être réinvesties et

réutilisées à volonté. Contrairement au bloc-notes magique, et d’une manière comparable à notre

mémoire, il est possible d’utiliser à nouveau les anciennes traces : il suffit d’ « ouvrir » le texte une

nouvelle fois pour le remettre sur l’établi d’écriture. Enfin, il est possible de partager le texte avec

un autre ou avec plusieurs autres. Ce qui vaut ici pour le texte vaut pour tous les objets

numériques. Tous sont éditables, modifiables et partageables à volonté avec une économie

d’énergie telle que nous n’en avons encore jamais connue.

Mais la duplicité de l’enveloppe numérique vis-à-vis de la trace – conserver à la fois trace de

tout et de rien – ouvre des boulevards à des positions paranoïdes et perverses. D’un côté, les

mondes numériques seront décriés pour la facilité avec laquelle les objets sont modifiables – et

donc falsifiables – et parce qu’ils constituent un dispositif panoptique par lequel le comportement

d’individus peut être suivi littéralement à la trace, sur plusieurs années. D’un autre côté, les jeux

du pseudonymat permettent le relâchement de bien des inhibitions au prétexte que « c’est du

virtuel », c'est-à-dire que l’on peut y faire n’importe quoi puisque finalement rien ne marque.

L’enveloppe numérique est la peau commune par laquelle nous pouvons mettre en commun

des objets ou des lieux. Sur le réseau, ces fonctions de contenance et d’inscription sont mises en

œuvre par des dispositifs tels que les programmes d’échange P2P214 ou les wikis215

La mise en place d’un espace commun et partagé par les enveloppes numériques permet des

transmissions non plus désirées mais craintes. Les vecteurs en sont le pourriel, les virus, les

trojans et autres logiciels malveillants. Ce sont là autant d’éléments qui menacent les enveloppes

. Les premiers

construisent un espace commun et partagé dans lequel les ressources et les objets peuvent être

partagés tandis que les seconds mettent en commun un espace d’écriture. Le plus connus des

wikis est sans doute Wikipedia, qui a un projet d’écriture collective dans un but encyclopédique.

214 Les réseaux P2P sont des réseaux Pair à Pair permettant l’échange de fichiers. Parmi les plus connus : eMule, Kazaa

et Torrent. 215 Un Wiki est un dispositif inventé par Ward Cunnigam en 1995. C’est un gestionnaire de contenu dans lequel tous

les utilisateurs autorisés peuvent modifier des pages.

Page 256: Thèse Yann Leroux

Annexe : Les peaux numériques

256

numériques et dont chacun se protège par la mise en place de dispositifs pare-excitateurs (pare-

feu, filtres pour le courrier électronique) permettant d’éviter d’être submergé par des éléments

non-désirés ou infectés.

Ces caractéristiques imposent à la pensée un travail particulier lorsqu’elle se confronte aux

mondes numériques. En effet, la difficulté à faire fonctionner le double interdit du toucher

augmente la charge de travail imposée à l’appareil psychique, qui est privé de points d’appuis

précieux pour se différencier d’avec l’environnement et les autres. La difficulté à jouer avec

l’absence nous éloigne d’un fonctionnement basé sur une chronologie historique, - en un mot, du

monde de la névrose – pour nous rapprocher d’un monde où l’on est invité à voir tout ce que

l’on désire. Cela peut être un enfermement dans des strates de déni et de clivage ou une occasion

de la créativité.

Page 257: Thèse Yann Leroux

Habiter le web.

257

HABITER LE WEB

Tu vois, quand le housing sera prêt, j’achèterai une maison ici. »

Alferys avait les poings plantés sur les hanches, et regardait la marina de Talos. Sans doute voulait-il

m’impressionner. Je l’avais rencontré à la sortie de métro de Galaxy city et il m’avait groupé à la suite d’une

remarque que j’avais faite sur le canal général. Alferys supportait mal le moindre propos négatif à son égard…

Depuis, on quêtait souvent ensemble. Ses pouvoirs de blaster combinés à mes capacités de défenseur faisaient

merveille. Une maison à Talos Island ? Je regardais la petite marina très classique avec ses appartements pour

milliardaires. Combien de points de prestige cela allait-il encore coûter ? L’idée ne m’avait pas paru être des

meilleures. D’ailleurs, l’endroit manquait de vagues, on ne pourrait pas y surfer, alors…

Plus tard, ou est-ce plus tôt ? Le temps fonctionne étrangement dans ces mondes. En sortant d’Ashenvale,

j’avais été frappé par le rude soleil des Barrens. Les vertes forêts de mon lieu de naissance ne m’avaient jamais

totalement convenu. Déboucher sur cette savane avait été un choc. Ces ocres, ces oranges, ces arbres maigres, cette

herbe jaune, tout ici me rappelait la brousse sénégalaise. Le soleil qui assommait même les bêtes était pour moi une

bénédiction. Je pouvais le sentir sur ma peau tandis que je courais sur les pistes. Si seulement il pouvait y avoir une

lagune, j’y construirais à coup sûr une maison !

Une maison. Drôle d’idée ? Mais qu’est-ce que habiter le web ? Qu’est-ce qu’habiter l’Internet

? Les premiers digiborigènes ont toujours eu à cœur d’avoir un lieu qui soit un chez soi, un home.

C’est d’ailleurs la première dénomination de la page d’accueil des sites : home page. C’était aussi la

page ou l’on se présentait, « page-maison » qui a ensuite muté en weblogs puis en blogs. Cette page-

maison des temps premiers me semble être l’équivalent de l’imaginaire de la hutte. Elle peut être

rudimentaire, elle dit et délimite ce qui est humain, habité, habitable, de tout ce qui ne l’est pas.

Comme le cyberspace semble moins vide, déjà ! Ici, quelqu’un habite et maintient une page. La

homepage enchante les immensités vides, elle est le signe sûr de la présence d’un genius loci. Elle est

ce qui nous racine profondément dans le cyberspace. Les blogs, trop souvent considérés comme

des Himalaya d’individualisme, ont poursuivi ce mouvement en traçant des sentes entre les

différentes pages-maison.

Ce sont ces allées et venues qui ont donné naissance au Web 2.0. La page-maison a une

propriété singulière : elle est le point d’entrée du site c’est-à-dire qu’elle contient et ouvre à la fois

Page 258: Thèse Yann Leroux

Habiter le web.

258

sur d’autres espaces. Voilà donc une curieuse maison puisqu’on ne fait qu’y entrer et que rien ne

vient (presque) signaler qu’on la quitte. Curieuse également, puisqu’elle se donne essentiellement

comme plane, sans profondeur. Peut-être tient-elle ces caractéristiques du tissu et du papier qui

sont les deux matières de référence avec lesquelles nous pensons les inscriptions ? Elle serait, en

ce sens, plus un « être concentré » que « vertical », pour reprendre les catégories de Gaston

Bachelard. Il y a pourtant bien un « être obscur » de la page-maison qui aurait fait le bonheur du

philosophe. Il y a ces ascenseurs, mais ils ne font que confirmer sa méfiance à leur égard – « Les

ascenseurs détruisent l’héroïsme de l’escalier » – car ils ne conduisent pas dans les dessous. Il y a

ces souterrains, ces terriers, ces caves qui s’étendent en réseau vers d’autres pages-maison.

L’escalier, ici, c’est le FTP qui mène à d’autres dessous – et celui qui a mis à jour un site

important pourra témoigner que parfois cette opération est héroïque ! – auxquels on accède en …

montant (upload).

Nous avons tous dans l’espace de nos souvenirs des lieux que nous revisitons avec plaisir,

nostalgie, ou angoisse. Ce sont le plus souvent des lieux qui sont attachés à notre enfance. Nous

aimons parfois nous y rendre en première personne pour les visiter à nouveau. Ce qui avait été

déposé en ces lieux – des jeux, des disputes, des ennuis, des cris... revient alors à la pensée et peut

être repris dans un travail de mémoire. Cela peut aussi être l’occasion d’une transmission, car c’est

souvent avec ses enfants que l’on revient sur les chemins de son enfance. Mais il arrive aussi que

certains d’entre eux nous soient devenus inaccessibles du fait d’empêchements internes : cela fait

trop d’émotion d’y revenir ; ou du fait d’impossibilités externes : le lieu a disparu, ou est devenu

interdit pour des raisons politiques, sanitaires ou de sécurité...… S’ils nous sont encore accessibles

en troisième personne, dans nos souvenirs comme dans nos rêves, nous devons alors faire avec

des espaces qui n’ont plus de lieux sur lesquels nous pourrions nous rendre en première

personne. Ils restent cependant importants, et parfois ce sont les enfants qui sont chargés de

réinvestir pour leurs parents les espaces qui leur ont été interdits.

Nous connaissons d’autres espaces de ce type. Ce sont les enseignes commerciales. Que l’on

se trouve à Pontault-Combault ou Kuala Lumpur, un Flunch, un MacDo ou un Carrefour restent

toujours un Flunch, un MacDo ou un Carrefour. On n’y est jamais dépaysé. C’est à dire qu’une

fois que l’on entre dans ces espaces, on ne peut plus être ailleurs. Ce sont des enclaves qui font

disparaître l’Île-de-France ou la Malaisie. Y entrer, c’est pendant un moment mettre en suspens

que l’on est et que l’on vient aussi d’ailleurs.

Le réseau Internet est un de ces espaces sans lieux. Le cyberspace est un espace construit sur

le tissu des interconnections des machines. C’est un espace « sans localisation », « hétérotopique ».

Nous nous y rendons quotidiennement mais nous ne pouvons nous y rendre que représentés par

Page 259: Thèse Yann Leroux

Habiter le web.

259

les différentes étiquettes qui nous identifient sur le réseau (adresse IP, email, pseudonyme,

signature) et, lorsque cela est possible, par un avatar. L’espace Internet nous est à jamais fermé à

une visite en personne. C’est un “hors-là” qui juxtapose les espaces privés et publics, accumule et

diffuse les savoirs, reconstruit les identités, et dispose du temps dans le sens d’une accélération ou

au contraire d’une conservation illimitée des données.

Pourtant, dans cet espace-machine, les digiborigènes par leurs usages, ont su creuser des lieux.

Ils l’ont fait d’abord par cette espèce de fureur taxinomique qui semble les saisir et qui leur a

permis de dresser une toponymie : Forgefer, slashdot, usenet, sont des endroits bien connus. Ils

l’ont fait ensuite en maintenant et en transmettant des récits liants des lieux à des actions. Les

jeux massivement multijoueurs donnent beaucoup de ce type de récits, que ce soit sous la forme

de textes ou de vidéos. La mort de British216 ou la chronologie de Usenet maintenue par

Google217 en sont deux exemples. Enfin, l’usage des espaces numériques, la force des habitudes, a

été le troisième facteur contribuant à créer dans les espaces numériques le sentiment de lieux

différents, désirables, ou au contraire pénibles à traverser. Je pense ici plus particulièrement au

lag218

On habite le réseau comme on habite tout court. C’est une manière habituelle d’être, de se

tenir. C’est un ensemble des petites habitudes– on utilisera ce navigateur et cette page de

démarrage, on aura ce tapotement sur la souris pendant le chargement de la page... En un mot,

c’est ce qui, de tous les actes engagés, demeure. Sur le réseau, les habitudes sont encouragées par

l’utilisation de schèmes simples : nouveau/ouvrir/fermer, éditer/enregistrer/supprimer,

envoyer/recevoir. Elles sont aussi encouragées par le fait que les dispositifs d’écriture sont

souvent les mêmes : une boîte de dialogue, avec les icones pour dire la mise en forme en gras,

italique etc. Malheur à celui qui ne sait en disposer ! Il se sentira malvenu sur toutes les terres

numériques. Autant dire qu’il se sentira malvenu tout court tant la conglomération des espaces

numériques et géographique devient totale.

qui a cette curieuse particularité de transformer n’importe quel espace en une zone de

frustration et d’énervement. Nommer, raconter, utiliser sont les trois facteurs qui contribuent à

créer le sentiment de lieux habitables sur le réseau.

A contrario, être déconnecté contre son gré provoque aujourd’hui chez un nombre toujours

plus grand de personnes un sentiment de malaise qui est à rapprocher de celui provoqué par le

216 The Man Who Killed Lord British | GmTristan.com. (sans date). . Retrouvé Août 15, 2010, de http://gmtristan.com/the-

man-who-killed-lord-british

217 20 Year Archive on Google Groups. (sans date). . Retrouvé Août 15, 2010, de http://www.google.com/googlegroups/archive_announce_20.html

218 Le lag est la latence entre l’envoi d’une commande et la réponse du serveur

Page 260: Thèse Yann Leroux

Habiter le web.

260

fait de se vivre sans racines, ou éloigné de sa terre d’origine. Il est la façon dont, aujourd’hui, se

vit et se dit la perte des liens.

Page 261: Thèse Yann Leroux

261

LA PSYCHANALYSE ET L’INTERNET FRANCOPHONE

LES INITIATIVES PERSONNELLES

L’histoire de la rencontre de la psychanalyse et de l’Internet est d’abord une histoire

d’initiatives privées. Ce sont d’abord des individus qui ont porté la psychanalyse sur le réseau en y

créant des groupes de discussion, des listes de diffusion et des sites internet.

L’histoire de la psychanalyse et de l’Internet est d’abord une histoire d’initiatives personnelles.

Pendant des années, les institutions psychanalytiques se sont tenues à l’écart du réseau et ce sont

des individus qui, par passion pour la chose freudienne, ont maintenu des listes de diffusion et

des sites. Ils ont ainsi contribué à mettre la psychanalyse au contact d’une réalité qui devenant de

plus en plus centrale dans la culture. Il faut reconnaître aux lacaniens un dynamisme particulier.

Avant 2000, un gros tiers des sites référencés par Desgroseillers sont lacaniens. Ce sont

principalement eux qui conquièrent et déchiffrent ces nouveaux espaces.

Lorsqu’elles arrivent sur le web, les institutions auront une attitude mitigée vis-à-vis des premiers

arrivants. Si elles peuvent bénéficier de l’expertise que ceux-ci ont accumulé, elles sont très

méfiantes vis-à-vis de la culture et des idéaux du réseau. Au final, elles feront peu de place aux

« sites personnels » et utiliseront le web comme un espace de promotion traditionnel. Ce nouvel

espace leur donne l’occasion de réaffirmer le roman de leurs origines et d’y réaffirmer leurs

alliances. Le web est un excellent révélateur des lignes de fracture institutionnelles : dans la

section liens, chacun compte les siens. Il s’agit là vraiment d’une dynamique institutionnelle car

les toutes premières versions du site de l’International Psychoanalytical Association faisaient un lien

vers le très lacanien psychonet.com de Michel Sauval. La passion de l’Internet, le plaisir d’être

ensemble dans ce nouveau milieu était alors venu à bout des clivages les plus tenaces.

Page 262: Thèse Yann Leroux

262

P R E M I E R E S M E N T I O N S D E L A P S Y C H A N A L Y S E S U R

L ’ I N T E R N E T

Une des plus anciennes traces que l’on peut retrouver d’une mention de la psychanalyse se

trouve sur Usenet et date du 10 mai 1989. Elle est le fait d’un certain Richard Shapiron sur le

groupe rec.art.st-lovers ou entre une discussion sur Chtulu et La planète des singes, on polémique

à propos d’un article publié dans un journal mormon. C’est l’occasion pour les uns de se moquer

du post-structuralisme et pour les autres de le soutenir. Les discussions sur la psychanalyse

restent cependant éparses jusqu'à ce qu’un médecin psychiatre psychanalyste français, Jean-Noël

Radulesco, crée alt.psychology.psychoanalysis en mars 1998 en lui donnant comme objet « la

pratique et la théorie des enseignements de Freud et de Lacan » 219

Durant l’été 1997, un nouveau dispositif, ICQ, était apparu sur le réseau. Il permettait

d’envoyer des messages instantanés ou d’ouvrir des sessions de bavardoir. La frappe et les

effacements étaient visibles au moment où elles étaient effectuées, ce qui donnait un grand

sentiment de co-présence. Jean-Noël Radulesco l’utilise pour des conversations régulières en ligne

qu’il appelle « Le chat psy ». il gère par ailleurs « le forum de la psychanalyse » destiné à « favoriser

les échanges entre praticiens de la psychanalyse, dans la lignée de l'enseignement de Freud et de Lacan. »

Comme c’est l’usage, un court texte

présente le groupe. Il est rédigé à la fois en français et en anglais, mais ne sera guère fréquenté

que par des anglophones. Un lien est donné vers une page française : « le chat psy »

L A P S Y C H A N A L Y S E

C’est à un psychanalyste québécois que l’on doit la première implantation de la psychanalyse

sur le web. René Desgroseiller bâtit à partir de 1992 un site qui fera référence. Il y présente les

grandes figures de la psychanalyse et leurs écoles. Profitant de la proximité du géant américain, il

donne du mouvement de l’Ego se fait habituellement en France.

René Desgroseillers met en ligne en 1992 La psychanalyse. Le site présente les différentes écoles

psychanalytiques et les grandes figures de la psychanalyse. Il va devenir le site web de référence de

la psychanalyse sur l’Internet francophone jusqu’à sa fermeture en 2006220

219 Le positionnement dans la hiérarchie alt. (alt pour « alternative ») permettait d’éviter les discussions souvent pénibles préalables

à la création d’un groupe sur la hiérarchie historique

.

Ironiquement, c’est du fait même de ces phénomènes que la lacan-list sera dissoute. 220 Il existe une version miroir du site maintenue à l’adresse http://eric.bizot.pagesperso-orange.fr/desgros/ mais elle s’arrête à

2001

Page 263: Thèse Yann Leroux

263

L A L A C A N - L I S T

La même année, Henry Krutzen crée la liste de diffusion « Psychanalyse et Internet » mais du

fait de son adresse : [email protected], ses utilisateurs prendront l’habitude de l’appeler la

Lacan-list. H. Krutzen avait crée cette liste en lui donnant comme objet de mieux comprendre les

phénomènes qui s’observent banalement dans les espaces de discussion sur Internet :

« A quel type de travail le net peut-il donner accès dans le champ analytique? Le recours à l'écriture est ici

obligé et une ré-interrogation de celle-ci dans le cadre de l'espace du net peut s'avérer féconde. Le concept de " carnet

", cartel sur le net, fonctionne déjà sur certaines listes: quelles perspectives sont par là ouvertes? Des phénomènes

comme le "flaming", le "threading", le "cybersex" ou les "mariages virtuels" apparaissent dans les échanges écrits

rencontrés sur les listes, les sites, les forums, le "chat" ou le courrier électronique. Que viennent-ils pointer de ce qu'il

en est du sujet vis-à-vis du langage, de la parole et de l'écriture? Ces diverses questions, et bien d'autres liées à ce

nouvel espace, pourront être abordées dans le cadre de cette liste. Henry Krutzen ».

D’abord anglo-française, la liste devient peu à peu francophone. Elle s’adosse à partir de 1998

à un site, Lacan Freud Psychanalyse sur lequel Henri Krutzen propose un index référentiel du

Séminaire de Jacques Lacan qui fera les délices des habitués de la liste. L’index trouve un éditeur

en 2000 et sa version en ligne est supprimée. Un espace « Poubellication » est « réservé à quiconque

veut produire un texte court sur une question attenante au discours analytique. Les textes peuvent nous être envoyés

en vue d'une insertion sur le site, sous réserve de l'approbation du comité de lecture du site. Les textes ne doivent

pas nécessairement être écrits en français »221

Henri Krutzen quitte la Lacan-list et la Belgique en 2001 pour s’installer au Brésil ; il demande

à un des premiers abonnés, Jos Tontlinger également psychanalyste, de bien vouloir prendre la

relève de la gestion de la liste. Jos Tonlinger est sur le net depuis 1995 et a noué avec le fondateur

Sur la lacan-list, l’ambivalence est grande vis-à-vis de

l’Internet . Comment comprendre cet objet qu’est le mail ? Quelle valeur accorder à ce qui est

écrit en ligne ? La production du mail est confondue avec la vitesse avec laquelle il est envoyé

d’une machine à l’autre. Il est réputé être vite écrit, vite envoyé et vite pensé. La création d’un

espace particulier montre bien que certains textes sont investis comme ayant plus de valeur que

d’autres tandis que le terme de « poubellication » en pointe le caractère de mise au rebus. La liste

ne réussira pas à réaliser le travail d’explicitation et de théorisation des mouvements de groupe en

ligne

221 Exergue de l’espace « Poubellication. Archives personnelles

Page 264: Thèse Yann Leroux

264

de la lacan-list des contacts personnels. En Juin 2001, Linkline, l’hébergeur de la Lacan-list est

racheté par Tiscali. Lors du transfert, la liste et ses archives sont détruites. La liste ne survira pas

à la double perte de son fondateur et de sa mémoire. Malgré la création d’une Lacan List 2 en juin

2001, le cœur n’y est plus. La liste est officiellement arrêtée en Janvier 2002.

L A L I S T E N E T D Y N A M

La rencontre de la psychanalyse avec l’Internet commence sans doute avec NetDynam, un

groupe créé à l’intitiative d’un jeune médecin, Matt Merkley, en octobre 1995. Il l’introduit avec le

propos suivant :

« Il s’agit d’une liste de diffusion dédiée à l’examen de la dynamique des groupes en ligne : le but est d’examiner

le processus -- les perceptions des autres participants, les dynamiques des flame wars, le pouvoir et la persuasion, ce

qui dans la communication est effectif et pourquoi…

Cela sera idéalement fait dans une atmosphère de soutien et de confiance, mais – emphatically – cela ne sera

pas une psychothérapie de groupe. L’objectif de cette liste est la recherche sur les principes de listes de diffusion en

général

La direction de la liste sera aussi ouverte et non directive que possible, basée sur le modèle de la dynamique des

groupes de la Tavistock dans lesquelles les règles et les attentes explicites sont d’abord tenus en suspens de façon à ce

qu’elles puissent émerger, être examinées, et formulées, spontanément »

En Février 1996, Matt Merkley obtient son certificat de psychiatrie et est fêté sur NetDynam.

Le 1er avril, « april’s fool day » il prend une dose massive d’anafranil, se coupe les veines du

poignets et une artère fémorale. Il meurt par hémorragie dans la baignoire de sa maison de

Hutchinson, Texas. Quelques semaines auparavant, la liste avait discuté de suicide. Matt Merkley

était resté silencieux.

Il s’agit de la première application de la psychanalyse des groupes à l’Internet. Peu de choses

restent de cette expérience : quelques rares textes et un email sont les faibles échos de ce qui

semble avoir été une expérience unique.

I N C O N S C I E N T . N E T

En 1998, sur les conseils d’un ami, Geneviève Lombard met en ligne inconscient.net. Le site

est en ligne peu de temps après celui qu’elle a mis en ligne pour le Quatrième Groupe.

Page 265: Thèse Yann Leroux

265

Inconscient.net a d’abord existé sous la forme d’un hébergement chez Mygale 222

http://www.mygale.org/03/icsweb

à l’adresse

avant d’être basculé sur un nom de domaine. Inconscient.net

est le point de départ et d’arrivée de discussions et de réflexions menées avec Jocelyn Troccaz,

Bernard Defrenet et Marie-Paule Jachimowicz.

Inconscient.net s’ouvre sur une citation d’Au-delà du principe du plaisir (Freud, S., 1921) On y

croise en image un Eros et le bas-relief de la Gradiva. Il est vrai que l’écriture de G. LOMBARD,

à la fois légère et dense, trace les questions essentielles que l’Internet et ses usages posent à la

psychanalyse et que l’on ne peut qu’être tenté de la suivre : la question liaison / déliaison, la

« virtualisation » à l’œuvre dans la cure analytique bordée par le cadre, celle du temps presque

suspendu de l’Internet : « Comment penser le virtuel dans la communication-cyber, dès lors que son

illimitation, sa dé-terriorialisation , sa dé-corporéification, ne sont plus contenus dans aucun « cadre » vraiment

repérable par des paramètres précis ? » demande-t-elle ? C'est-à-dire qu’elle disjoint la question du

virtuel et de l’Internet et qu’elle repère bien quelques unes des composantes fortes de l’Internet.

C’est, à ma connaissance, la première à avoir mis au travail de façon féconde les questions posées

par l’Internet. Son travail s’axe sur deux grands principes : une interrogation du dedans, c'est-à-

dire à partir d’une pratique de l’Internet, et une connaissance des outils à la psychanalyse en les

interrogeant du dedans, c'est-à-dire à partir d’une pratique et d’une connaissance des outils

utilisés. Ainsi, les premiers articles tournent autour de l’usage des newsgroups (groupes de

discussion) et du mail et à coté de la signature de G. Lombard, on trouve celles de J. Troccaz, B.

Defrenet. Les articles sont scrupuleusement datés, ce qui leur donne à la fois une patine et une

prise qui permet de mieux suivre l’évolution de la pensée de l’auteur et de parer aux prétentions

de toute éternité que l’on trouve sur tant de sites.

P S Y C H A N A L Y S E I N S I T U

En mars 1998, Catherine Podguszer achète le nom de domaine psychanalyse-in-situ.com. Le

site s’ouvre sur une interrogation : « la psychanalyse opère t elle uniquement dans son champ ou peut elle

opérer en tant que charnière entre les différentes sphères du Social, de la Politique, des Sciences, de l’Art… » et

propose de « relever ce défi dans un lieu hors institution et interdisciplinaire ». La mise en page du site a

évolué vers une épure textuelle dans laquelle les lettres jouent avec les formes et les couleurs.]Le

222. Mygale est u site d’hébergement ouvert par Frédéric Cirera dans le cadre de la préparation d'une maîtrise sur la sécurité d'un

serveur. Il offre a qui le souhaite la possibilité de créer un site web sous l’adresse http://www.mygale.org/~<nomdusite> La communauté s’agrandit, se structure, prend le nom de multimania.com avant d’être racheté par le moteur de recherche Lycos non sans avoir vécu quelques soubresauts.

Page 266: Thèse Yann Leroux

266

but premier du site était de présenter des association de psychanalystes qui n’étaient pas encore

sur l’Internet : l’Association des Amis de Gisela Pankow, la Fédération des Ateliers de

Psychanalyse, les Archives Françoise Dolto… La plupart ont maintenant une adresse sur le

WWW apportant ainsi une diversité qui n’existait pas à l’époque. Catherine Podguszer raconte

bien le paysage d’alors : « je découvrais un paysage quasi désert et quelque peu conventionnel, en tout cas pour

la France, à l'image même de la frilosité ambiante des années post-dissolution de l'Ecole freudienne et de la mort de

J. Lacan. » 223

L A L I S T E P S Y C H A N A L Y S E

. Les institutions psychanalytiques qui s’installaient étaient alors plus soucieuses de la

place qu’elles occupaient, de l’image qu’elles pouvaient donner, que des possibilités d’échange et

de travail. La perspective de « Psychanalyse in situ » sera d’emblée différente. D’abord se donner

un lieu pour penser ce qui est souvent mis de coté : les articulations si difficiles – et pourtant si

nécessaires, car le cabinet du psychanalyste est bien dans la cité ! – avec tout ce qui n’est pas le

psychisme et qui pourtant le forme : le social, le politique, l’art… Penser aussi ce nouveau lieu

« hors institution » qu’est l’Internet : les échanges, le travail y est il possible ?

En novembre 1998, Jean-Nöel Radulesco crée la liste Psychanalyse. Elle demeure à ce jour la

liste de diffusion francophone la plus active sur la psychanalyse. La liste sera mise sens dessus

dessous par un troll, Outome en 2003 . Outcome était connu sur toutes les listes francophones de

psychanalyse : il les avait toutes mises à mal en prenant différentes identités. Il applique le même

traitement avec le même résultat à la liste Psychanalyse. Un nouveau modérateur, Jean-Pierre

Edberg, est nommé. Grâce à ses qualités relationnelles, et à la patience avec laquelle il va trier et

filtrer les différentes identités d’Outcome, la liste aura une vie florissante. C’est, à ce jour, la seule

liste de diffusion francophone dédiée à la psychanalyse qui soit encore active.

ΠD I P E . O R G

En 1999, Laurent Le Vaguerese fait basculer le serveur minitel 36-15 ŒDIPE sur le web avec

comme nom de domaine oedipe.org. Laurent Le Vaguerèse publiera en Juin 1999, en

collaboration avec Carole Menahem un « Surfez avec Freud » qui présente les différents sites

223 Malaise dans la civilisation analytique. Texte revu après communication faite lors de la journée d'études Axes et Cibles

Analytiques, le 24 mai 2003 : "Transferts et hiérarchies, réseaux et privilèges, psychanalyse et dominances" http://www.psychanalyse-in-situ.fr/accueil/Accueil_fichiers/plandusiteframe2.html

Page 267: Thèse Yann Leroux

267

dédiés à la psychanalyse et les différents outils pour y accéder. Clair, didactique, précis, le livre

donne une vue aussi exhaustive que possible de la situation de la psychanalyse sur Internet et a

demandé plus d’une année de recherche. La psychanalyse n’était pas étrangère à Carole Menahem

puisque dans le cadre de ses études, elle a effectué des recherches documentaires à la bibliothèque

Sigmund Freud et a participé à la mise en place de la base de données Alexandrie. De 2000 à

2002, elle collaborera au développement de la rubrique liens du site www.oedipe.org qui recense

et critique les sites et listes de discussion en relation avec la psychanalyse.

LES INSTITUTIONS

L ’ O R G A N I S A T I O N P S Y C H A N A L Y T I Q U E D E L A N G U E

F R A N Ç A I S E

En 1997, Geneviève Lombard, analyste membre du Quatrième Groupe, entre en contact avec

René Desgroseillers après avoir lu la page qu’il avait consacrée à son association. La discussion

débouche sur l’idée que La psychanalyse pourrait accueillir un texte de Jean-Paul Valabrega sur

l’analyse quatrième. Geneviève Lombard donne par ailleurs un texte qui retrace les tout débuts de

la psychanalyse en France : « Hesnard et l’école psychanalytique de Bordeaux »224

L ’ I N T E R N A T I O N A L P S Y C H O A N A L Y T I C A L A S S O C I A T I O N

Le site du

Quatrième groupe procède de cette rencontre. Il est mis en ligne en Juin 1998

L’association historique fondée par Sigmund Freud et Sandor Ferenczi passe au web en août

1997. La première version du site est étique, mais le site s’étoffe rapidement et affiche crânement

ses quelque 340000 visites au début de l’année 1998. Il sert de point de rencontre pour les

différentes composantes de l’International Psychoanalytic Association. Dans ses premières versions, le

site est surtout un annuaire des différentes associations membres de l’IPA. A partir de janvier

1999, un forum est mis en place, et le polyglottisme de l’association se donne nettement à voir :

en portugais, en anglais ou en espagnol, des personnes parlent, discutent, échangent sur la

224 Lombard, G. (sans date). Hesnard et l'école psychiatrique de Bordeaux. Retrouvé Novembre 21, 2010, de

http://eric.bizot.pagesperso-orange.fr/desgros/auteurs/hesnard.html

Page 268: Thèse Yann Leroux

268

psychanalyse. Des étudiants viennent se faire préciser des points de théorie ou d’histoire, un

réalisateur vient faire connaître son film, on annonce des livres. Un an plus tard, à l’occasion

d’une nouvelle refonte, le site gagne nettement en ergonomie, mais perd son forum.. Lors d’une

nouvelle version en 2003, l’IPA prend enfin le temps de présenter son histoire en omettant

curieusement les grandes controverses et les scissions des institutions françaises.

L ’ A S S O C I A T I O N M O N D I A L E D E P S Y C H A N A L Y S E

C’est sous son acronyme anglais et avec la précision « on line » que l’on trouve le pendant

lacanien de l’IPA, l’Association Mondiale de Psychanalyse. Wapol.org est créé en février 1999 et

dans ses toutes premières versions, le site est anglophone. On peut y télécharger quelques photos

de Sigmund Freud et de Jacques Lacan, des dessins d’Escher et bien entendu, les graphes,

schémas, tores et autres nœuds borroméens que Jacques Lacan affectionnait à la fin de sa vie. Le

site vivote et une bannière « en travaux » barre l’accès du site de 2000 à 2001. En 2004, l’AMP

montre ses ambitions internationales : le site est accessible depuis les langues des places fortes

lacaniennes : français, espagnol, portugais, italien et anglais. Pour l’AMP, tout comme l’IPA avant

elle, c’est l’occasion de redonner ses mythes fondateurs : le « je fonde » de Jacques Lacan est

facilement accessible, le dispostif de la passe est présenté, ainsi que les garanties que les Ecoles

peuvent offrir quant à la formation des psychanalystes ! Enfin, un annuaire recense les 1235

membres de l’AMP.

L A S O C I E T E P S Y C H A N A L Y T I Q U E D E P A R I S

Presque en même temps que l’AMP, la doyenne des institutions psychanalytiques françaises se

présente en ligne. Le 31 décembre 1998, elle se donne comme adresse spp-asso.fr. Dans ses

premières versions, la page d’accueil s’ouvre sur un portrait de Sigmund Freud et le logo de la

Société Psychanalytique de Paris qui sert de porte d’entrée au site..

Le passage au web coûtera à l’Ecole Lacanienne de Psychanalyse le signifiant « psychanalyse ».

L’ELP y rappelle sa création à partir de la dissolution de l’Ecole Freudienne de Paris et du désir

de quelques-uns de créer « un lieu de transmission qui fût une école (aucun doute sur ce point) lacanienne

(c’était un fait, pourquoi le cacher) et de psychanalyse (là-dessus, les avis devaient plus tard se partager quelque

peu) ». C’est à ce jour le seul site d’une association psychanalytique française qui propose un

forum sur lesquels on parle castillan, anglais ou français.

Page 269: Thèse Yann Leroux

269

A N A L Y S E F R E U D I E N N E

L’association Analyse Freudienne se dote d’un site en février 2002 et dans ses premières

versions, la page d’accueil s’ouvre sur un choix entre le français et l’espagnol. Le choix d’un « tout

textuel » donne au site une certaine austérité qui est encore relevée par un habillage noir, gris et

blanc. Le site présente surtout l’association : l’acte de fondation du 24 février 1992 y est

accessible, de même que les statuts et la composition du bureau. Un lien permet d’accéder à un

annuaire, mais en Mars 2005 cette possibilité ne sera toujours pas implémentée. Dans ses versions

les plus récentes, le lien a été supprimé.

Le nom de domaine a été acheté en septembre 2002 et le site est mis en ligne dans la foulée.

Le pas léger de la Gradiva conduit au menu : Institution ; Stages et Formation ; Enseignements ;

Journées, Conférences et Colloques ; Enfance en jeu ; Membres, Courier ; Comment nous

contacter et Email. On le voit, le site est avant tout informatif : il s’agit de présenter l’Espace

Analytique et ses spécificités : le travail avec les enfants et l’accueil et la formation de stagiaires. Il

est en effet possible, via le site, de prendre contact avec quelqu’un de l’association pour effectuer

un stage sous la supervision d’un membre de l’Espace Analytique : Bonneuil, et La Borde, bien

sûr, qui sont des lieux historiques de la psychanalyse en France, mais aussi d’autres lieux comme

la Pitié Salpétrière au service de Service de Stomatologie et Chirurgie maxillo-faciale ou au CMPP

de Saint Mandé. En octobre 2004, un nouveau nom de domaine – espaceanalytique.org – est

acheté parce que suite à des problèmes avec l’hébergeur, le nom de domaine précédent pointe sur

des pages pornographiques. Ce qui fait dire à l’un des webmestres Prado de Oliveira 225

L ’ E S P A C E A N A L Y T I Q U E

, que

« pendant quelques jours, Espace analytique a été la seule institution psychanalytique qui

s'occupait sérieusement de questions de sexe. »

Le nom de domaine est acheté en septembre 2002 et le site est mis en ligne dans la foulée. Le

pas léger de la Gradiva conduit au menu : Institution ; Stages et Formation ; Enseignements ;

Journées, Conférences et Colloques ; Enfance en jeu ; Membres, Courier ; Comment nous

contacter et Email. On le voit, le site est avant tout informatif : il s’agit de présenter l’Espace

Analytique et ses spécificités : le travail avec les enfants et l’accueil et la formation de stagiaire. Il

225 Le second est Thierry Simonelli dont le nom est attaché à l’aventure de dogma.org

Page 270: Thèse Yann Leroux

270

est en effet possible, via le site, de prendre contact avec quelqu’un de l’association pour effectuer

un stage sous la supervision d’un membre de l’Espace Analytique : Bonneuil, et La Borde, bien

sur, qui sont des lieux historiques de la psychanalyse en France, mais aussi d’autres lieux comme

la Pitié Salpétrière au service de Service de Stomatologie et Chirurgie maxillo-faciale ou au CMPP

de Saint Mandé. En octobre 2004, un nouveau nom de domaine – espaceanalytique.org – est

acheté parce que suite à des problèmes avec l’hébergeur, le nom de domaine précédent pointe sur

des pages pornographiques. Ce qui fait dire à l’un des webmestres Prado de Oliveira 226

L ’ E C O L E D E L A C A U S E F R E U D I E N N E

, que

« pendant quelques jours, Espace analytique a été la seule institution psychanalytique qui

s'occupait sérieusement de questions de sexe. »

C’est en octobre 2002 que l’Ecole de la cause freudienne acquiert le nom de domaine

causefreudienne.net. Le site propose d’abord un choix entre deux langues : l’anglais ou le français,

puis s’ouvre sur deux colonnes. A droite, le menu (Découvrir l’école ; l’orientation lacanienne ;

Evénements ; Livres et revues ; Liens) et à gauche le contenu correspondant à la navigation. Sur

la page d’accueil, la marge gauche d’un court texte de présentation de l’ECF semble s’appuyer sur

une image retravaillée de Lacan, et dont on ne sait trop si elle émerge du fond blanc ou si elle y

retourne. La présentation de l’ECF est reprise de façon plus détaillée dans le lien « Découvrir

l’Ecole ». « L’orientation lacanienne » donne le point de vue de l’ECF, et plus précisément de

Jacques-Alain MILLER, puisque c’était là le titre de son cours au Département de Psychanalyse

de l’Université Paris VIII. Une place est alors faite à « la psychanalyse appliquée à la

thérapeutique », ce qui, pour les lacaniens, est une manière de révolution. Un espace est réservé

aux différentes revues lacaniennes (La Cause freudienne, Ornicar ? Quarto, La lettre mensuelle)

avec un lien vers une boutique en ligne (ecf-echoppe.com) et quelques conférences sont mises en

ligne. Les liens sont limités au monde lacanien : l’AMP, les Ecoles, l’ALP, l’Ecole Une

L ’ A S S O C I A T I O N P S Y C H A N A L Y T I Q U E D E F R A N C E

L’Association Psychanalytique de France acquiert le nom de domaine

associationpsychanalytiquedefrance.org. Le site s’ouvre sur une image de la place Dauphine, siège

226 Le second est Thierry Simonelli dont le nom est attaché à l’aventure de dogma.org

Page 271: Thèse Yann Leroux

271

de l’association, avec un discret rayon de soleil qui perce les frondaisons et balaye la place de

droite à gauche La facture du site est très classique : une barre de navigation, en haut, permet

d’accéder aux rubriques (Présentation ; Histoire ; Documents ; Formation ; Liste des membres)

L’histoire de l’APF est présentée par Jean-Louis Lang, qui réactualise ainsi l’entrée qu’il avait

écrite pour le Dictionnaire international de la psychanalyse tandis que la partie Formation reprend

un article de Michel Gribinski publié dans le Bulletin de la FEP 227

L A F E D E R A T I O N D E S A T E L I E R S D E P S Y C H A N A L Y S E

La Fédération des ateliers de psychanalyse achète son nom de domaine en octobre 2004 :

federation-ateliers-psychanalyse.org est l’adresse sous laquelle on la trouvera sur le web. Une

portée sur laquelle est jetée quelques notes est l’entrée du site. Au-delà, l’organisation est

classique : un menu, à gauche, sur fond de portrait de Freud, et le contenu, à droite. Sur le menu :

Présentation ; Boite à outils ; Ateliers ; Séminaires ; Epistolettre ; Nouvelles des villages voisins ;

contacts et liens. Il s’agit avant tout d’une présentation de la Fédération des ateliers de

psychanalyse. Après un historique succinct, les modalités de travail à la FAP y sont présentées. Le

lien « Epistolettre » conduit au sommaire du bulletin de la FAP. Mais le plus important est sans

doute les « Nouvelles des villages voisins » qui ouvre sur le travail d’autres psychanalystes venant

d’autres institutions. C’est là quelque chose de tout à fait inédit : des 21 institutions recensées ici,

la Fédération des Ateliers de Psychanalyse est la seule à faire trace en son sein de ce que d’autres

produisent ailleurs.

L ’ E C O L E D E P S Y C H A N A L Y S E S I G M U N D F R E U D

C’’est en décembre 2004 que l’Ecole de psychanalyse Sigmund Freud investit le web avec le

nom de domaine epsf.fr. Dans un bandeau, Lacan à gauche et Freud à droite bornent le nom

« Ecole de psychanalyse Sigmund Freud » De là, on accède à un premier menu à partir duquel

l’histoire et les status de l’Ecole sont donnés (« A propos de l’école ») tandis que les publications

ouvrent sur les première et quatrième de couverture de Scripta et les sommaires des Carnets de

l’EPSF. Dans les liens, la famille lacanienne : l’ALI, le Cercle freudien, l’Ecole lacanienne de

psychanalyse, Œdipe, La lettre lacanienne Analyse freudienne et Espace analytique

227 Michel Gribinski , Bulletin de la FEP, n° 48, printemps 1997

Page 272: Thèse Yann Leroux

272

L ’ E C O L E D E P S Y C H A N A L Y S E D E S F O R U M S D U C H A M P

L A C A N I E N

Champlacanienfrance.net est acheté en septembre 2005 pour l’Ecole de psychanalyse des

forums du champ lacanien. L’EPFCL avait comme précédent nom de domaine champ-

lacanien.org qui a été abandonné pour champ-lacanien.net puis champlacanienfrance.net ; le

« france » ayant été ajouté du fait de la dimension internationale des Forums. La conception et la

réalisation du site sont confiées à la société tektonika.com à partir du CMS open-source SPIP

(Licence GPL). Le site est conçu comme « un outil d’information » sur les activités et les

positions de l’EPFCL. Elle s’y présente dans le lien « l’Ecole »qui permet de s’informer sur les

cartels, la passe, les enseignements, l’histoire, les statuts, les événements … de l’EPFCL. Une

rubrique est réservée aux nombreuses publications de l’EPFCL. On y trouve la première de

couverture, l’argument et le sommaire de chacune. Enfin, une rubrique « Formations clinique »

donne le programme des informations sur les « Collèges cliniques » et les « Stages » avec des liens

pour qui souhaiterait s’y inscrire.

LA SITUATION ACTUELLE

Il reste toujours un fond de méfiance vis-à-vis de l’Internet. On en a une image avec les

avertissements qui en marquent systématiquement l’entrée. Le groupe, peut-on y lire, n’est pas un

groupe de psychothérapie. Il ne garantit pas non plus que ceux qui se présentent comme

psychothérapeutes ou psychanalystes le soient réellement. Dans d’autres groupes, chaque message

est automatiquement marqué par l’interdiction de diffuser les messages en dehors du groupe.

Ainsi, ici on annonce que les espaces en ligne ne sont pas des espaces de psychothérapie, et là on

y applique une règle de confidentialité caractéristique des psychothérapies. Et on s’empêche au

passage de profiter des effets de pollinisation que la porosité des frontières des groupes en ligne

permet.

Sur leurs sites, les associations ont une communication très institutionnelle. Seule l’Ecole

Lacanienne de Psychanalyse propose un forum, et aucune de permet de commenter les contenus.

Elles présentent leur actualité : les groupes de travail, les séminaires, les conférences, les livres et

les revues mais

Page 273: Thèse Yann Leroux

273

Les liens sont peu maintenus : on trouve dans les listes de lien beaucoup d’adresses qui sont

devenues obsolètes, preuve que le travail de maintenance n’est pas suffisant

Les dispositifs comme le flux RSS qui permettent de s’abonner à un site leur sont parfaitement

inconnus. Leur présence sur les dispositifs 2.0 leur sont également inconnus. L’ECF a fait une

incursion sur Twitter avec un Jacques-Alain Miller très enthousiaste et quelques membres

l’utilisent quotidiennement.

Page 274: Thèse Yann Leroux

274

Page 275: Thèse Yann Leroux

275

Page 276: Thèse Yann Leroux

276

B I B L I O G R A P H I E

#iranelection - Twitter Search. (sans date). . Retrouvé Octobre 28, 2009, de

http://search.twitter.com/search?q=%23iranelection

20 Year Archive on Google Groups. (sans date). . Retrouvé Août 15, 2010, de

http://www.google.com/googlegroups/archive_announce_20.html

4chanarchive - /b/ - scientology raid? | source is 4chan. (sans date). . Retrouvé Octobre 17,

2010, de http://4chanarchive.org/brchive/dspl_thread.php5?thread_id=51051816

Agamben, G. (2007). Qu'est-ce qu'un dispositif ? Rivages poche.

Andrejevic, M. (2005). The work of watching one another: Lateral surveillance, risk, and

governance. Surveillance & Society, 2(4), 479–497.

Anonymous. (sans date). Psychology of Cyberspace - How many mail list subscribers does it

take to change a light bulb? Retrouvé Juillet 29, 2010, de http://www-

usr.rider.edu/~suler/psycyber/listbulb.html

Anzieu, A., Barbey, L., Bernard-Nez, J., & Daymas, S. (2008). Le travail du dessin en

psychothérapie de l'enfant. Dunod.

Berners-Lee, T., & Fischetti, M. (2000). Weaving the Web: The Original Design and Ultimate

Destiny of the World Wide Web by Its Inventor (1er éd.). HarperBusiness.

Bon, F. (2007, Février 17). le tiers livre : l'Internet comme fosse à bitume. Retrouvé Août 15,

2010, de http://www.tierslivre.net/spip/spip.php?article749

boyd, D. M., & Ellison, N. B. (2008a). Social Network Sites: Definition, History, and

Scholarship. Journal of Computer-Mediated Communication, 13(1), 210-230. doi:10.1111/j.1083-

6101.2007.00393.x

boyd, D. M., & Ellison, N. B. (2008b). Social Network Sites: Definition, History, and

Scholarship. Journal of Computer-Mediated Communication, 13(1), 210-230. doi:10.1111/j.1083-

6101.2007.00393.x

Page 277: Thèse Yann Leroux

277

Christin, A. (2009). L'image écrite ou la déraison graphique (édition revue et augmentée.).

Flammarion.

Clayton, L. (sans date). Are There Virtual Communities? by Leigh Clayton. Retrouvé Août 1,

2010, de http://www.abdn.ac.uk/philosophy/endsandmeans/vol2no1/clayton.shtml

Coleman, G. (sans date). Social Text: Blog: Hacker and Troller as Trickster. Retrouvé Octobre

23, 2010, de http://www.socialtextjournal.org/blog/2010/02/hacker-and-troller-as-trickster.php

da Cruz Melo, A. C. (sans date). UNIVERSIDADE DO VALE DO RIO DOS SINOS-

UNISINOS UNIDADE ACADÊMICA DE PESQUISA E PÓS-GRADUAÇ\ AO

PROGRAMA DE PÓS-GRADUAÇ\ AO EM CIÊNCIAS DA COMUNICAÇ\ AO NÍVEL

MESTRADO.

Darren, W. (sans date). VIRUS 23 FAQSheet. Retrouvé Octobre 10, 2010, de

http://www.textfiles.com/anarchy/v23.faq

Delahaye, S. (2007, Octobre 1). Lorsque le Web crie aux loutres - Libération. Retrouvé Août

23, 2010, de http://www.liberation.fr/ecrans/0101111969-lorsque-le-web-crie-aux-loutres

Detambel, R. (2007). Petit éloge de la peau. Editions Gallimard.

Dibbell, J. (sans date). A RAPE IN CYBERSPACE How an Evil Clown, a Haitian Trickster

Spirit, Two Wizards, and a Cast of Dozens Turned a Database Into a Society. Retrouvé Octobre

28, 2009, de http://www.juliandibbell.com/texts/bungle_vv.html

Donnelly, V., & Merrick, R. (2002). Community portals through communitization. ACM

SIGCAPH Computers and the Physically Handicapped, (73-74), 14.

Elmer-Dewitt, P., Jackson, D. S., & King, W. (1993, Décembre 6). First Nation in Cyberspace

- TIME. Retrouvé Août 28, 2010, de

http://www.time.com/time/magazine/article/0,9171,979768,00.html

Ferraris, M. (2006). T'es où ? : Ontologie du téléphone mobile. Albin Michel.

Flichy, P. (2001). L'imaginaire d'Internet. La Découverte.

Foucault, M. (1975). Surveiller et punir. Gallimard.

Foucault, M. (2009). Le corps utopique suivi de Les hétérotopies. Nouvelles Editions Lignes.

Freud, S. (1992). Le mot d'esprit et sa relation à l'inconscient. Gallimard.

Freud, S. (1999). La technique psychanalytique (13 éd.). Presses Universitaires de France -

PUF.

Hafner, K., & Lyon, M. (1998). Where Wizards Stay Up Late: The Origins of the Internet

(Touchstone ed.). Simon & Schuster.

Page 278: Thèse Yann Leroux

278

Hampton, K., & Wellman, B. (2001). Long Distance Community in the Network Society:

Contact and Support Beyond Netville. American Behavioral Scientist, 45(3), 476-495.

doi:10.1177/00027640121957303

History of the Internet- The Internet. (sans date). . Retrouvé Octobre 23, 2010, de

http://www.securenet.net/members/shartley/history/internet.htm

Ho, J., & Chignel, M. (2000). Towards an evaluation methodology for the development of

research-oriented virtual communities.

Hyde, L. (1999). Trickster Makes This World: Mischief, Myth, and Art (Cover Worn,

Notations on Bep.). North Point Press.

It's a blizzard--time to innovate - ZDNet. (2003, Février 18). . Retrouvé Août 28, 2010, de

http://www.zdnet.com/news/its-a-blizzard-time-to-innovate/127602

Jeu en ligne massivement multijoueur - Wikipédia. (sans date). . Retrouvé Février 11, 2010, de

http://fr.wikipedia.org/wiki/Jeu_en_ligne_massivement_multijoueur

John Leslie, K., Rebecca E., G., & Jeanne N., P. (sans date). The rise and the fall of Netville :

the saga of a cyberspace construction boomtown in the great divide.

Keen, A. (2008). Le culte de l'amateur : Comment Internet tue notre culture. Scali.

Kelly, K. (2005, Août). Wired 13.08: We Are the Web. Retrouvé Août 28, 2010, de

http://www.wired.com/wired/archive/13.08/tech.html

Kermalvezen, A., & Dinechin, B. D. (2010). Né de spermatozoïde inconnu... J'ai lu.

Kollock, P., & Smith, M. (1999). Communities in Cyberspace (1er éd.). Routledge.

Komito, L. (1998). The Net as a Foraging Society: Flexible Communities. The Information

Society, 14(2), 97-106. doi:10.1080/019722498128908

Komito, L. (2001). Electronic communities in an information society: paradise, mirage, or

malaise? Journal of Documentation, 57(1), 115-129. doi:10.1108/EUM0000000007080

La société de la connaissance a l'ère du numérique. (sans date). . Retrouvé Octobre 28, 2009,

de http://www.institut-telecom.fr/archive/174/Livre_vert_version_web.pdf

La virtualité comme catégorie pour penser le social : l'usage de la notion de communauté

virtuelle. (sans date). . Retrouvé de

http://www.erudit.org/revue/socsoc/2000/v32/n2/001598ar.pdf

Lanier, J. (2006, Mai 30). Edge; DIGITAL MAOISM: The Hazards of the New Online

Collectivism By Jaron Lanier. Retrouvé Août 7, 2010, de

http://www.edge.org/3rd_culture/lanier06/lanier06_index.html

Lavallée, G. (1999). Enveloppe visuelle du moi : perception hallucinatoire. Dunod.

Page 279: Thèse Yann Leroux

279

Le Figaro - Politique : Ségolène Royal tombe dans le piège de Wikipédia. (sans date). .

Retrouvé Octobre 23, 2010, de http://www.lefigaro.fr/politique/2010/06/08/01002-

20100608ARTFIG00346-segolene-royal-tombe-dans-le-piege-de-wikipedia.php

Lee, F. S. L., Vogel, D., & Limayem, M. (sans date). Virtual Community Informatics: A

Review and Research Agenda. Journal of Information Technology and Application, (5), 47–61.

Lee, K. (1999). Virtual Communities: paradise or mirage? Retrouvé de

http://www.ucd.ie/lkomito/virtcomm.htm

Lévy, P. (2006). Pour un modèle scientifique des communautés virtuelles. Communautés

virtuelles: penser et agir en réseau, 91.

Levy, P. (1997). L'Intelligence collective : Pour une anthropologie du cyberspace. La

Découverte.

Lévy, P. (2002). Cyberdémocratie. Odile Jacob.

Levy, S. (2010). Hackers: Heroes of the Computer Revolution - 25th Anniversary Edition (1er

éd.). O'Reilly Media.

l'Imagina, C. D. (1990). Cahiers de l'imaginaire, numéro 5/6. Mythodologie et vie sociale.

L'Harmattan.

Lolcat - Wikipédia. (sans date). . Retrouvé Août 23, 2010, de

http://fr.wikipedia.org/wiki/Lolcat

Lombard, G. (sans date). Hesnard et l'école psychiatrique de Bordeaux. Retrouvé Novembre

21, 2010, de http://eric.bizot.pagesperso-orange.fr/desgros/auteurs/hesnard.html

Mallory. (sans date). Student 'Twitters' his way out of Egyptian jail - CNN.com. Retrouvé

Août 28, 2010, de http://edition.cnn.com/2008/TECH/04/25/twitter.buck/

Mauss, M. (2004). Sociologie et anthropologie. Presses Universitaires de France - PUF.

Médiamétrie - Communiqués de presse - Comportements médias - Les forums en pleine

forme. (sans date). . Retrouvé Août 5, 2010, de

http://www.mediametrie.fr/comportements/communiques/les-forums-en-pleine-

forme.php?id=209

Mopsik, C., Wall-Romana, C., & Farazzi, P. (2001). God & Golem inc. : Sur quelques points

de collision entre cybernétique et religion. Eclat.

Nakamura, L. (sans date). Race In/For Cyberspace: Identity Tourism and Racial Passing on

the Internet. Retrouvé Août 19, 2010, de

http://www.hnet.uci.edu/mposter/syllabi/readings/nakamura.html

On the Internet, nobody knows you're a dog - Wikipédia. (sans date). . Retrouvé Août 19,

2010, de http://fr.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog

Page 280: Thèse Yann Leroux

280

Pankow, G. (2005). Structure familiale et psychose (2 éd.). Flammarion.

Papilloud, C. (2007). La société collaborative : Technologies digitales et lien social.

L'Harmattan.

Pisani, F., & Piotet, D. (2008). Comment le web change le monde : L'alchimie des multitudes.

VILLAGE MONDIAL.

Porter, C. E. (sans date). A Typology of Virtual Communities: A Multi-Disciplinary

Foundation for Future Research. Retrouvé Août 1, 2010, de

http://jcmc.indiana.edu/vol10/issue1/porter.html

Psychology of Cyberspace - Natural Life Cycle of Mailing Lists. (sans date). . Retrouvé Août

22, 2010, de http://www-usr.rider.edu/~suler/psycyber/lifelist.html

Qu'est-ce que Usenet ? (sans date). . Retrouvé Août 25, 2010, de http://www.usenet-

fr.net/Qu-est-ce-que-Usenet.html#1

Rheingold. (1996). Communautés virtuelles. Addison-Wesley France.

Robertson, D. S. (1998). The New Renaissance: Computers and the Next Level of Civilization

(1er éd.). Oxford University Press, USA.

Rouquette, S. (2008). Les blogs "extimes" : analyse sociologique de l'interactivté des blogs.

TIC & société, 2(1).

Serge, T. (1999). Comment l'esprit vient aux objets. Editions Aubier Montaigne.

Shelley Jackson's INERADICABLE STAIN : SKIN PROJECT. (sans date). . Retrouvé Août

23, 2010, de http://www.ineradicablestain.com/skin-call.html

silentparticipants.pdf (Objet application/pdf). (sans date). . Retrouvé de

http://www.cis.uoguelph.ca/~nonnecke/research/silentparticipants.pdf

Simon-Oikawa, M., Brisset, C., Christin, A., Griolet, P., & Collectif. (2008). L'Ecriture

réinventée : Formes visuelles de l'écrit en Occident et en Extrême-Orient. Les Indes savantes.

Sproull, L., & Faraj, S. (1995). Atheism, sex, and databases: the net as a social technology, 62–

81.

Stanoevska-Slabeva, K., & Schmid, B. F. (2001). A typology of online communities and

community supporting platforms. Dans Proceedings of the 34th Annual Hawaii International

Conference on System Sciences, 2001 (p. 10).

Stevenson, N. (1993 9). Smiley's people. Retrouvé Août 26, 2010, de

http://www.spesh.com/lee/ns/smiley.html

Stora, M. (2007). Les écrans, ça rend accro... Hachette Littératures.

Student 'Twitters' his way out of Egyptian jail - CNN.com. (sans date). . Retrouvé Octobre 28,

2009, de http://edition.cnn.com/2008/TECH/04/25/twitter.buck/

Page 281: Thèse Yann Leroux

281

Suler, J. (sans date). Psychology of Cyberspace - Identity Management in Cyberspace.

Retrouvé Juillet 29, 2010, de http://www-usr.rider.edu/~suler/psycyber/identitymanage.html

Suler, J. (sans date). Psychology of Cyberspace - In-Person versus Cyberspace Relationships.

Retrouvé Juillet 29, 2010, de http://www-usr.rider.edu/~suler/psycyber/showdown.html

Suler, J. (sans date). Psychology of Cyberspace - Integrating Online and Offline Living.

Retrouvé Juillet 28, 2010, de http://www-usr.rider.edu/~suler/psycyber/integrate.html

Suler, J. (sans date). Psychology of Cyberspace - Overview and Guided Tour. Retrouvé Juillet

29, 2010, de http://www-usr.rider.edu/~suler/psycyber/overview.html

Suler, J. (sans date). Psychology of Cyberspace - The Online Disinhibition Effect. Retrouvé

Juillet 30, 2010, de http://www-usr.rider.edu/~suler/psycyber/disinhibit.html

Suler, J. (sans date). Psychology of Cyberspace - Transference to Computers. Retrouvé Juillet

29, 2010, de http://www-usr.rider.edu/~suler/psycyber/comptransf.html

The Boxxy Story. (sans date). . Retrouvé Octobre 28, 2009, de

http://boxxystory.blogspot.com/

The Human Centipede : comment crée-t-on un scandale au cinéma ? - Les actus DVD -

Excessif. (sans date). . Retrouvé Octobre 10, 2010, de http://www.excessif.com/dvd/actu-

dvd/dossiers/the-human-centipede-comment-cree-t-on-un-scandale-au-cinema-5550797-

760.html

The Internet Troll as a Trickster Archetype « veridical facade. (sans date). . Retrouvé Octobre

23, 2010, de http://laja2.org/blog/?p=4

The Man Who Killed Lord British | GmTristan.com. (sans date). . Retrouvé Août 15, 2010,

de http://gmtristan.com/the-man-who-killed-lord-british

Tim Berners-Lee, & Cailliau, R. (1990, Novembre 12). WorldWideWeb: Proposal for a

HyperText Project. Retrouvé Août 27, 2010, de http://www.w3.org/Proposal.html

Tisseron, S. (1993). Tintin et les secrets de famille. Aubier Montaigne.

Tisseron, S. (1999a). Nos secrets de famille. Ramsay.

Tisseron, S. (1999b). Nos secrets de famille. Ramsay.

Tisseron, S. (2000). Tintin chez le psychanalyste. Aubier Montaigne.

Tisseron, S. (2002). L'Intimité surexposée. Hachette Littérature.

Tisseron, S. (2005a). Quand les revenants et les fantômes hantent le corps. Champ

psychosomatique, 37(1), 93. doi:10.3917/cpsy.037.0093

Tisseron, S. (2005b). Psychanalyse de l'Image : Des premiers traits au virtuel (3 éd.). Dunod.

Tisseron, S. (2005c). Vérités et mensonges de nos émotions. Albin Michel.

Page 282: Thèse Yann Leroux

282

Tisseron, S. (2005d). Comment Hitchcock m'a guéri : Que cherchons-nous dans les images ?

Hachette.

Tisseron, S. (2006). La Honte : Psychanalyse d'un lien social (2 éd.). Dunod.

Tisseron, S. (2007). Secrets de famille mode d'emploi. Marabout.

Tisseron, S. (2008a). Virtuel, mon amour : Penser, aimer, souffrir, à l'ère des nouvelles

technologies. Albin Michel.

Tisseron, S. (2008b). Virtuel, mon amour : Penser, aimer, souffrir, à l'ère des nouvelles

technologies. Albin Michel.

Tisseron, S. (2008c). Virtuel, mon amour : Penser, aimer, souffrir, à l'ère des nouvelles

technologies. Albin Michel.

Tisseron, S. (2008d). Le mystère de la chambre claire : Photographie et inconscient.

Flammarion.

Tisseron, S. (2009a). Jeux vidéo : entre nouvelle culture et séductions de la « dyade

numérique ». Psychotropes, 15(1), 21. doi:10.3917/psyt.151.0021

Tisseron, S. (2009b). Les dangers de la télé pour les bébés : Non au formatage des cerveaux !

Erès.

Tisseron, S. (2009c, Avril 26). Nouveaux réseaux : des désirs vieux comme le monde |

Squiggle. Retrouvé Août 19, 2010, de http://www.squiggle.be/content/nouveaux-reseaux-des-

desirs-vieux-comme-le-monde

Tisseron, S. (2009d). Tintin et le secret d'Hergé. Hors Collection.

Tisseron, S. (2009e). La résilience (3 éd.). Presses Universitaires de France - PUF.

Tisseron, S. (sans date). Nouveaux réseaux, nouveaux désirs. Retrouvé Janvier 31, 2010, de

http://squiggle.be/serge-tisseron/nouveaux-reseaux-nouveaux-desirs.html

Tisseron, S., & Gravillon, I. (2008). Qui a peur des jeux vidéo ? ALBIN MICHEL.

Tisseron, S., & Guillerey, A. (2008). Le mystère des graines à bébé. Albin Michel-Jeunesse.

Tisseron, S., Missonnier, S., & Stora, M. (2006). L'enfant au risque du virtuel. Dunod.

Tisseron, S., & Stiegler, B. (2009). Faut-il interdire les écrans aux enfants ? Editions Mordicus.

Turkle, S. (1997). Life on the Screen: Identity in the Age of the Internet. Simon & Schuster.

Un quart des PC en ligne seraient des zombies - Actualités Micro Sécurité - Le Monde

Informatique. (2007, Février 2). . Retrouvé Août 15, 2010, de

http://micro.lemondeinformatique.fr/actualites/lire-un-quart-des-pc-en-ligne-seraient-des-

zombies-370.html

url.pdf. (sans date). . Retrouvé de

http://www.google.fr/url?sa=t&source=web&ct=res&cd=1&ved=0CAYQFjAA&url=http%3A

Page 283: Thèse Yann Leroux

283

%2F%2Fwww.inserm.fr%2Fcontent%2Fdownload%2F1351%2F12532%2Ffile%2F22juillet2008

_jeux.pdf&ei=nfiKS-uMMoT94AbIuZygDw&usg=AFQjCNHaDXVTn4x94jQ55eBOj1t-rW-

eCw&sig2=tOAy7chR-cA_i2MKYbeJYg

Van Vleck, T. (2001, Février). The History of Electronic Mail. Retrouvé Août 26, 2010, de

http://www.multicians.org/thvv/mail-history.html

Virilio, P. (1995). La vitesse de libération. Galilée.

What is Usenet? A second opinion. (sans date). . Retrouvé Août 25, 2010, de

http://www.faqs.org/faqs/usenet/what-is/part2/

Wiener, N. (1990). God and Golem, Inc.; a Comment on Certain Points Where Cybernetics

Impinges on Religion: A Comment on Certain Points Where Cybernetics Impinges on Religion

(illustrated edition.). MIT Press.

Wikipédia:Neutralité de point de vue - Wikipédia. (sans date). . Retrouvé Août 24, 2010, de

http://fr.wikipedia.org/wiki/Wikip%C3%A9dia:Neutralit%C3%A9_de_point_de_vue#La_neut

ralit.C3.A9_de_point_de_vue_selon_Jimbo_Wales_.28d.C3.A9finition_originale.29

Wired 13.08: We Are the Web. (sans date). . Retrouvé Octobre 28, 2009, de

http://www.wired.com/wired/archive/13.08/tech.html

YouTube - Guild Wars Dance: INC-Frosty's Dance Video 7. (sans date). . Retrouvé Août 23,

2010, de http://www.youtube.com/watch?v=yOoCKDtPFbM

YouTube - Web 2.0 ... The Machine is Us/ing Us. (sans date). . Retrouvé Octobre 28, 2009,

de http://www.youtube.com/watch?v=6gmP4nk0EOE

YouTube - Web 2.0 ... The Machine is Us/ing Us. (sans date). . Retrouvé Août 28, 2010, de

http://www.youtube.com/watch?v=6gmP4nk0EOE

Page 284: Thèse Yann Leroux

284

G L O S S A I R E

Anon : voir anonymous

Anonymous : identité collective assumée par les utilisateur du forum /b/ de 4chan.org.

Blaster : type de personnage du MMORPG City Of Heroes et dont la fonction est de

provoquer le maximum de dégâts.

Buff : pouvoir augmentant les capacités défensives ou offensives d’un allié. Lorsqu’il est utilisé

contre un adversaire, le pouvoir soustrait des capacités défensives ou offensives ; on parle alors

de debuff

Défenseur : type de personnage du MMO City of Heroes et donc la fonction est

principalement de défendre ses alliés

DPS : Dégâts par Seconde.

F.T.P : File Transfert Protocole. Type de protocole permettant l’émission et la réception de

fichiers.

Forum : espace de discussion en ligne. Le forum peut être public ou réservé à leurs membres.

Avec le temps, les forums de discussion se sont étoffés de nouvelles fonctionnalités (profils,

messagerie instantannée) qui les rapproche des sites de réseaux sociaux.

Guild Master ou GM : Le Guild Master est le responsable d’une guilde. Le premier Guild

Master est le fondateur de la Guilde. Le terme GM fait le lien avec la culture des jeux de rôle dans

lesquels le GM est un Maître de Jeu (Game Master) c'est-à-dire la personne qui expose la

situation de jeu aux joueurs.

Guilde : type de groupe pérenne permettant à des joueurs de MMORPG d’organiser leurs

actions en ligne. La guilde peut être fortement hiérarchisée avec un maître de guilde et des

officiers. Elle peut être également un rassemblement hétéroclite de personnages.

Healer : soigneur. Personnage d’un MMORG dont le rôle est de soigner ses équipiers.

HTML : Hyper Text Markup Language. Format de données inventé par Tim Berners-Lee et

conçu pour afficher des pages web

Page 285: Thèse Yann Leroux

285

IRC : Internet Relay Chat. Dispositif de communication synchrone en ligne inventé Jarko

Oikarinen.

Liste de diffusion : En. : « mailing-list ». Il s’agit d’une liste de courriels auquel sont adressés

des messages. Elle permet de tenir des discussions à plusieurs puisque chaque message adressé à

la liste est reçu par tous. La liste de diffusion peut être une infolettre ; alors ceux qui la reçoivent

ne peuvent pas répondre.

Lurker : membre d’un groupe en ligne dont la fonction se résume à une participation passive.

Les lurkers ne créent pas de contenus et sont donc invisibles pour la plupart des membres du

groupe. On compte a peu près 8 lurkers pour 2 membres actifs.

MMORPG : Massive Multiplayer Online Role Playing Game. Jeu de Rôle Massivement

Multijoueur en ligne dans lequel chaque joueur incarne un personnage. Les personnages des

MMORPG sont regroupés en races, classes et profession. Chaque personnage évolue en fonction

points d’expérience qui sont attribués lors de la réalisation d’actions.

Site de réseau social : site basé sur (1) des profils d’utilisateurs (2) liés entre eux et (3)

navigables. Certains sites de réseaux sociaux sont spécialisés autour d’un thème (maladie, loisir,

voyages…) tandis que d’autres son généralistes. Le plus connu est sans aucun doute Facebook

qui compte un demi milliard d’utilisateurs.

Soigneur : type de personnage d’un MMORG et donc la fonction principale est de soigner ses

alliés. Le soin se mesure au nombre de points de vie rendus. Les soigneurs ont généralement des

capacités offensives et défensives excessivement faibles

Tank : type de personnage lourdement protégé et dont la principale fonction est d’attirer sur

lui les attaques des adversaires

Time sharing : système de temps partagé permettant à plusieurs utilisateurs d’utiliser le même

document.

Troll : personne ou message dont la fonction est de provoquer du désordre dans le groupe en

ligne

USENET : système de forums utilisant le protocole NNTP créés en 1979 par un groupe

d’étudiants. USENET a été longtemps un des cœurs de la vie en ligne, avant de décliner avec

l’arrivée des forums web et surtout des sites de réseaux sociaux

WWW ou Web : protocole inventé par Tim Berners-Lee

Lulz : déformation de LOL

LOL : « Laugthing Out Loud » c’est-à-dire éclater de rire

Campeur : se dit d’un joueur de jeu vidéo qui reste toujours à la même place

Page 286: Thèse Yann Leroux

286

Page 287: Thèse Yann Leroux

287

Page 288: Thèse Yann Leroux

288

T A B L E D E S M A T I E R E S

INTRODUCTION .............................................................................................. 6

HISTOIRE DE L’INTERNET ..................................................................... 16

2369 / 1966 : «Beam me up, Scotty ! » ......................................................... 16

2941 Troisième Age / 1937 : ......................................................................... 17

Résumé de la partie .............................................................................................. 19

PREMICES............................................................................................................. 21

Des nerfs, des câbles, et des réseaux ............................................................ 22

La prise de contrôle des usagers.................................................................... 22

Dans la Cage .................................................................................................... 24

« Halleluia i am a bum ! » .............................................................................. 27

Résumé de la partie .............................................................................................. 29

MACHINES A PENSER .................................................................................... 30

Le réseau Internet............................................................................................ 33

Bips et bits ........................................................................................................ 34

L’homme qui parlait aux machines ............................................................... 35

Les visions de Douglas Engelbart ................................................................. 38

Robert Taylor et les Plans pour un réseau ARPANet ............................... 40

Première connexion ........................................................................................ 43

Resumé de la partie .............................................................................................. 44

L’INVENTION DU MAIL................................................................................. 46

La mère de tous les reseaux ........................................................................... 48

L’épopée de Msg group .................................................................................. 49

Ponctuer les propos en ligne ......................................................................... 51

Lisez-le de coté ................................................................................................ 52

Page 289: Thèse Yann Leroux

289

Happy face ....................................................................................................... 56

L’inquietante etrangete du smiley ................................................................. 57

Résumé de la partie .............................................................................................. 59

LES AUTRES DISPOSITIFS ............................................................................. 60

Les listes de diffusion ..................................................................................... 60

Les newsgroups ............................................................................................... 60

Les bavardoirs .................................................................................................. 62

Les Wiki ............................................................................................................ 63

Les forums web ............................................................................................... 64

Résumé de la partie .............................................................................................. 65

THEORIE DE L’INTERNET ........................................................................... 66

L’imaginaire technique .......................................................................................... 66

Gilbert Durand ................................................................................................ 68

Lucien Sfez ....................................................................................................... 68

Abraham Moles ............................................................................................... 70

Victor Scardigli ................................................................................................ 71

Patrick Flichy ................................................................................................... 73

Résumé de la partie ......................................................................................... 76

PSYCHANALYSE ET INTERNET ................................................................. 78

Michel Foucault et l’hétérotopie ................................................................... 78

John Suler et la cyberpsychologie ................................................................. 84

Les caractéristiques psychologiques du cyberespace .................................................. 84

La psychologie des individus dans le cyberespace ...................................................... 87

La psychologie des relations dans le cyberespace ....................................................... 89

La dynamique des groupes dans le cyberespace ......................................................... 90

L’effet de désinhibition en ligne .................................................................................... 91

Sherry Turkle et les objets évocateurs .......................................................... 92

Michael civin et la psychalyse du net ............................................................ 94

Serge Tisseron et le travail du virtuel ........................................................... 96

Sylvain Missonnier et la relation d’objet virtuel .......................................... 99

Genevieve Lombard et le nombril du web ................................................ 101

Résumé de la partie ....................................................................................... 105

L’IDENTITÉ EN LIGNE ................................................................................ 107

L’identite numérique selon John Suler ....................................................... 107

Page 290: Thèse Yann Leroux

290

L’identite en ligne comme écriture ............................................................. 109

L’identité en ligne comme écriture inconsciente ...................................... 110

Identité en ligne et assimilation ................................................................... 111

Identité-mémoire et identité-projet ............................................................ 113

Les nuages comme lieu de l’extimité .......................................................... 114

L’identité numérique comme écriture de soi ............................................. 115

Résumé de la partie. ...................................................................................... 116

MEDIATIONS NUMERIQUES ..................................................................... 117

Un espace d’angoisses................................................................................... 118

Proximité des mondes numériques et du psychisme ............................... 120

Matières numériques, matières à penser .................................................... 121

Des surfaces infinies d’inscriptions infinies ............................................................... 121

La trace numérique ........................................................................................................ 122

Opérations numériques ................................................................................................ 122

Une absence de contact ................................................................................................ 123

Symbolisations à corps perdu ...................................................................................... 124

Modèle métapsychologique des matières numériques ............................................. 125

Objet transitionnel, objet fétiche, objet de relation et medium malléable. .......... 126

Matières numériques et médium malléable. ............................................................... 128

Résumé de la partie ............................................................................................ 129

Le travail du numérique ...................................................................................... 131

Trois processus du cyberespace .................................................................. 131

1. La contagion .............................................................................................................. 131

2. Le débordement ........................................................................................................ 135

3. La saignée ................................................................................................................... 135

Les mèmes ...................................................................................................... 136

Le travail de l’Internet .................................................................................. 138

#iconsftw ........................................................................................................................ 139

O’RLY ............................................................................................................................. 139

Kane West ...................................................................................................................... 140

« Sometimes I Just Want To Copy…» ....................................................... 140

Des chaines associatives ............................................................................... 141

Les opérations qui affectent la chaine associative .................................... 141

La relation du sujet au même. ...................................................................... 143

Page 291: Thèse Yann Leroux

291

Travail métaphorico métonymique des matières numériques ................ 143

Copypasta ....................................................................................................... 144

Le copy pasta comme compulsion de répétition ...................................................... 144

Le copy pasta comme position subjective. ................................................................ 144

Le copypasta comme discours commun. ................................................................... 145

Le copypasta comme tyrannie de l’idéal..................................................................... 145

Le copypasta comme multiplication du semblable ................................................... 145

Résumé de la partie ............................................................................................ 145

LES GROUPES SUR INTERNET ................................................... 147

LES COMMUNAUTES VIRTUELLES ........................................................ 147

Pluralité des définitions des communautés virtuelles : ............................ 150

Situation actuelle ............................................................................................ 153

Tentative de typologie des communautés virtuelles ................................. 155

Les communautés de type Web : ................................................................................ 156

Les communautés de type Web 2.0 ............................................................................ 157

Les communautés de type Chat ................................................................................... 157

Les communautés de type Napster .............................................................................. 157

Les communautés de type Mondes Virtuels.............................................................. 158

Résumé de la partie. ........................................................................................... 158

LES E-GROUPES .............................................................................................. 160

La situation de groupes en ligne .................................................................. 160

Définition du groupe en ligne : ................................................................... 161

Une situation familière : ............................................................................... 161

Morphologie des messages électroniques : ................................................ 163

Morphologie des eGroupes ......................................................................... 165

e-Groupe et groupe dos-à-dos : .................................................................. 167

Point de vue génétique : ............................................................................... 169

Resumé de la partie ....................................................................................... 174

Traces numériques ........................................................................................ 177

L’écosystème des MMORPG ...................................................................... 181

L’illusion groupale dans les jeux vidéo en ligne ........................................ 182

L’illusion groupale dans le cyberespace ..................................................... 183

Résumé de la partie ............................................................................................ 184

USENET, APPROCHE PSYCHANALYTIQUE. ....................................... 186

Page 292: Thèse Yann Leroux

292

Usenet, premiers ages. .................................................................................. 186

Développement de Usenet .......................................................................... 189

« The Great renaming » et la Cabale ........................................................... 191

Situation française ......................................................................................... 193

Développement de usenet.fr ....................................................................... 194

Crise et lassitude du fondateur .................................................................... 195

L’affaire fr.soc.sectes ..................................................................................... 196

Les singes de fral ........................................................................................... 197

L’individu dans le e-groupe ......................................................................... 200

Résumé de la partie ............................................................................................ 203

UNE FOULE NUMERIQUE PARFAITE : ANONYMOUS................... 204

Appareiller les multitudes ............................................................................. 205

Anonymous, un exemple d’appareillage isomorphique ........................... 205

Anonymous vs boxxy ................................................................................... 206

Anonymous vs scientology .......................................................................... 208

b/est violent. .................................................................................................. 211

b/ est une culture paranoïaque .................................................................... 211

b/ a besoin des autres ................................................................................... 211

b/ jargonne..................................................................................................... 212

b/ est une culture de l’image. ...................................................................... 212

b/ évolue ........................................................................................................ 212

b/ est anonymous ......................................................................................... 213

Anonymous est une foule. ........................................................................... 213

Résumé de la partie ............................................................................................ 214

LE TROLL ........................................................................................................... 216

Joan et Alex .................................................................................................... 216

Mr Bungle ....................................................................................................... 218

La « meow war » ............................................................................................ 223

Macho Joe ...................................................................................................... 227

Eléments d’analyse ........................................................................................ 228

Déterminants sociologiques ......................................................................... 229

Déterminants psychologiques ..................................................................... 230

Le troll comme thanatophore ...................................................................... 232

Le troll comme trickster ............................................................................... 235

Page 293: Thèse Yann Leroux

293

Résumé de la partie ............................................................................................ 240

CONCLUSION ................................................................................................. 242

ANNEXES .......................................................................................................... 247

Message de Anonymous à l’Eglise de Scientologie. ........................................ 248

Habiter le web ...................................................................................................... 257

La psychanalyse et l’Internet francophone ....................................................... 261

Les initiatives personnelles ................................................................................. 261

Premières mentions de la psychanalyse sur l’Internet .............................. 262

La psychanalyse ............................................................................................. 262

La Lacan-list ................................................................................................... 263

La liste NetDynam ........................................................................................ 264

Inconscient.net .............................................................................................. 264

Psychanalyse in situ ....................................................................................... 265

La liste Psychanalyse ..................................................................................... 266

Œdipe.org ....................................................................................................... 266

Les institutions ..................................................................................................... 267

L’Organisation Psychanalytique de Langue Française ............................. 267

L’International Psychoanalytical Association ............................................ 267

L’association Mondiale de Psychanalyse .................................................... 268

La Société Psychanalytique de Paris ........................................................... 268

Analyse Freudienne ....................................................................................... 269

L’espace analytique ........................................................................................ 269

L’école de la cause Freudienne .................................................................... 270

L’association psychanalytique de France ................................................... 270

La Fédération des ateliers de psychanalyse ................................................ 271

L’école de psychanalyse Sigmund Freud .................................................... 271

L’école de psychanalyse des forums du champ lacanien ......................... 272

La situation actuelle ............................................................................................. 272

GLOSSAIRE ........................................................................................................ 284