Sunteți pe pagina 1din 293

Universite Paris X Nanterre

Ecole Doctorale Laboratoire de Psychopathologie psychanalytique des Atteintes somatiques et


Identitaires

Psychodynamique des groupes sur le réseau internet

Par Yann Leroux

THESE DE DOCTORAT DE PSYCHOLOGIE

Thèse dirigée par M. Serge TISSERON

Présentée et soutenue publiquement le 20 décembre 2010

Membres du jury

Mme Anne BRUN, Professeur, Université Lumière Lyon 2

M. René KAËS, Professeur émérite, Université Lumière Lyon 2

M. Serge Tisseron, Directeur de recherche, Professeur, Université Paris X

M. Sylvain MISSONNIER, Professeur, Université Paris V

M. Bernard CHOUVIER, Rapporteur, professeur, UniversitéLumière Lyon 2

M. Michel WARWYZNIAK, Rapporteur, Professeur, Université Amiens


Remerciements

Mes remerciements vont à Dominique Cupa pour l’accueil de cette recherche au sein du Lasi ;
à René Kaës pour sa disponiblité et ses bonnes questions ; à Serge Tisseron pour son aide
patiente ; à Patricia Leroux, sans qui rien ne serait jamais possible ; à Erwan et Zoé Leroux qui
ont su me rappeler le plaisir de la recherche ; à Bernard et Pierette Lagrange pour leur soutien
sans faille ; aux collègues du Centre Médico Psycho Pédagogique A. Boulat de Périgueux pour
leur ouverture ; à Martin Lessard, Lesley Graham et Anonymous pour l’aide à la traduction de
certains passages ; à Nicolas Lemoigne pour ses éclairssisements et sa disponibilité à Nicolas
Lagrange pour ses lectures patientes et à Gabrielle Imbs pour sa chasse impitoyable à la coquille.
Résumé

Le groupe est une figure centrale de l’Internet. Le réseau a en effet toujours privilégié la
culture du groupe jusque dans le développement de ses outils. C’est par et dans le groupe que le
réseau a été construit. C’est par et dans le groupe qu’il se développe et se réinvente de façon
presque continuelle. Cette vie groupale a une saveur particulière du fait des caractéristiques du
réseau. L’absence de face à face, la prédominance de l’écriture, la multitude, l’espace et le temps
subvertis et la façon dont la trace fonctionne dans les mondes numériques forcent des modalités
de soi avec soi et de soi avec les autres.
La compréhension de cette vie groupale passe par une connaissance de l’histoire du réseau et
de ses dispositifs. L’histoire de l’Internet a en effet laissé des figures ou des événements sur
lesquels les groupes d’aujourd’hui trouvent des appuis. Les dispositifs, par ce qu’ils permettent et
ne permettent pas, prédisposent la vie sociale qui va s’y dérouler. Le mail, les messageries
instantanées, les bavardoirs, les forums, les groupes de discussion imposent à chacun des
exigences de travail spécifiques, permettant ici ce qui est interdit ou impossible ailleurs. Ils
fonctionnent comme des appareils de travail en proposant dans le réseau un certain arrangement
sur lequel vient s’adosser le fonctionnement groupal.
Les dispositifs techniques ont également un imaginaire dont certaines caractéristiques vont
être préférentiellement investies pour construire des représentations du réseau et de ses objets.
Au plan individuel, cette capacité à utiliser les objets dépend des capacités de chacun à s’appuyer
sur les parties les moins différenciées de son self. L’ubiquité de la figure groupale répond à
l’angoisse que suscite cette régression en redonnant à chacun une enveloppe dans laquelle il peut
à la fois se sentir identique aux autres internautes et différent.
Les groupes en ligne connaissent un développement tout à fait comparable aux groupes hors
ligne : ils naissent, vivent, et meurent. Ils se nourrissent d’un mycélium numérique qui leur permet
d’organiser un espace utilisant les mêmes tropes de discours que le rêve. Ils connaissent aussi des
crises violentes – les flame wars – activées par des figures spécifiques, les trolls. Si les flames wars
sont une figure de l’excitation groupale, les trolls sont une figure de la destructivité et de
l’emprise.
Summary
The group is a central figure on the Internet. The network has in fact always favourised group
culture, even in the development of its tools. It is through and in the group that the network was
built. It is by and in the group that it grows and reinvents itself in an almost continual process.
This group life is distinctive due to the characteristics of the network. The lack of face to face
contact, the predominance of writing, the multitude, the subverted space and time and the way
traces are left in the digital world are forcing changes in terms of self with self and self with
others.
To understand this group life requires knowledge of the history of the network and the ways
in which it works. The history of the Internet has left figures or events on which groups are
currently based. The apparatus, through what it allows and does not allow, predetermines the sort
of social life that will take place in the space. E-mail, instant messaging, chat rooms, forums,
discussion groups impose on each participant specific work requirements, allowing what is
forbidden or impossible elsewhere. They function like work apparatus by providing the network
with a certain arrangement which acts as a support for the group to work on.
Technical apparatus also has an imagination, some of the features of which will be preferentially
used to construct representations of the network and its objects. At the individual level, this
ability to use objects depends on the ability of each individual to build on the parts that are the
least differentiated from his/her self. The ubiquity of the group figure corresponds to the
anguish that this regression creates by providing each participant with an envelope in which s/he
can both feel identical to other users and different from them.
Online groups develop in a fashion very similar to offline groups: they are born, live and die.
They feed off a digital mycelium that allows them to organize a space that uses the same tropes
of speech as dreams. They also experience violent crises: "flame wars" instigated by specific
figures — trolls. If "flame wars" are a figure of group excitement, trolls are a figure of
destructiveness and influence.
SOMMAIRE

SOMMAIRE............................................................................................................. 5
INTRODUCTION ................................................................................6
HISTOIRE DE L’INTERNET .......................................................... 16
PREMICES .................................................................................................. 21
MACHINES A PENSER .......................................................................... 30
L’INVENTION DU MAIL ...................................................................... 46
LES AUTRES DISPOSITIFS .................................................................. 60
THEORIE DE L’INTERNET ........................................................... 66
PSYCHANALYSE ET INTERNET ...................................................... 78
L’IDENTITÉ EN LIGNE ..................................................................... 107
MEDIATIONS NUMERIQUES .......................................................... 117
LES GROUPES SUR INTERNET ................................................... 147
LES COMMUNAUTES VIRTUELLES ........................................ 147
LES E-GROUPES .............................................................................. 160
USENET, APPROCHE PSYCHANALYTIQUE. ....................... 186
UNE FOULE NUMERIQUE PARFAITE : ANONYMOUS .. 204
LE TROLL ........................................................................................... 216
CONCLUSION.................................................................................. 242
ANNEXES ......................................................................................... 247
Message de anonymous a l’eglise de scientologie. ................................ 248
Habiter le web ............................................................................................ 257
La psychanalyse et l’internet francophone............................................. 261
GLOSSAIRE ........................................................................................................ 284
TABLE DES MATIERES ................................................................................. 288
INTRODUCTION

Au XVIIIe siècle, l'Occident se découvre des mondes autres. La Boudeuse, la Boussole &
l’Astrolabe, l’Uranie, la Recherche & l’Espérance, le Beagle… autant d’expéditions qui nous
rendent à la mémoire une aventure de découvertes scientifiques. Et l’éclat de ces noms de
navires dit bien l'importance qu'elle occupe dans notre histoire. De leurs ventres reviennent les
trésors et curiosités exotiques qui viendront embellir les jardins botaniques, bijoux d'une Europe
qui se vit déjà vieille. Le fusil, le goupillon et le microscope moissonnent de concert les territoires,
les âmes et les connaissances. Les scientifiques dressent l'inventaire minéral, végétal, animal, et
humain de ces mondes préparant un pillage qui sera aussi féroce qu'aura pu l’être la conquête des
corps et des âmes.
En 1957, les bip bip de Spoutnik inaugurent la course à la conquête de l'espace. Mais pendant
que le monde a les yeux tournés vers l'espace, personne ne voit ce qui bourgeonne dans les
universités américaines. Au sein de l'Advanced Research Projects Agency, un réseau est créé. Il
est baptisé ARPANet, et il mêle à la complexité des machines celles des humains. Mais ARPANet
est limité aux campus, et quatre étudiants rêvent d'un réseau plus grand encore, un netnews, un
« réseau d'utilisateurs » qui n'aurait pas d'autres limites que celles du monde. C'est sur ce même
USENET que dix ans plus tard, Tim Berners-Lee annonce la naissance d'un nouveau réseau, une
« toile » sur laquelle l'information serait partagée et disponible librement. Le développement de
ces réseaux a été tel qu'il y a aujourd'hui plus de machines connectées que d'êtres humains.
Le siècle précédent nous a laissés avec un nouveau monde. Contrairement à ceux du XVIe, il
n’est pas lointain, mais dans un ailleurs qu’aucun être humain ne pourra jamais explorer en
corps. Il est dans un de ces espaces autres, hétérotopiques, qui sont autant de miroirs tendus à la
société. C'est un monde complexe dans lequel la communication d'humain à humain ne peut se
faire que dans la trame de la communication machine à machine. C'est un monde de la multitude,
que ce soit celle des machines, des hommes, ou des objets qu’il contient. C’est un monde à la fois
changeant, versatile, en perpétuel changement. Mais c’est aussi un monde dans lequel les
résurgences du passé peuvent être plus présentes que jamais. Il est la pointe de notre quotidien
Introduction

comme de ce que sera notre demain. Ses habitants sont les « digiborigènes », c'est-à-dire des
personnes pour qui ce qui est vécu sur et par le réseau a une réalité et une importance. Ils ont
leurs langues, leurs codes, leurs mythes fondateurs, leurs espaces communs et partagés, leurs
villes, leurs lieux de commerce, leurs conflits. Ces digiborigènes sont ce que le « cyberspace » fait de
nous, comme ce par quoi nous pouvons y faire quelque chose.
Ce « cyberspace » couvre peu à peu l’ensemble du territoire. Il pousse plus loin le rêve de
Borges d’une carte de l’Empire coïncidant point par point avec l’Empire. Avec lui la carte est le
territoire, mais elle est aussi en soi un territoire dans lequel on naît, vit et meurt. Ses
lueurs débordent de tout ce qui a un écran : ordinateurs, téléphones portables, et
téléviseurs… Son expansion est continue et, de la même façon que tout le territoire
se couvre d’une enveloppe numérique, il est probable qu’à terme tous les objets – nos corps y
compris – auront leur vie sur le réseau. Le statut même de ce qui est réel en est changé.
Ce travail de recherche part d’une expérience personnelle qu’elle tente d’organiser. J’ai,
pendant des années, participé à des groupes en ligne. J’ai contribué avec d’autres à créer des
groupes ayant comme objet la psychologie ou la psychanalyse. J’ai été témoin, de façon répétée,
des même processus : l’attaque du groupe par quelques personnes. Une attaque plus violente
qu’une autre m’a conduit à abandonner un groupe que j’avais préférentiellement investi. De là est
né le désir de mieux comprendre ce qui avait pu se passer. Comment fonctionnent ces groupes ?
Pourquoi les attaques y sont si violentes ? Pourquoi l’emprise qu’exercent certains ou le groupe y
est si importante ? Les groupes en ligne sont-ils similaires aux groupes hors ligne ?
Peu à peu le programme de recherche s’est organisé autour de trois axes : l’histoire du réseau
et des dispositifs, les médiations permises par les matières numériques et les dynamiques de
groupe. Il me semble vain de tenter de comprendre ce qui se passe aujourd’hui sans avoir une
certaine perspective historique. Le réseau procède d’une histoire. On s’accordera sur le fait que le
propos est là assez plat. Mais il faut prendre en compte que le réseau a presque naturellement
tendance à écrire son histoire au présent. Cela tient, je pense, au fait que les matières numériques
donnent peu de prise au temps. Une image vieillit. Elle jaunit. Elle prend des plis. Elle garde ainsi
en mémoire les manipulations dont elle a été l’objet ainsi que le temps qui passe. Son équivalent
numérique s’offre dans un présent infini : l’image numérique ne vieillit pas. Elle ne connaît que
deux états : elle est lisible, ou non. De ce fait, les dispositifs et les contenus en ligne se présentent
de prime abord comme toujours récents.
Le réseau Internet procède d’une histoire des techniques de communication et surtout de la
manière dont des utilisateurs se sont emparés des réseaux de télécommunication. Aux Etats-Unis,
la culture des hobboes s’est développée autour des chemins de fer. Les hobboes étaient des
7
Introduction

travailleurs sans domicile. Ils sont un des noyaux de la contestation ouvrière américaine. Le hobbo
se veut libre des contraintes de la société. Il est si épris de liberté, qu’il ne supporte pas même
l’attache d’une maison. Il utilise clandestinement les trains et les gares de triages. Il est tout entier
un être du voyage et de la rencontre.
Tous les réseaux de communication ont eu leur hobboes. Le téléphone a eu ses phreakers c'est-
à-dire des personnes marginales (« freaks ») qui avaient découvert qu’en sifflant une certaine
fréquence, ils pouvaient téléphoner gratuitement. Les phreakers vont développer toute une culture
basée sur le communautarisme, le partage de l’information, et l’héroïsation de certains de ses
membres. Ils se regroupent dans des plis du réseau de la Bell Company au cours de conférences.
Les plans pour construire les boîtiers électroniques permettant de se connecter sont copiés et
distribués gratuitement. Certains phreakers vivent une relation intime avec la Bell Company sur
laquelle ils surfent des nuits entières. Ils décrivent leurs connections comme autant de moments
où ils « MFisent » 1 la Bell Company, dont ils sont les bâtards monstrueux.
Les phreakers transmettront beaucoup de leur imaginaire et de leur éthique aux hackers. Comme
les phreakers et les hobboes avant eux, les hackers ont une relation intime avec un réseau de
communication, ils développent une culture contestataire de la société, avec ses codes, ses
langages, son éthique. Enfin, comme les phreakers et les hobboes, ils vivent en communautés. Mais à
la différence des vagabonds des réseaux précédents, les hackers ont réussi à transférer leur culture
dans la culture commune. Ils ont transformé l’amour immodéré qu’ils avaient pour des machines,
leur goût pour les exercices d’abstraction en des outils, un espace utilisable par le plus grand
nombre. Les hackers ont fait l’Internet. Ils y ont apporté la contestation, un vent de liberté, le
désordre, le bruit, qui font que Internet est ce qu’il est. Sans eux, sans leurs bricolages, sans leur
curiosité, sans leurs manières parfois brutales, sans leurs communautés, l’Internet serait tout à fait
autre chose que ce qu’il est aujourd’hui.
L’histoire de l’Internet passe également par les rêves de quelques hommes comme J.C.R
Licklider ou Doug Engelbart. Le premier est un psychologue qui travaille d’abord dans le
domaine de la psycho-acoustique. Durant la guerre froide, il participe au projet SAGE, un
système avancé d’alerte aérienne. Licklider retient l’importance pour l’opérateur de pouvoir
disposer d’un écran qui affiche les informations calculées par la machine. Il écrit deux textes dans
lesquels il appelle à une « symbiose » entre les hommes et les machines. Il conçoit les ordinateurs
comme des outils de communication et prévoit la mise en place de communautés d’intérêt se
formant autour des machines.

1 MF signifie pour les phreakers : Multi Frequency mais aussi Mother Fucker.

8
Introduction

Il n’y a aucune commune mesure entre le réseau d’ordinateurs qui connecte quatre centres
universitaires et le réseau tel qu’on le connaît aujourd’hui. Les hackers, qui ont contribué à
construire l’Internet, en sont également les jardiniers. Ils modèlent les paysages numériques en
inventant de nouveaux dispositifs : les mails, les wikis, les forums web…proviennent de leurs
bricolages.
Il ne s’agit pas simplement d’outils techniques mais de dispositifs. Ce sont des appareils qui
ordonnent une certaine réalité, définissent des acteurs, ce qu’il leur est possible de faire et les
relations qu’ils peuvent avoir avec d’autres acteurs. Par exemple, certains dispositifs ne
permettent pas l’archivage des échanges, tandis que d’autres l’imposent. Il est possible d’avoir des
conversations « privées » avec certains dispositifs. Certains permettent l’utilisation d’un style
« enrichi » (italiques, caractères gras, polices de caractères différentes), tandis que ces différences
ne sont pas possibles avec d’autres. Autour des possibilités et des impossibilités des dispositifs va
se greffer toute une vie groupale. Un dispositif qui permet d’utiliser des encres différentes permet
aux utilisateurs de s’afficher différemment et donc de se différencier, tandis que ceux qui
n’autorisent que le texte brut favorisent l’uniformisation. Ces possibilités sont diversement
investies par les groupes. Par exemple sur USENET, le texte brut fait l’objet d’une véritable
religion : on lui trouve toutes les vertus, notamment celle d’avoir une influence sur la formation
de la pensée.
A l’intérieur des dispositifs et des contraintes qu’ils imposent, les utilisateurs ont dû faire
preuve d’inventivité pour réussir à représenter dans la communication ce que le réseau leur
soustrayait. Les enrichissements typographiques sont réalisés à l’aide de conventions mais c’est
surtout le corps, le visage et son épiphanie qui feront l’objet d’une attention particulière. Le
forgeur anonyme invente toute une galerie de « souriards » pour dire les différentes émotions,
sous forme d’expressions du visage ou de mouvements du corps.
Patrick Flichy a montré comment l’imaginaire des communautés en ligne constitue à la fois
l’utopie qui permet de lancer le projet d’un réseau d’ordinateurs et le résultat des usages de ce
réseau. Les idées et les images d’ « intelligence collective », d’ « esprit de ruche » alimentent alors
les groupes en ligne. En ligne, les hommes créent des « communautés virtuelles » dans lesquelles
ils construisent et vivent des utopies. Dans ces communautés, chacun serait libre jusque dans ses
ancrages corporels. Les mondes en ligne seraient des mondes où il serait possible de se présenter
en conformité avec ses désirs. La communauté virtuelle serait alors la communauté parfaite, une
utopie fouriériste dans laquelle chaque individu occuperait librement la place qui correspondrait
le mieux à ses talents et ses désirs.

9
Introduction

L’identité en ligne a en effet d’abord été comprise comme l’expression d’une volonté
personnelle. Sur Internet, chacun peut s’élever au-dessus des pesanteurs des stéréotypes sociaux
qui l’assignent à une place. J’en fais plutôt l’objet d’une assignation inconsciente. Sur Internet,
l’identité en ligne est une écriture. Elle est à comparer au travail du diariste tenant le compte de
ses journées. Ce travail d’écriture peut être au service des processus de symbolisation, mais il peut
aussi servir à éviter d’élaborer une position en la cantonnant dans le cyberespace.
C’est à ce niveau que l’on rencontre les matières numériques comme matières à penser. Ce
sont des supports d’inscription et de symbolisation comme le papier ou le tissu ont pu l’être avant
elles. La théorie de la médiation développée par la psychanalyse depuis les modèles freudiens
jusqu’aux élaborations plus récentes permettent de mieux comprendre comment les matières
numériques peuvent aider à (se) penser. Les dispositifs numériques fonctionnent comme un bloc-
note magique : ils sont à la fois une mémoire totale, et toujours disponible pour de nouveaux
dépôts. Du point de vue de la pensée, cela offre des occasions de symbolisation comme de
désymbolisation. Les occasions de symbolisation sont apportées par les effets de traces, de reprise
et de déprise que permettent les matières numériques, tandis que les occasions de
désymbolisation sont apportées par le fait que la trace ne fait pas vraiment inscription. Le « fort-
da » donne également un cadre pour penser beaucoup de nos activités en ligne : nous envoyons
des objets mails par-delà la barrière de nos logiciels et nous les voyons réapparaître dans la boîte
« courriels envoyés » ou transformés par une réponse. Ces mouvements de disparition et
d’apparition de l’objet sont la source du grand plaisir que l’on peut avoir à utiliser les dispositifs
de l’Internet. Mais ils peuvent également être l’occasion de grandes angoisses lorsque l’objet
revient détérioré ou qu’il ne réapparaît pas. « Se cacher est un plaisir, disait Winnicott, mais ne pas être
trouvé est une catastrophe ». C’est sur le fond de ces médiations que fonctionnent les groupes en
ligne. Pour bien en comprendre le fonctionnement, il faut en effet comprendre au préalable ce
dont ils disposent et comment ils peuvent l’utiliser.
L’internet est un lieu groupal. Les dispositifs sont conçus pour permettre à des individus de se
retrouver, de décider d’actions communes, ou tout simplement de passer un moment ensemble.
Cette groupalité est intimement liée aux dispositifs qui l’encadrent. Les groupes en ligne résultent
de la rencontre de la sociabilité humaine avec des dispositifs techniques. Leur fonctionnement est
particulier du fait des modalités de la rencontre avec l’autre qu’impose la situation Internet. Sur le
réseau, l’autre n’est perceptible que par quelques rares indices : nom, adresse email, signature,
adresse I.P. et avatar. La situation est par ailleurs compliquée par le fait qu’une personne peut
avoir plusieurs identités ou que la même identité peut être partagée par plusieurs personnes.
Enfin, durant les échanges, la perception de la position de l’autre reste relativement
10
Introduction

approximative. Chacun doit donc faire un travail permanent pour différencier ses perceptions
internes de la réalité. En ligne, la perception de l’autre est trop ténue pour faire butée aux
mouvements projectifs. Il faut donc réussir le difficile exercice de construire la place de l’autre.
Cette construction s’appuie sur les indices de la présence de l’autre : ses identifiants, mais aussi le
rythme des échanges, la qualité de la conversation etc. Les groupes en ligne sont similaires aux
groupes dos-à-dos expérimentés par René Kaës. On y trouve les mêmes fonctionnements très
régressifs et les mêmes cramponnements. La situation groupale en ligne est à la fois la cause de
vécus très archaïques et une élaboration de ce vécu. Le groupe est en effet un dispositif qui
permet de contenir et de traiter les représentations et les affects suscités par le cyberespace. Il le
fait en ramenant ce que le fait d’être en ligne peut avoir d’inquiétant à une situation mieux
connue. Etre en ligne, c’est d’abord être soumis au mirage que la psyché peut être libre de ses
attaches corporelles. C’est ensuite se projeter dans un espace de computations sans avoir de
certitude sur ce qui va advenir des traces qu’on y laisse. Comment vont être reçus mes messages ?
Vont-ils rester là où je les ai déposés ? Ou seront-ils transposés ailleurs, au-delà de mon horizon ?
Combien m’entendent ? Combien m’écoutent ? Combien sont bienveillants à mon égard ? Où
sont mes alliés ? Ces questions sont autant d’indices des angoisses que provoque le cyberespace.
Le groupe en ligne offre un espace où contenir et traiter ces éprouvés.
L’histoire de USENET permet de retrouver les grandes étapes du développement d’un
groupe. Un ensemble se forme autour d’un dispositif et évolue au cours de crises successives. Le
groupe de départ est régi par un idéal égalitaire qui apparaît jusque dans le dispositif technique.
USENET est « le réseau de l’utilisateur ». C’est un bien commun dont il faut prendre soin
ensemble. Par la façon dont le dispositif est aménagé, « le pouvoir arrête le pouvoir » (Montesquieu)
puisque l’autorité de chaque administrateur s’arrête à ses machines. Son pouvoir est donc à la fois
total et limité. L’idéal et l’idéologie égalitaire seront remis en cause par deux séries de faits.
D’abord, le simple usage des groupes de discussion fait apparaître des personnes à qui il est
attribué plus qu’à d’autres : des leaders émergent. Ensuite, l’arrivée incessante de nouveaux venus
rend difficile le travail d’intégration. La culture USENET n’est plus suffisamment partagée et
l’équilibre de l’ensemble est mis en danger. Les propositions de changement provoquent une
montée massive de fantasmes paranoïdes et le groupe plonge dans un conflit qui va durer
plusieurs mois.
En France, USENET démarre comme branche de la hiérarchie américaine. Le groupe s’inscrit
donc d’emblée dans une filiation. Le groupe a un père fondateur, « Wolf », vécu comme le père
de la horde primitive. Wolf a crée USENET et a tous les pouvoirs. Il est à la fois le dispensateur
de biens et celui qui a donné les règles de fonctionnement de départ. L’histoire de la hiérarchie
11
Introduction

francophone est celle d’un lent dégagement du groupe d’une imago toute puissante. Là encore,
cela passera par des crises au cours desquelles le groupe aura à aménager des solutions à la
question du pouvoir. Les règles de fonctionnement du fondateur sont abandonnées et remplacées
par de nouvelles règles créées par le groupe.
Il est une façon de créer des groupes spécifique à l’Internet. Elle a été inventée sur un forum
de discussion, 4chan, et consiste à regrouper des individus sous la même identité. Cette identité
collective a pour nom Anonymous, parce que tous les individus qui la composent sont anonymes.
Les échanges sur 4chan sont particuliers car il est pratiquement impossible de savoir qui parle et le
nombre de personnes qui participent à la discussion. Par ailleurs, il ne s’agit pas vraiment de
discussions, mais plutôt d’échanges rapides, composés majoritairement d’images. Sur 4chan, les
pensées sont préférentiellement exprimées en images. Anonymous a d’ailleurs développé un
véritable talent de manipulation et de détournement des images, ce qui leur vaut d’être exportées
et utilisées largement au-delà de 4chan.
Anonymous est sans doute ce qui se rapproche le plus de ce que certains appellent
« l’intelligence collective » ou de « l’esprit de ruche ». Cette intelligence collective permet
d’exécuter des tâches complexes à partir de briques comportementales ou de boucles cognitives
simples. Par exemple, l’encyclopédie en ligne Wikipédia est construite par petites touches et
s’organise sans qu’il y ait un plan ou un schéma directeur. Elle arrive ainsi à survivre aux attaques
destructrices dont elle est l’objet et à avoir un contenu dont la qualité est plutôt bonne.
Cependant, la notion d’intelligence collective me semble trop centrée sur les processus cognitifs.
Elle ne prend pas en compte une donnée importante de la vie des groupes : leur vie affective.
L’image de la colonie d’insectes qui est souvent utilisée pour évoquer l’intelligence collective
me semble être une production par laquelle un groupe se donne une image de son
fonctionnement. Les membres y sont peu différenciés et surtout interchangeables pour les tâches
qu’ils ont à accomplir. Celles-ci sont par ailleurs limitées et répétitives. Seul un individu accède au
statut d’être sexué et les autres sont à son service. Cette représentation fantasmatique de groupe
est portée à son comble par Anonymous. Sur 4chan, chaque Anonymous est interchangeable avec ses
voisins. Anonymous est légion, et pour un anon qui disparaît, dix le remplacent. Anonymous donne
l’image d’une profusion illimitée, parfois monstrueuse mais parfois aussi créatrice. Cela lui vaut
d’être le créateur de la grande majorité des mèmes qui circulent sur Internet, mais également le
point de départ de campagnes de haine et de destruction.
Les mèmes sont des éléments culturels transmis par imitation. Sur Internet, il s’agit de films,
d’images, ou de slogans qui sont repris de forum en forum. Ces mêmes participent à l’élaboration
d’une culture numérique qui agrègent les imaginaires d’autres médias comme le cinéma ou les
12
Introduction

jeux vidéo. Grâce aux caractéristiques des matières numériques, ils sont produits avec les mêmes
mécanismes que le rêve. La mise en images, si prisée sur 4chan, s’appuie sur la figuration, tandis
que la condensation d’un côté et la métaphore de l’autre permettent d’organiser le matériel. En
somme, ce que 4chan et les mèmes donnent à voir, c’est un travail de l’Internet tout à fait
comparable au travail du rêve tel que le définit Sigmund Freud dans « L’interprétation des rêves ».
Enfin, l’exploration des groupes en ligne ne saurait être complète sans évoquer cette figure
particulière qu’ils produisent et que l’on appelle « troll ». On retrouve là trace de l’imaginaire qui a
servi à habiller les pratiques en ligne. Le troll est en effet un personnage des sagas nordiques qui a
été largement utilisé dans l’héroic fantasy. Dans la mythologie nordique c’est un être vivant dans les
montagnes. La figure est reprise par Tolkien qui en fait un être aussi puissant que bête et se
pétrifiant au contact des rayons de soleil. Le troll est un représentant des forces chtoniennes.
C’est un être des dessous. Il habite les cavernes et les grottes. Il est un résident prolongé de la
matrice maternelle. En ligne, un troll est une personne dont le plaisir est de provoquer du
déplaisir chez les autres. Le troll vit sur le dos du groupe, d’où le conseil répété sur tous les
groupes : « ne nourrissez pas le troll » c'est-à-dire ne prolongez pas des discussions stériles ou trop
excitantes pour le groupe.
Le troll est un provocateur et un trompeur. Il attise les conversations mais dans le seul but de
créer des conflits. Il n’a un avis que pour s’opposer à un autre avis, et il n’hésite pas à en changer
pour porter le feu de la polémique. Il rend public ce qui est privé. C’est une figure du conflit et de
l’excitation.
Tooth a 16 ans. Il poste sur le forum sexualité de Doctissimo une demande d’aide. Il a lu des
messages sur la masturbation anale et a décidé de s’y essayer. Craignant que ses doigts ne lui
fassent trop mal, il a utilisé une saucisse qui a fini par se casser. Il a essayé de l’extraire avec un
aspirateur ce qui a provoqué une sortie de son rectum. Le message provoque une vive agitation.
Les premières réponses sont des plaisanteries scatologiques dans lesquelles la bêtise de Tooth est
moquée. Des « solutions » faisant appel à des représentations anatomiques fantaisistes sont
données. On imagine les recettes de cuisine que l’on pourrait faire avec une saucisse. Puis,
quelques réponses sérieuses s’élèvent : une consultation aux urgences, un laxatif, l’inaction sont
conseillés par différents contributeurs. L’état de Tooth inquiète de plus en plus d’autant qu’il ne
répond pas aux messages qui lui sont adressés. Quelques-uns commencent à douter du sérieux du
message, mais d’autres préfèrent prendre la position la plus prudente et adressent des conseils
« au cas où ». Enfin, quelques contributeurs font des appels à la réalité : qui, face à une telle
situation, pourrait s’asseoir pour écrire un message ? L’agitation cesse lorsque quelqu’un poste un

13
Introduction

lien vers un autre message de Tooth dans lequel il affirme adorer porter des couches-culottes et
recevoir des fessées par ses parents.
Cet exemple montre comment un troll peut porter la question de la sexualité dans le groupe et
les effets d’excitation que cela suscite. Les appels à la raison sont sans effet et ce n’est qu’à partir
du moment où un autre message de Tooth est retrouvé, tout aussi fantaisiste, que le calme
revient. Le groupe ne connaît que sa réalité et ne prend en compte que ce qui vient de l’Internet.
Le troll a jusqu’à présent été compris comme une nuisance. Les digiborigènes ne finissent pas
d’en répertorier, souvent avec humour, les différents types et d’échanger des tactiques pour en
venir à bout. Sa présence est souvent interprétée comme un effet de la désinhibition en ligne.
Pourtant, iIl me semble que des processus groupaux sont ici à l’œuvre. Le troll est d’abord une
figure de l’avidité des groupes. « Ne nourrissez pas le troll » répète-t-on souvent : ne nourrissez pas
trop vos appétits de conflits et vos désirs agressifs, car vous risqueriez de vous faire engloutir par
ce que vous avez produit. Le troll est aussi une image du corps que le groupe se donne : le groupe
est comme une bouche, engloutissant tout, ses membres y compris. C’est enfin une réponse à des
moments dépressifs que peut traverser le groupe : il vaut mieux « nourrir le troll », plutôt que de
faire face à un groupe vide. A ces aspects dynamiques, il faut ajouter un côté plus sombre. Le troll
attaque la pensée en saturant les espaces psychiques. Il agit sur les articulations et les liens qu’il
corrompt et défait. Il force le groupe pour en devenir l’unique attracteur. Mais plus le groupe est
concerné par le troll, plus il perd des ressources pour sortir de la situation difficile dans laquelle il
se trouve. L’excitation qui affaiblit le groupe rend le troll de plus en plus efficace, et certains
groupes n’y survivent pas.
En cela, le troll est le « thanatophore » si bien décrit par Emmanuel Diet. Il est porteur d’une
culture de pulsion de mort. Il est tout entier dans la passion de ce qu’il détruit. Il ne tolère pas
d’autres objets et exige d’être au centre des affaires du groupe.
Le troll est également proche d’une autre figure : le trickster. Le mot est difficile à rendre en
français, et j’ai préféré le garder dans sa forme anglaise. Le trickster est un farceur. C’est un être
chaotique qui se tient souvent auprès des Dieux à qui il joue des tours pendables. Le trickster est
un grand inventeur de pièges – dans lesquels il se prend souvent ou avec lesquels il est capturé. Il
ne sait pas résister à une bonne blague, même s’il doit en mourir. Il fait une chose et son
contraire. Il porte le chaos et désordonne le monde parfait laissé par les Dieux. En cela, il le rend
habitable par les humains. Le trickster est aussi un porte-culture : il invente les arts, le feu, le
commerce…. toutes choses utiles aux hommes. Lewis Hyde voit dans la gloutonnerie le point de
départ du trickster. C’est « le piège de l’appétit » qui rend le trickster habile à tromper les puissants et
les Dieux. C’est aussi cette gloutonnerie qui est si redoutée dans les groupes. Le troll est un
14
Introduction

trickster car l’un et l’autre sont des représentants de la sexualité infantile. Le troll est sans honte,
sans culpabilité, affairé à son seul plaisir. Cela lui permet des rapprochements qu’une pensée plus
structurée ne peut pas s’autoriser. Il est alors non pas un destructeur de liens comme le
thanatophore, mais un créateur de situations nouvelles. S’il transgresse des interdits, il met
également en place de nouvelles règles : il est créateur de monde
.

15
Histoire de l’Internet

HISTOIRE DE L’INTERNET

MAGIE ET TELEPORTEURS

2369 / 1966 : «BEAM ME UP, SCOTTY ! » 2

La formule est prêtée au Capitaine Kirk, commandant de l’Enterprise. La formule est devenue
un witz pour toute personne se trouvant dans une situation difficile nécessitant une assistance
rapide 3.
Elle est issue de « Star Trek », série télévisée à l’idéal utopiste et optimiste : la Terre a mis fin à
ses conflits et bénéficie des progrès des sciences et des techniques. Elle est alliée à d’autres
espèces intelligentes avec lesquelles elle a fondé la Fédération des Planètes Unies. Diffusée aux
Etats-Unis de 1966 à 1969 4, chaque épisode de la série est introduit par une voix off : « Espace,
frontière de l'infini vers laquelle voyage notre vaisseau spatial l'Enterprise. Sa mission de cinq ans : explorer des
mondes étranges, découvrir de nouvelles vies, d'autres civilisations et au mépris du danger, avancer vers l'inconnu. ».
Le Capitaine Kirk en est le commandant. Avec son équipage, il découvre de nouvelles formes de
vie et de nouvelles civilisations. Son action doit obéir aux Directives, la première d’entre elles
stipule que la Fédération des Planètes Unies ne doit pas interférer dans le développement des
autres espèces et civilisations de l’univers. Le système de « directives » reprend les
« recommandations » de l’Organisation des Nations Unies, et ce plus particulièrement pour la
Directive première qui est calquée sur le principe de non ingérence de l’O.N.U. Elle s’inspire
aussi sans doute des « Trois lois de la robotique » imaginées par Isaac Asimov dès 1942 5. Bien

2 « Scotty, téléportez moi ! »


3 Barbara, M. (sans date). snopes.com: Beam Me Up, Scotty! Retrouvé Août 12, 2010, de
http://www.snopes.com/legal/beamup.asp
4 Elle est diffusée en France par la chaine Télé Monte-Carlo dans les années 1970 puis en 1982 sur TF1.
5 Isaac Asimov est un célèbre auteur de Science-Fiction qui est surtout connu pour avoir inventé les trois lois de
la robotique qui s’énoncent ainsi : Première Loi : Un robot ne doit pas porter atteinte à un être humain ni, en restant
passif, laisser cet être humain exposé au danger ; Deuxième Loi : Un robot doit obéir aux ordres donnés par un être
humain sauf si de tels ordres entrent en contradiction avec la Première Loi ; Troisième Loi : Un robot doit chercher à
protéger son existence dans la mesure où cette protection n'entre pas en contradiction avec la Première Loi ou la
Deuxième Loi. in Asimov, I., « Les robots », J'ai lu, 2001.
16
Histoire de l’Internet

évidement cette directive entrera plus d’une fois en contradiction avec les 23 directives suivantes.
Et plus d’une fois, le Capitaine Kirk demandera dans l’urgence : « Beam me up, Scotty ! ».

« Star Trek » est sans doute la première série télévisée à avoir une communauté de fans. Les
trekkies sauveront la série de la disparition, d’abord en 1968 en réussissant à la prolonger d’une
année, puis en maintenant son univers vivant pendant la nuit télévisuelle d’une trentaine d’années
qu’elle traversera. Leur ténacité sera telle qu’ils réussiront à imposer à la NASA le nom
d’Enterprise pour la première navette spatiale américaine. Il faudra attendre 1993 pour retrouver
l’univers de « Star Trek » sur le petit écran avec « Star Trek : Deep Space Nine » 6 et une année de
plus pour une adaptation au cinéma avec « Star Trek : générations ». Pendant toutes ces années, des
fans maintiendront la flamme de la passion grâce à une myriade de fanzines, d’associations et de
« conventions » permettant aux trekkies de se retrouver, de mettre en commun et de partager leur
intérêt et leurs connaissances sur l’univers « Star Trek ». C’est avec ce même enthousiasme qu’ils
s’engouffreront dans les réseaux et qu’ils y feront claquer les noms des personnages, des lieux, des
événements de la série comme des étendards. Ces nouveaux espaces informatisés et l’imaginaire
de la science fiction semblaient se répondre. Les premiers étaient au second comme un futur
présentifié, un « déjà-là » tandis que le second était aux premiers une réserve de mots, d’images et
de mythes permettant de les explorer de façon un peu plus assurée.

2941 TROISIEME AGE / 1937 :

John Ronald Reuel Tolkien (1892-1973) publie « Bilbo le Hobbit ». Le récit était tout d’abord
destiné au cadre familial car c’est pour ses enfants que le professeur d’anglais racontait les
pérégrinations de Bilbo Baggins dans un monde de magie et de créatures extraordinaires. Bilbo
est entraîné dans une quête par le magicien Gandalf et 13 nains pour récupérer auprès de Smaug
le Dragon le trésor qu’il a usurpé aux ancêtres des nains. Tolkien utilise ses connaissances
linguistiques – il est philologue et linguiste – pour construire un monde cohérant. Chaque nom a
son étymologie, chaque personnage a sa généalogie, chaque objet a son histoire, chaque monde sa
cosmogonie. « Bilbo le Hobbit » sera publié une première fois en 1937 et le livre connaît un
remarquable succès. Du vivant de Tolkien, il est traduit en une douzaine de langues. A la
demande de l’éditeur, Tolkien travaille sur une suite, « Le Seigneur des Anneaux » qui sera publié
une première fois en 1954-1955. Le public visé est cette fois-ci différent. Il ne s’agit plus d’enfants

6 En France, la série sera diffusée sur la chaîne Jimmy entre 1998 et 2002.
17
Histoire de l’Internet

mais d’adultes, et parmi les premiers à découvrir cette suite, les auditeurs d’un groupe littéraire,
les Inklings, à qui Tolkien lit les pages au fur et à mesure de leur écriture. Parmi eux, C. S. Lewis
qui fera du livre une critique enthousiaste.
Tolkien donne à la fantasy une audience populaire. La fantasy décrit un monde où le magique a
d’emblée sa place. Créatures merveilleuses et gentes personnes s’y croisent dans un univers
romanesque où toutes les choses telles le vivant, le bon comme le mauvais, sont reliées par la
magie.
En France, l’académicien Jean-Marie Rouart s’écrie : « Avec le retour de Tolkien, dont le succès brave
tous les ukases de la littérature expérimentale ou minimaliste, le romanesque reprend sa revanche : une orgie de
féerie, un bain dans l'imaginaire le plus débridé, un abandon dans l'irrationnel. » 7.
Le public américain découvre « Le Seigneur des Anneaux » en 1954. Peu à peu, cette saga
infiltre tous les domaines de la culture. On trouve son influence dans la littérature bien sûr,
puisqu’il devient une locomotive de la fantasy mais également au théâtre et au cinéma. Des
groupes de musique y font explicitement référence. Il fait bientôt partie des œuvres de référence
de toute une génération, avec « Le Guide du routard intergalactique », « Star Trek », « Conan le
Barbare » et « Elrik le Nécromancien ». A travers les aventures du Capitaine Kirk et de son
équipage ou de Frodon et la Communauté de l’Anneau, des jeunes gens trouveront à la fois des
modèles identificatoires et les matrices que la culture leur tend pour comprendre le monde. La
guerre de Corée (1950-1953) vient de se terminer, et celle du Viêt-Nam (1959-1975) s’annonce.
Deux blocs, l’Est et l’Ouest se font face et s’affronteront jusqu’à la chute du mur de Berlin en
novembre 1989. Une des conséquences de leur opposition dans l’espace géopolitique sera la
création d’un nouvel espace, d’abord au creux des universités américaines, puis bientôt au-delà
des bâtiments académiques. Il prendra finalement pour nom : Internet.
L’Internet sera maintenu, investi et développé par toute une jeunesse gorgée de science-fiction
et de fantasy. Ces deux genres littéraires serviront à la fois de réserve imaginaire et d’amorce pour
nommer les phénomènes que les arpenteurs de ces espaces autres inventent et découvrent dans
un même mouvement. La langue du réseau porte les traces de cette origine. Ici comme là, on
trouve des sorciers (wizards) possédant de grands pouvoirs, les trolls y sont toujours détestables,
les murs de feu (firewalls) œuvres de grande puissance, les processus peuvent y être aussi peu
logiques que dans « Le Baron de Münchhausen » (bootsraping), et les vers (worms) sont redoutables.
« Star Trek » et « Le Seigneur des Anneaux » offrent deux visions contrastées : la première est
porteuse d’espoir et d’optimisme ; elle présente la science et la technique comme nécessairement

7
Rouart, J-M, « Le retour au merveilleux », Le Figaro Littéraire, 13 décembre 2001.
18
Histoire de l’Internet

bonnes. La seconde révèle un monde plus sombre : la magie a remplacé la science, la grandeur est
du domaine du passé, le monde bascule lentement et sûrement dans le chaos. L’ensemble éclaire
les espoirs et les craintes de l’Internet.
La littérature n’est pas la seule à annoncer les mondes numériques. A partir de 1920 et
jusqu’aux années 1950, les Américains, puis le monde, verront leur quotidien changer peu à peu.
De nouveaux matériaux : l’inox, la bakélite, l’aluminium, permettent de donner aux objets de
nouvelles apparences. Aucun objet ne semble échapper à ce mouvement où la réalité est
littéralement redessinée : la trottinette comme la locomotive, l’éplucheur à légumes comme
l’automobile sont dotés de ces courbes et des ces couleurs si particulières que l’on regroupera
sous le nom de streamline. L’objet ne doit plus seulement être utile. Il doit visuellement annoncer
sa fonction. Il est porteur d’un message. Il devient beau et aimable. Les objets du streamline disent
la puissance, la vitesse, le progrès.
La science fiction 8 et le streamline sont des précurseurs des mondes numériques qui
s’annoncent. D’abord parce qu’ils ont en commun les mêmes questions : quel impact les objets et
les machines ont-ils sur l’homme ? Que doit-on ajouter ou retirer à un objet pour qu’il soit
humain ? et à un corps humain pour qu’il devienne un objet ? Ensuite, parce qu’avec eux
commence la distribution industrielle. On trouve les mêmes objets chez soi et chez son voisin, à
la maison comme au travail, ce qui contribue à abaisser les barrières qui existaient entre les
environnements familiaux ou personnels, entre le « chez moi » et le « chez l’autre », entre le
professionnel et le personnel, le privé et le public. Enfin, parce qu’ils sont dupliqués, parce qu’ils
peuvent être produits en si grande quantité qu’on les retrouve partout, ces objets préfigurent dans
l’espace géographique les multitudes et le processus clé des mondes numériques : le copier –
coller.

RESUME DE LA PARTIE

De « Star Trek » au « Seigneur des Anneaux » en passant par le « Guide du routard


intergalactique » ou le « Neuromancien », les imaginaires de la science fiction et de l’héroic fantasy
ont été mis à contribution pour rendre compte de la vie en ligne. Devant ce que le réseau avait de
radicalement différent, les premiers internautes se sont servit des imaginaires que la culture

8 C’est en 1929 qu’Hugo Gernsback invente le vocable « science fiction » pour dire ces histoires où le futur est
imaginé.
19
Histoire de l’Internet

mettait à leur disposition. Les paysages numériques se sont peuplés de trolls, de sorciers, et la
téléportation y est devenue banale.

20
Histoire de l’Internet

PREMICES

Une des plus anciennes références que l’on puisse trouver d’un réseau de télécommunication
est donnée par Jules César. Le général romain s’étonnait de la vitesse à laquelle les informations
circulaient sur le territoire gaulois. Comment les peuples de Gaule pouvaient-ils annoncer un
événement qui s’était déroulé à plus de trois cent kilomètres de distance en moins d’une journée ?
La réponse est simple ; le réseau de communication, ce sont les gaulois :
« En effet, quand il arrive quelque chose d’important, quand un grand événement se produit, les Gaulois en
clament la nouvelle d’un champ à l’autre et de domaine en domaine; de proche en proche, on la recueille et on la
transmet. Ainsi firent-ils alors; et ce qui s’était passé à Cénabum au lever du jour fut connu avant la fin de la
première veille chez les Arvernes, à une distance d’environ cent soixante milles. » (César,J., Guerre des Gaules,
VII,III)
Lorsque Jules César écrit ces lignes, cela fait plus de deux siècles que les romains ont
développé un système de voies de communication qui est la marque de leur emprise sur le monde
et un formidable outil d’expansion militaire et économique. L’empire se couvre peu à peu de
voies prétoriennes, vicinales et privées 9. Elles ont entre 2 et 8 mètres de largeur et permettent la
circulation rapide des ordres, des rapports, des biens, des personnes, et bien évidement des
légions jusqu'aux confins de l’empire. Les provinces les plus éloignées peuvent ainsi être
administrées plus aisément. Mais même les véhicules du cursus publicus ne pouvaient parcourir que
75 km par jour, soit approximativement 50 milles romains, c'est-à-dire trois fois moins que la
distance couverte par le réseau de communication gaulois.

Notre langue est marquée par ce réseau de communication : ne dit on pas que « Toutes les routes
mènent à Rome ? ». Mais le même outil qui aura participé à la construction de la grandeur de Rome
participera aussi à sa destruction : les barbares emprunteront les voies romaines ! Le modèle des
voies de communication de l’empire est celui qui oppose un centre et une périphérie, tandis que
celui que Jules César prête aux gaulois est décentralisé. Il semble être livré à l’aléatoire, il n’a pas
de route prédéfinie. Un peu moins de deux mille ans plus tard, la communication par paquets

9 La première d’entre elles, la Via Appia construite en -312 av. J.-C. par Appius Claudius Caecus servira de standard
aux suivantes.
21
Histoire de l’Internet

inventée par Leonard Kleinrock et Paul Baran reprendra ces mêmes principes. C’est sur eux que
repose le protocole TCP/IP sur lequel est construit le réseau Internet.

DES NERFS, DES CABLES, ET DES RESEAUX

Avoir un bon réseau de communication a toujours été un point d’importance pour les empires
puis pour les états. Des Keita du Mali aux Han de la Chine en passant par l’empire napoléonien,
tous les empires ont eu à cœur de développer des voies de communication, qu’elles soient
terrestres, maritimes ou aériennes. Les informations sont d’abord portées en personne par des
messagers, comme lors de la bataille de Marathon. L’étape suivante est constituée par un système
de relais comme ceux utilisés par les coursiers de Chaka Zulu ou du Pony Express : à chaque
relais, le coursier transmet le message à un autre coursier. Pour que le système fonctionne, le
contrôle de l’état sur tous les relais doit être total. Si un relais ne fonctionne pas, la distribution de
l’information est ralentie ou impossible. Avec ce système, le message commence à être
désolidarisé du messager.

L’histoire des réseaux de télécommunication est celle d’un double mouvement. Le premier
concerne la manière dont l’information est convoyée le long des voies de communication. On y
fait circuler des personnes et des biens mais aussi, et de plus en plus, des messages. Les réseaux
de communication ont tendance à se dématérialiser. Ce faisant, ils s’émancipent de l’espace
géographique. Le second concerne le contrôle des états sur ses propres voies de communication,
qui devient de moins en moins assuré. Les réseaux de communication débordent de l’espace des
Etats-Nations ce qui rend impossible son contrôle total. Ensuite, les usagers prennent le contrôle
des nouveaux moyens de communication et y développent, d’abord en marge de la société, puis
au cœur de celle-ci, une vie sociale spécifique. Celle-ci sera par la suite réintégrée par la société qui
fera peu à peu du réseau le cœur d’activités politiques, économiques et ludiques.

LA PRISE DE CONTROLE DES USAGERS

Ainsi, lorsque les frères Chappe inventent le télégraphe optique en 1792, sa mise en place et
son usage sont strictement contrôlés par l’état. Le Comité de Salut Public avait reçu la nouvelle de
la reprise de la ville de Condé-sur-Escaut des mains des Autrichiens, dès le 30 août 1794, grâce à
la toute nouvelle ligne Paris-Lille inaugurée quatre mois plus tôt. Impressionné par la rapidité de
22
Histoire de l’Internet

la circulation de l’information, il avait ordonné la construction de nouvelles lignes. En 1844 le


territoire national est parcouru par plus de 5000 km de lignes télégraphiques. L’infrastructure d’un
tel réseau est si lourde que seule la puissance publique est à même de la mettre en œuvre.
Cette même année, Alexandre Dumas raconte comment le « Comte de Monte-Cristo » se
venge de Danglars en lui faisant parvenir une fausse nouvelle via le télégraphe : le roi don Carlos
a échappé à la surveillance dont il était l’objet à Bourges et est rentré en Espagne. Barcelone s’est
soulevée en sa faveur. Affolé, le baron Danglars qui détient pour six millions de titres espagnols
s’en débarrasse en toute hâte. Le lendemain, un démenti est publié :
« Le roi don Carlos n’a pas quitté Bourges, et la Péninsule jouit de la plus profonde tranquillité. Un signe
télégraphique, mal interprété à cause du brouillard, a donné lieu à cette erreur. » (Dumas, A)
Le baron a perdu un million de francs.
Pour parvenir à ses fins, le Comte de Monte-Cristo a dû intervenir sur la ligne télégraphique
Orléans- Paris. Il soudoie « l’homme du télégraphe » et injecte sur la ligne les fausses informations qui
conduiront le baron Danglars à la ruine.
C’est la première description littéraire du hack10 d’un réseau : un homme pénètre un réseau, y
introduit de fausses informations, et en retire quelques bénéfices. Pour ce faire, il prend soin
d’utiliser les vulnérabilités du réseau. Il évite les télégraphes des ministères et se focalise sur “un
télégraphe en plein champ, pour y trouver le pur bonhomme pétrifié dans sa tour” (Dumas, A., 1844)
Mais c’est aussi la première description des angoisses liées aux réseaux :
« J’ai vu parfois au bout d’un chemin, sur un tertre, par un beau soleil, se lever ces bras noirs et pliants pareils
aux pattes d’un immense coléoptère, et jamais ce ne fut sans émotion, je vous jure, car je pensais que ces signes
bizarres fendant l’air avec précision, et portant à trois cents lieues la volonté inconnue d’un homme assis devant une
table, à un autre homme assis à l’extrémité de la ligne devant une autre table, se dessinaient sur le gris du nuage ou
sur l’azur du ciel, par la seule force du vouloir de ce chef tout-puissant : je croyais alors aux génies, aux sylphes,
aux gnomes, aux pouvoirs occultes enfin, et je riais. Or, jamais l’envie ne m’était venue de voir de près ces gros
insectes au ventre blanc, aux pattes noires et maigres, car je craignais de trouver sous leurs ailes de pierre le petit
génie humain, bien gourmé, bien pédant, bien bourré de science, de cabale ou de sorcellerie. Mais voilà qu’un beau
matin j’ai appris que le moteur de chaque télégraphe était un pauvre diable d’employé à douze cents francs par an,
occupé tout le jour à regarder, non pas le ciel comme l’astronome, non pas l’eau comme le pêcheur, non pas le
paysage comme un cerveau vide, mais bien l’insecte au ventre blanc, aux pattes noires, son correspondant, placé à
quelque quatre ou cinq lieues de lui. Alors je me suis senti pris d’un désir curieux de voir de près cette chrysalide

10 Un hack est un bricolage informatique.


23
Histoire de l’Internet

vivante et d’assister à la comédie que du fond de sa coque elle donne à cette autre chrysalide, en tirant les uns après
les autres quelques bouts de ficelle ». (Dumas, A., 1844)

En quelques lignes concises, la situation de communication s’assombrit. Un homme s’adresse


à un autre à trois cents lieues de distance. Ils tracent l’un pour l’autre, dans les nuées, des signes
qui disent leur volonté, leur puissance, leur désir. Mais les communications à ciel ouvert doublent
des communications plus occultes, secrètes, clandestines. Les bras des tours télégraphiques ne
dessinent pas seulement des signes pour un autre. Ce sont les « pattes d’un immense coléoptère » et les
tours de « gros insectes au ventre blanc, aux pattes noires et maigres ». L’homme solaire qui projetait sa
volonté dans les lointains devient un « petit génie humain, bien gourmé, bien pédant, bien bourré de science,
de cabale ou de sorcellerie », avant de se dissoudre rapidement en un « pauvre diable d’employé » qui ne
peut même pas disposer de sa pensée. Il ne peut rêver au ciel ou à l’onde, il ne peut même pas
« penser à rien » comme lorsque l’on regarde un paysage. Sa pensée est toute entière accaparée par
« l’insecte au ventre blanc, son correspondant ». Quatre lignes suffisent pour que le beau soleil sous
lequel s’accomplissait un miracle à la fois technique et humain fasse place à la figure d’un humain
aliéné à sa machine et en lien avec d’autres humains, identiques à lui, et tout autant aliénés à des
machines identiques le long d’une chaîne immense. « Je suis une machine, dira plus tard l’homme au
télégraphe au Comte de Monte-Cristo, moi, et pas autre chose, et pourvu que je fonctionne, on ne m’en
demande pas davantage. » L’homme est réduit à la machine. Il ne pense ni ne rêve : il fonctionne. La
régression ne s’arrête pas là : l’insecte devient chrysalide et l’employé qui l’habite une larve.
Comment mieux dire que la tour de télégraphe est l’étape finale, l’imago du développement de la
larve humaine qu’elle contient ? Comment dire mieux les angoisses attachées aux transformations
que nous font vivre les réseaux de communication ?

DANS LA CAGE

L’année même de la parution du « Comte de Monte-Cristo », la fée électricité fait son


apparition dans les systèmes de communication. Le télégraphe n’est plus optique depuis que
Samuel Morse a fait sa première démonstration publique le 24 mai 1844 en envoyant le message
« What hath God wrought » 11 de Philadelphie à New-York. Les tours télégraphiques sont remplacées
par des poteaux et les messages ne s’écrivent plus sur « le gris du nuage ou sur l’azur du ciel », mais

11 « Voyez ce que Dieu a fait » Nombres 23 : 23


24
Histoire de l’Internet

courent le long des fils électriques qui relient, poteau après poteau, une poste télégraphique à une
autre.
Un bureau de poste télégraphique est au cœur de « Dans la cage », nouvelle de Henry James.
Le romancier y décrit comment la vie grise d’une employée y contraste avec le monde imaginaire
qui se déploie télégramme après télégramme. La « cage » se révèle être pour la jeune télégraphiste
un excellent poste d’observation de la bonne société londonienne :
« Elle avait vite compris que dans sa situation - celle d'une jeune femme en cage pour la vie derrière la grille
d'un guichet, comme un cobaye ou une pie - elle connaîtrait beaucoup de gens sans être connue d'eux. » (James,
H., Dans la cage, 1898)

Contrairement à son amie Mrs Jordan qui entre dans les maisons pour y faire quelques
bouquets, et qui laisse ainsi entendre qu’elle arrivera ainsi à faire un mariage satisfaisant avec
quelque hôte fortuné, la jeune femme n’a pas d’autres accès à cette bourgeoisie qui la fait rêver
que les quelques mots sibyllins qui lui confient les clients. Curieusement, ses rêveries ne s’avèrent
pas vaines. Le petit espace clos du bureau de poste devient une fenêtre ouverte sur le monde
bourgeois, avec ses secrets, ses voyages et ses histoires de cœur. Là, dans l’écheveau des messages
et des identités, la jeune femme voit de plus en plus clairement dans le jeu des uns et des autres.
Elle découvre ainsi que le charismatique Capitaine Everard a plusieurs identités avec lesquelles il
communique avec Lady Braden :
« Il signait tantôt Everard tout court comme sur le télégramme de l’hôtel Brighton et parfois Le capitaine
Everard. Parfois le prénom Phillip précédait le nom ou figurait tout seul. Dans certains télégrammes, il n’était plus
que Phil, dans d’autres simplement Le capitaine. Dans d’autres encore, il n’était rien de tout cela mais quelqu’un
d’entièrement différent : Le Comte. Plusieurs de ses amis le connaissaient sous le nom de William. Pour d’autres
encore, il signait, sans doute par allusion à son teint, Bonbon rose. Une seule fois heureusement, par une coïncidence
comique et tout à fait miraculeuse, il avait signé du nom d’une personne qui était très proche de la jeune fille :
Mud » (James, H., 1898)
Mieux ; elle comprend que le capitaine est l’amant de Lady Braden et elle réussit à déchiffrer le
code avec lequel les deux amants évoquent les lieux et les dates de leurs rencontres. Identifiée à
cette dernière, elle relève l’erreur d’un télégramme et devient ainsi partie prenante dans le fait que
celui-ci soit intercepté, mettant ainsi les amants dans une situation difficile. L’espace
télégraphique, et même cet espace télégraphique réduit auquel la jeune fille a à faire, se superpose
à son espace imaginaire et à l’espace social pour faire surgir le vif des relations des uns et des
autres. « La cage » se révèle être finalement moins un enfermement qu’une ouverture sur des
espaces autres.
25
Histoire de l’Internet

Commentant la nouvelle de James, Katherine Hayles écrit :


« ...James écrit ce qui pourrait être appelé le prologue de l'histoire de l'information au vingtième siècle. La fille
peut éprouver un sentiment de dédoublement dans sa vie, mais elle ne met jamais en doute des faits aussi
fondamentaux que l'endroit où se trouve son corps ou, au sens commun, quelle est son identité. Au fur et à mesure
que l'économie de l'information se renforce et prend d'avantage de place, et que les technologies de l'information
plongent plus profondément dans l'infrastructure de la société les enracinements dans la réalité physique quotidienne
commencent à céder, et finalement lâchent. Le code passif du télégraphe a soulevé des questions autour de la
transmission et du bien-fondé des messages, mais n'a jamais pénétré aussi profondément dans le corps des sujets
comme ce sera le cas au cours du prochain siècle, avec l'émergence de machines intelligentes. » (traduit de Hayles,
C., « My Mother Was a Computer ») 12.

Avec le télégraphe le monde se vit déjà comme global. Nathaniel Hawtrhone écrit en 1851 :
« Par l’électricité, le monde est devenu un grand nerf, vibrant sans fin sur des milliers de miles… Le globe
dans son entier est un énorme … cerveau, un instinct avec de l’intelligence ».
L’idéal d’un monde global, partageant les ressources intellectuelles et émotionnelles au-delà
des obstacles que peut être la géographie sera repris avec la radio. Gaston Bachelard sera
émerveillé par les opportunités qu’offre la radio et chantera les bienfaits d’une humanité contenue
et pacifiée autour d’une « radiosphère ».
Une humanité enfin fraternelle ? Ce rêve sera celui du radio-amateurisme et des cibistes. La
Citizen Band offre un autre espace où chacun est libre d’entrer en contact avec d’autres et de
s’exprimer. L’espace géographique ou politique est vaincu : il devient relativement aisé de parler
avec quelqu’un qui se trouve à l’autre bout de la planète. Les cibistes ont une portée plus courte :
on s’intéresse à l’environnement immédiat, on annonce les « dangers » de la route ; radars,
encombrements et voies de dégagement y sont annoncés. Mais surtout, on y vainc la solitude et
l’isolement. Les nuits et les routes ne sont plus aussi longues puisqu’il y a toujours quelqu’un avec
qui parler. Radio-amateurs et cibistes inventent leurs jargons et leurs usages. Ils mêlent d’une
façon inédite le sérieux – les radios amateurs sont parfois d’une aide appréciable dans des projets
d’envergure – et le plus futile. L’éther s’emplit de conversations.

12 Hayles, N. K., (2005), “My Mother Was a Computer : Digital Subjects and Literary Texts”, University Of Chicago
Press, p. 71
26
Histoire de l’Internet

« HALLELUIA I AM A BUM ! 13 »

Certains usagers utiliseront les réseaux de communication d’une façon plus disruptive. C’est le
cas des hoboes 14. De la fin de la guerre de sécession à la seconde guerre mondiale, le territoire des
Etats-Unis est sillonné par une foule de personnes, jetées sur les routes ou ayant pris la décision
de quitter leurs foyers. Todd DePastino leur a consacré une histoire 15. Il y montre comment un
siècle de sans-foyers a façonné l’Amérique et comment cette foule de vagabonds s’est peu à peu
structurée en une sorte de nation, hobohemia, avec sa culture, ses règles et même son écriture 16. Ce
qui caractérise le hobo, c’est d’abord la capacité à se déplacer. En cela il se différencie du clochard
qui est fixé à un lieu et ne travaille pas, et du vagabond qui se déplace sans travailler.
Les hoboes procèdent des soldats démobilisés de la guerre de sécession. C’est d’eux qu’ils
tiennent cette habitude de voyager en s’accrochant aux trains pour aller de ville en ville afin de
trouver du travail. Lorsque la grande dépression frappe les Etats-Unis, l’« armée de clochards »
s’est transformée en un groupe très militant et très politisé. Mineurs, ouvriers agricoles,
forestiers…, les hoboes sont de toutes les constructions. Dans les villes, ils se rassemblent dans les
« main stems » qui sont des quartiers qui leur sont dédiés : ils y trouvent les salons, les bordels et les
maisons de jeu qu’ils affectionnent, mais aussi des librairies et des bibliothèques, des théâtres ainsi
que les QG d’activistes qui se rapprochent peu à peu des Industrial Workers of the World (IWW) qui
contribueront grandement à donner aux hoboes leur couleur politique.
En 1908, au terme d’un voyage épique et de quelques journées de prison, des activistes hoboes
menés par J. H. Walsh prennent le contrôle de l’IWW à qui ils reprochent de privilégier les
homeguards car pour ces hommes posséder la moindre bicoque vous rend suspect de vous
transformer en milice du pouvoir. Avec l’IWW, les hoboes ont maintenant un outil politique avec
lequel ils vont pouvoir mieux organiser les contestations, les marches, les grèves ou même les
sabotages.
Ils inventent un nouveau type de rassemblement : les soapbox meetings c'est-à-dire les
rassemblements au cours desquels l’orateur est juché sur une boîte à savon. Ils y défient les
autorités en usant de la liberté d’expression garantie par le premier amendement de la constitution
américaine. Le mouvement des free speech fights part de la ville de Spokane (Washington) dans

13 Halleluia, je suis un clochard !


14 Le hobo est un travailleur itinérant.
15 DePastino, T., (2005), “Citizen Hobo : How a Century of Homelessness Shaped America”, University Of Chicago
Press.
16 Hobo Signs. (pas de date). Retrouvé Mars 9, 2009, de http://www.hobo.com/hobo_signs1.htm.
27
Histoire de l’Internet

laquelle Walsh rassemble des foules immenses aux cris de « Don’t Buy Jobs ! » (« N’achetez pas
votre travail ! »). Face à la répression qui leur est opposée, les hoboes organisent une nouvelle
réponse : plus la répression s’exerce, plus la foule grandit. Plus les autorités jettent des hoboes en
prison, plus ils inondent la ville, venant de toute part, par grappes accrochés aux trains ou aux
voitures, ou par camion, débordant petit à petit les capacités de répression. Bientôt, d’autres villes
s’enflamment sous les coups des hoboes. Pour attirer l’attention, l’un d’eux crie : « j’ai été volé ! j’ai été
volé ! » et lorsque la foule est suffisante, il précise « j’ai été volé par le capitalisme ! ».
Après Spokane, c’est Kansas City, puis Aberdee, Fresno, San Diego, Duluth, Denver… qui
verront les combats menés par les hoboes de l’IWW. Ni le goudron et les plumes, ni les matraques,
ni les déportations ne réussiront à ralentir le mouvement.
Les protestations sont organisées en amont par des journaux comme l’Industrial Worker qui
annonce les lieux de rassemblement et les mots d’ordre. La violence est proscrite et la discipline
exigée de tous. Le même journal donnera en 1909 une série d’articles détaillant les routes, les lieux
de travail, allant jusqu'à donner des informations sur les juges et les forces de police en place. La
presse reprend là sur le papier ce que les hoboes écrivaient traditionnellement sur le territoire
américain : les haies, les poteaux, les bâtiments étaient couverts de signes écrits avec de la craie ou
du charbon par des hoboes à l’attention d’autres hoboes ; ici « femme avenante », là « eau
dangereuse » plus loin « rien à faire ici »17…
Les hoboes ont profondément marqué l’histoire politique des Etats-Unis. Ils participent
également à l’histoire du réseau Internet. D’abord parce qu’ils ont été les premiers à utiliser en
masse un réseau de communication. Ensuite, parce qu’ils sont organisés par les mêmes éléments
que ceux qui organisent le réseau Internet : la masse, l’anonymat, la liberté de parole, la liberté de
circulation. Enfin, ils ont constitué une contre-culture avec ses chansons – « Hallelujah i am a
bum » – ses rites, son écriture qui a fécondé le mouvement hippie à soixante années de distance.
18
Les « flammes du mécontentement » supposées éteintes après la seconde guerre mondiale, se
rallumeront une génération plus tard et embraseront le réseau.

17 Hobo Signs. (pas de date). Retrouvé Mars 9, 2009, de http://www.hobo.com/hobo_signs1.htm.


18 En 1908, J. Waslh publie un recueil de chansons hoboes : Songs of the Workers, on the Road, in the Jungles, and in
the Shops – Songs to Fan the Flames of Discontent, the little Red Songbook.
28
Histoire de l’Internet

RESUME DE LA PARTIE

L’histoire des télécommunications peut être comprise comme une lente appropriation des
réseaux par les utilisateurs. Cette appropriation s’est d’abord faite en marge de l’utilisation que
l’on considérait comme normale. Ainsi, le « Comte de Monte Cristo », les hobboes du réseau
ferroviaire américain, les cibistes de la Citizen Band, ou encore les hackers ont utilisé un réseau de
communication à des fins personnelles. Tous ont détourné une technique de communication
pour la satisfaction de leurs besoins. Mais cette appropriation n’est pas uniquement sous tendue
par des motifs égoïstes. Cette appropriation s’est toujours faite en agrégeant des communautés et
en rendant les hommes de plus en plus intimes avec leurs machines.

29
Histoire de l’Internet

MACHINES A PENSER

« Le futur offre très peu d’espoir à ceux qui s’attendent à ce que nos nouveaux esclaves mécaniques nous offrent
un monde dans lequel nous pourrions nous reposer de penser. Ils peuvent nous aider, mais au prix d’efforts
suprêmes de notre honnêteté et de notre intelligence » (Wiener,N., 1964).

L’idée qu’une machine puisse être une aide à la pensée n’est pas tout à fait neuve. Elle avait
déjà été évoquée entre autres par le philosophe allemand Nietzsche qui a fait en 1881 l’acquisition
d’une des toutes premières machines à écrire et a peut être écrit sur sa Mailing-Hansen Writing Ball
cet aphorisme ? : « Nos outils d’écriture travaillent aussi nos pensées ».
Nietzsche attendait de sa machine à écrire qu’elle lui permette de renouer avec le travail
intellectuel que ses troubles de la vision, ses migraines, et la folie qui s’installait lui rendaient
impossible. Friedrich A. Kittler pensait qu’avec sa machine, l’écriture de Nietzsche « est passée des
arguments aux aphorismes, des pensées aux jeux de mots, de la rhétorique au style télégraphique ». La méfiance
qui oppose les hommes aux outils d’écriture est ancienne. Elle est même, si l’on en croit Platon,
originelle. Platon rapporte en effet que le dieu Thot fit cadeau aux hommes du nombre, du calcul,
de la géométrie, de l’astronomie et surtout de l’écriture présentée comme remède de la science et
de la mémoire. Pharaon reçoit le cadeau du dieu à tête d’ibis avec méfiance :
« cet art produira l'oubli dans l'âme de ceux qui l'auront appris, parce qu'ils cesseront d'exercer leur mémoire :
mettant, en effet, leur confiance dans l'écrit, c'est du dehors, grâce à des empreintes étrangères, et non du dedans,
grâce à eux-mêmes, qu'ils feront acte de remémoration; ce n'est donc pas de la mémoire, mais de la remémoration,
que tu as trouvé le remède.
Quant à la science, c'en est le simulacre que tu procures à tes disciples, non la réalité. Lors donc que, grâce à
toi, ils auront entendu parler de beaucoup de choses, sans avoir reçu d'enseignement, ils sembleront avoir beaucoup
de science, alors que, dans la plupart des cas, ils n'auront aucune science ; de plus, ils seront insupportables dans
leur commerce, parce qu'ils seront devenus des semblants de savants, au lieu d'être des savants.» (Platon,
« Phèdre », 274b-275b, Trad Brisson GF p 177-178)
Plus les machines deviendront complexes, plus on leur demandera un travail s’approchant du
travail intellectuel, et plus elles apparaîtront comme menace ou comme supplément nécessaire à
l’homme. Tantôt elles seront désignées comme des concurrentes menaçantes et on leur
reprochera, comme le Dieu Thot, d’empiéter sur ce que l’homme a de plus humain. Tantôt elles

30
Histoire de l’Internet

apparaîtront comme des aides bienvenues et on les célébrera comme des filles du Progrès
humain.
Toute la seconde moitié du 20ième siècle bruisse de beaucoup d’ordinateurs, de
communications et de réseaux. Les anglo-saxons ont le mot computer depuis 1897 pour désigner
« les machines à calculer » 19. Le terme cybernétique est inventé par Norman Wiener et popularisé dans
son livre « Cybernetics, or Control and Communication in the Animal and Machine » publié en 1948. Le
livre connaîtra un grand succès public. Autant l’imaginaire technique du 19ième siècle a été marqué
par les machines à vapeur, autant celui du 20ième siècle sera marqué par celui de l’implication de
plus en plus importante de machines dans la vie quotidienne, de la chaîne de production à la
maison, et de leur gouvernance. L’information est pensée comme la lingua franca de tous les
phénomènes et la cybernétique semble être en bonne place pour proposer une théorie unifiée des
échanges. 20
En 1945, Vannevar Bush, invente une « machine conceptuelle » qui a pour but « d’améliorer la
manière dont les hommes produisent, stockent et consultent les dossiers de l’espèce humaine ». Ingénieur de
formation, il avait déjà construit dans les années 1920 un ordinateur analogique qui faisait du
21
calcul différentiel . Avec ses 200 tonnes, ses 300 km de câbles, ses milliers de rouages,
l’ordinateur analogique avait tout d’un Léviathan, qui allait attirer l’attention du public. On parle
de « cerveaux mécaniques géants » 22. Il a été à l’origine de la création du National Defense Research
Committee qui a coordonné toute la recherche américaine pendant la seconde guerre mondiale
dont le fameux Projet Manhattan qui donnera naissance à la première bombe atomique.

19 Le mot a été traduit par « ordinateur » en 1954 selon la suggestion de Jacques Perret à IBM.

20 C’est durant le cycle de conférences de Macy que la cybernétique va être peu à peu élaborée. Chaque année, des
chercheurs du monde entier et de différentes disciplines se rencontrent et échangent. De 1946 à 1953, se succèderont
entre autres les Bateson, Margareth Mead, le psychologue suisse Jean Piaget, le linguiste Roman Jakobson, Erik
Erikson, Kurt Lewin…et un certain J. C. R Licklider.20 Macy est un extraordinaire lieu d’élaboration où l’information,
cette matière toute nouvelle, travaille les sciences sociales. On y parle de Gestalt et de champ, de rétroaction système,
d’intelligence artificielle et d’ordinateurs. Des disciplines nouvelles émergent de ce formidable brouhaha : la
cybernétique, bien sûr, mais aussi les sciences cognitives et l’éthologie…

21 Parmi ses étudiants, un certain Claude Shannon.

22 Papilloud, C., (2007), « La société collaborative : Technologies digitales et lien social », L'Harmattan.

31
Histoire de l’Internet

Il présente son idée en partant de la constatation que l’esprit humain fonctionne souvent par
associations d’idées et critique le système existant d’indexation des documents 23. Il baptise Memex
ce bureau du futur qui aurait la capacité d’enregistrer une grande quantité d’informations. Grâce
au système de microfilms, l’utilisateur disposerait d’une capacité de stockage pratiquement infinie.
Les documents sont projetés sur un écran et l’utilisateur peut les lire page par page ou faire défiler
les pages en avant ou en arrière. Chaque document est appelé par son code et Memex garde en
mémoire les documents les plus fréquemment visionnés. Plusieurs documents peuvent être
affichés en même temps sur les différents écrans de Memex. Pour Vannevar Bush, ce qui
caractérise le plus Memex, c’est la possibilité pour l’utilisateur de créer des « pistes » en liant deux
documents avec un code. Ainsi, la sélection d’un document permet d’appeler « immédiatement et
automatiquement » celui auquel il est lié :
« Quand l'utilisateur construit une piste, il lui donne d'abord un nom, qu'il note dans son manuel des codes
avant de le composer sur son clavier. Devant lui, les deux documents à assembler sont projetés sur des écrans
voisins. En bas de chacun, on peut voir un certain nombre d'espaces destinés à recevoir le code, et un curseur est
prêt à indiquer l'un d'eux sur chaque document. L'utilisateur n'a plus qu'à appuyer sur une touche pour que les
articles se trouvent définitivement rassemblés. Le mot de code apparaît sur chaque espace prévu à cet effet.
Invisibles, mais également dans l'espace destiné aux codes, des pointillés sont insérés pour la visualisation de cellules
photographiques et, sur chaque document, ces tirets indiquent, par leur position, le numéro de classement des autres
documents » (Bush, V., « As we may think », Trad Fr. Ch. Monnatte)
Memex rejoint, aussitôt imaginé, le bric-à-brac de la littérature d’anticipation : un homme, cerné
par son bureau, qui est tout à la fois sa mémoire externalisée, et un externe en attente d’être
mémorisé. Mais le texte couvera et sera le point d’appui de plusieurs pionniers du réseau.
Avec Memex, on n’est pas loin des « machines à influencer » dont Victor Tausk avait donné
une analyse en 1919 24. Les dates ne sont pas indifférentes. C’est au sortir de la Grande Guerre
qui avait mis le massacre des hommes au rang de l’industrie que Tausk découvre dans sa clinique
des machines à influencer. C’est au sortir de la Seconde Guerre Mondiale que Vannevar Bush
imagine son Memex. C’est aussi le début de la science-fiction qui décrira avec beaucoup de détails
et de réalisme les angoisses liées à l’avènement des machines, dont tout le monde sait depuis le
mois d’août, qu’elles peuvent être utilisées par l’homme pour détruire en totalité son
environnement. A Tausk correspond l’ouvrier des temps modernes, aliéné et persécuté par sa

23 Bush, V., “As We May Tink”, Atlantic Monthly, 1945.

24 Tausk V., « De la genèse de « l’appareil à influencer », au cours de la schizophrénie », trad.fr in La psychanalyse, 1958,
n° 4, p. 135-158, 1919.
32
Histoire de l’Internet

machine-outil. A Bush, le salary man, en costume cravate qui emmène partout avec lui son bureau.
L’aliénation, on le voit, n’a pas perdu de terrain ; elle en a même gagné.

LE RESEAU INTERNET

Ce que nous appelons aujourd’hui le réseau Internet est l’ensemble des réseaux de
communications rendant accessible des services comme le World Wide Web, le courrier
électronique, la messagerie instantanée, ou encore les programmes pair à pair 25. Ce réseau comme
ces services procèdent d’une histoire. Ils ont été précédés par d’autres dispositifs techniques,
qu’ils remplacent ou englobent.
La communication sur Internet nécessite un appareillage complexe : un ordinateur, un
Fournisseur d’Accès Internet (FAI), des logiciels et des personnes porteuses d’un désir de
communication. Ce n’est certes pas la première fois que pour parler à un autre un équipement est
nécessaire. La lettre, le télégraphe, le téléphone, la C.B. sont des technologies qui ont été
diversement adoptées et qui toutes permettent la communication avec un autre absent. D’une
façon générale, Internet a repris différents aspects des technologies de l’information et de la
communication qui l’ont précédé et en a inventé de nouvelles. A la lettre et au télégraphe,
Internet reprend le texte ; au téléphone les réseaux et la voix, et à la C.B. la communication à
plusieurs.
On peut définir l’Internet comme un ensemble de réseaux (mail, FTP, 3W, USENET…) de
toutes tailles interconnectés par un protocole de communication permettant l’échange et le
partage d’informations et de fichiers 26. L’utilisation de l’ordinateur et plus précisément
l’interconnexion de milliers de machines a créé quelque chose de particulier que l’on désigne du
nom de cyberspace. Le cyberespace est le versant psychologique et social de l’Internet. C’est
l’histoire de la mise en place de cet espace qui va être maintenant abordée.

25 Le premier programme pair à pair (p2p, « peer to peer ») a été Napster (1999). Le p2p permet le partage et
l’échange de fichiers.

26 La définition du Federal Networking Council est la suivante : Internet correspond au système d'information global
qui est logiquement interconnecté par un espace d'adresses uniques basées sur le protocole IP (Internet Protocol) ou ses
extensions ultérieures ; supporte les communications utilisant le protocole TCP/IP ou ses extensions ou suites
ultérieures et /ou autres protocoles compatibles IP ; fournit, utilise, ou rend accessible, de façon privée ou publique,
des services de haut niveau basés sur la communication et faisant appel à l'infrastructure décrite ci-dessus.

33
Histoire de l’Internet

Internet a été inventé dans une succession de hasards et pour faire face à la nécessité dans
laquelle l’homme se trouve de communiquer et de jouer avec d’autres hommes. Des éléments
importants du réseau doivent leur existence au plaisir simple de la belle ligne de code et à celui
d’être ensemble. Rapidement, de nouvelles modalités d’être ensemble grâce au réseau seront
recherchées uniquement pour le plaisir qu’elles suscitent. A l’extraordinaire enchevêtrement des
machines, des systèmes d’exploitation, des logiciels, des protocoles de communication va se
superposer un réseau au moins aussi complexe : celui des relations sociales qui se créent en ligne.
Il s’agit d’un détournement de l’objectif premier du réseau. Les mêmes caractères
alphanumériques qui véhiculent les commandes et les instructions d’une machine à une autre
portent les mots d’un homme à un autre, voire à plusieurs autres. A l’inter-connectivité des
machines se superpose la sociabilité humaine. Aux protocoles de communication se superposent
ceux de la politesse. Pour ce faire, des programmes ont été inventés. Certains évolueront peu, et
resteront comme des archaïsmes du réseau. D’autres suivront son évolution et se complexifieront
en fonction des nouvelles possibilités techniques.

BIPS ET BITS

Le 5 octobre 1957, Pascal peut se rassurer : les cieux ne sont plus silencieux. Ils sont habités
par un « compagnon de route », une boule d’acier brillante et pressée qui fait le tour de la terre en
98 minutes. Elle diffuse grâce à ses 4 antennes une série de bips qui feront sa signature. Les
Soviétiques, qui profitent ainsi directement des travaux des scientifiques nazis qui avaient permis
la construction des V2, annoncent fièrement leur souhait de mettre en place des vols
interplanétaires.
Avec ses 58 centimètres de diamètre et ses 83,6 kg de métal, Spoutnik ébranle les Etats-Unis
qui voient dans cette « nouvelle lune » 27 une image de leur retard technologique. Les projets les plus
ambitieux des Américains prévoyaient de mettre en orbite un objet d’un poids 8 fois inférieur à
celui de Spoutnik. Un mois plus tard, les Soviétiques mettent en orbite la chienne Laika avec
Spoutnik 2. Premier être vivant dans l’espace, Laïka sera aussi la première martyre de la conquête
spatiale : elle mourra lorsque le satellite se désintégrera lors de sa rentrée sur terre. Spoutnik 2 est 6
fois plus lourd que son prédécesseur et sera visible de New-York, suscitant à la fois de
l’admiration et de l’effroi. On spécule sur les intentions des Soviétiques et certains vont jusqu'à

27 NewYork Times du 6 octobre 1957.

34
Histoire de l’Internet

imaginer que le Politburo souhaite envoyer une bombe H lors de la prochaine éclipse de lune.
L’explosion, affirment quelques experts, serait alors visible de la terre et aurait l’apparence d’un
feu d’artifice.
En décembre 1957, les Américains lancent enfin leur premier satellite artificiel, mais la fusée
Vanguard qui le propulse explose au décollage. Il faudra attendre le 1er février 1958 pour voir le
premier succès américain avec la fusée Explorer, mais le succès n’est que partiel : l’objet mis en
orbite est encore plus petit que le premier satellite soviétique. Le 12 avril 1961, le vol orbital du
cosmonaute soviétique Youri Gagarine est vécu par les Américains comme un nouvel affront.
Pour combler leur retard, le président Eisenhower crée le 7 février 1958 dans le cadre du
Departement of Defence, l’Advanced Research Projects Agency (ARPA) 28 et lui donne comme mission
d’imaginer et d’explorer de nouveaux objets techniques et de mettre en place des prototypes ou
d’éprouver leur faisabilité. L’ARPA est sous la responsabilité du Secrétariat de la Défense et
jouera un rôle clé dans la course à l’espace qui sera impulsée par John Fitzgerald Kennedy. La
puissance économique de l’ARPA est phénoménale : les sommes allouées variaient entre 500.000
et plusieurs millions de dollars. Cela signifie que lorsqu’un laboratoire de recherche était financé
par l’ARPA, son budget était multiplié par quarante ! Aujourd’hui encore, l’ARPA travaille sur
des projets qui ont des accents de science-fiction : dans leurs laboratoires, des programmes de
recherche sur l’hybridation de scarabées avec des caméras-espions côtoient des programmes
d’amélioration des fonctions cognitives ou des capacités physiques 29.

L’HOMME QUI PARLAIT AUX MACHINES

En octobre 1962, Joseph Carl Robert Licklider est engagé à l’ARPA. Il y crée le Bureau des
Techniques de Traitement de l’Information (Information Processing Techniques Office, IPTO) de
l’ARPA. Psychologue de formation, professeur au prestigieux MIT, il avait travaillé dans le cadre
du système de défense SAGE 30, dont l’Air Force s’était doté pour pouvoir répondre efficacement
en cas d’attaque des bombardiers stratégiques soviétiques.

28 The Advanced Research Projects Agency, 1958-1974. (pas de date). Retrouvé Avril 17, 2009, de
http://tinyurl.com/d4amn5

29 L’ARPA a été ensuite remplacée par la Defense Advanced Research Projects Agency en 1972 : http://www.darpa.mil

30 SAGE (Semi Automatic Grounded Environment) est un système automatique de poursuite et d’interception des
bombardiers. Imaginé pour répondre à une attaque de bombardiers soviétiques volant à très haute altitude, il est
35
Histoire de l’Internet

C’est un homme qui arrive à l’ARPA avec une vision qu’il a développée dans deux articles :
« Man-computer symbiosis » (1960) et « Augmenting human intellect » (1962).
C’est donc fort de son expérience acquise avec le projet SAGE que Licklider rêve d’une
symbiose entre les hommes et les machines. Il en parle comme d’une « conversion religieuse » 31 pour
expliquer comment il a pu entrevoir que les ordinateurs pouvaient être autre chose que des
machines à calculer. Mais à cela, il faut quelques pré-requis : l’ordinateur doit partager son temps
entre plusieurs personnes, il faut différencier des mémoires réinscriptibles, « éditables », et des
mémoires permanentes ; l’information doit pouvoir être retrouvée de plusieurs façons
différentes ; les langages de programmation doivent être accessibles ; et la communication avec la
machine doit se faire de la façon la plus naturelle possible grâce à des interfaces d’entrée et de
sortie. Ces pré-requis ont tous pour but d’accorder la formidable puissance des ordinateurs au
mode de pensée des humains, les premiers étant trop rapides pour une pensée vraiment
coopérative avec les humains.
Dans « Man-computer symbiosis » (1962), Licklider en appelle à un partenariat entre les hommes
et les machines. Celui-ci devrait être aussi profond qu’une symbiose. En biologie, on appelle
symbiose la relation étroite qui existe entre deux organismes d’espèces différentes et qui se traduit
par des effets bénéfiques aussi bien pour l’un que pour l’autre ; cette relation pouvant également
être indispensable à leur survie. Licklider assigne deux buts à la symbiose homme-machine : le
premier est de permettre à la machine d’être plus compétente dans la formulation de problèmes.
Le second est d’amener les machines à travailler en temps-réel.
« Un des principaux buts de la symbiose homme-machine est d'introduire efficacement l'ordinateur dans la
formulation des problèmes techniques. L'autre but principal s'y rapporte étroitement. Il consiste à introduire
efficacement les ordinateurs dans les processus de pensée "en temps réel", un temps qui se déroule trop rapidement
pour utiliser des ordinateurs de manière conventionnelle. » (Licklider, J.C.R, 1962)
Licklider attend des machines une aide au travail de pensée. Il a gardé des traces de tout ce
qu’il faisait dans le cadre de son travail et a remarqué qu’il passait la majeure partie de son temps à

rendu obsolète avant même d’être déployé par la mise en service des missiles balistiques. IBM réutilisera la
technologie pour mettre en place SABRE (Semi Automatic Business Research Environnement) un système de réservation
centralisé de billets d’avions. SAGE laissera par ailleurs une pléthore de retombées technologiques dont la plus
importante sera sans doute la perception de l’importance du temps partagé (« time sharing ») comparativement au
traitement par lots (« batch processing » ).

31 Rheingold, H., (pas de date). The virtual community. Retrouvé Mars 8, 2009, de
http://www.rheingold.com/texts/tft/7.html.

36
Histoire de l’Internet

chercher, obtenir, digérer de l’information ou à la transposer sous forme de graphes. Ces tâches
répétitives peuvent être confiées à des machines tandis que les hommes garderont les parties
« nobles » du travail intellectuel : la formulation des hypothèses, la détermination des buts à
atteindre, l’évaluation du travail accompli.
« L’informatique sera finalement partie prenante de la formulation des problèmes, du travail de recherche, de la
conduite des expériences. Elle interviendra dans l’écriture des textes, dans la recherche des références…. En
définitive, elle assurera une communication plus facile entre les être humains »
« Notre espoir est que dans un certain nombre d’années le cerveau et l’ordinateur soient couplés étroitement.
Grâce à ce partenariat, on pourra penser comme on n’a jamais pensé jusqu'à présent, et les données seront traitées
d’une façon qui n’a rien à voir avec celle d’aujourd’hui » (Licklider, J.C.R, 1960).
Pour parvenir à un tel partenariat, il lui faut d’abord multiplier les occasions de rencontres
entre l’homme et la machine. Il faut garder à l’esprit que les machines du projet SAGE pesaient
trois tonnes, occupaient d’immenses pièces climatisées et une petite armée de personnel. A côté
de ces Léviathans, il existait des machines plus petites comme le PDP-1, mais elles étaient tout de
même deux fois plus grosses qu’un réfrigérateur. Les interactions entre l’homme et l’ordinateur
étaient rares, lentes et complexes. L’accès aux machines était limité à la fois du fait de leur rareté
et des procédures d’utilisation. Il fallait composer un programme, le traduire en cartes perforées,
et les introduire les unes après les autres dans la machine qui ne pouvait faire fonctionner qu’un
seul programme à la fois. Les droits d’accès à la machine étaient réglés par une administration
tatillonne et si le programme comportait des erreurs il fallait reprendre toute la procédure.
La symbiose imaginée par Licklider suppose une tout autre relation et de toutes autres
machines. Elle suppose une relation intime d’un homme avec une machine. Elle suppose des
interactions en temps réel, chaque modification du programme produisant des effets
immédiatement perceptibles par l’opérateur. Elle suppose une interactivité. Elle autorise le
tâtonnement puisque la disponibilité totale de la machine n’oblige plus à lui fournir un
programme « parfait » pour fonctionner.
Cette disponibilité totale est possible en jouant sur la différence des échelles de temps entre la
machine et l’homme. Dans le traitement par lots (« batch processing »), l’ordinateur traitait les
informations d’un utilisateur les unes après les autres. Avec le temps partagé (« time sharing »), il
partage son temps entre plusieurs utilisateurs qui ont ainsi chacun un accès direct aux ressources
informatiques. En promouvant le temps partagé, Licklider vise deux objectifs. Le premier est
économique : partager l’utilisation d’une machine permet de faire baisser les coûts d’utilisation. Le
second objectif est d’augmenter les interactions homme-machine : plus il y aura de personnes en

37
Histoire de l’Internet

contact avec des ordinateurs, plus ces interactions seront fréquentes, plus elles deviendront
banales, plus la symbiose homme-machine sera parfaite.
Parmi les projets soutenus par Licklider au sein de l’ARPA, le projet Machine Aided Cognition
(MAC) permet dès 1963 à 24 personnes d’utiliser simultanément un ordinateur IBM 7094.
Conformément aux prévisions de Licklider, autour de MAC, des communautés d’utilisateurs se
constitueront. Non seulement, ils développeront des utilisations des ordinateurs auxquelles
personne avant eux n’avaient pensé, mais ils tisseront des liens particuliers et personnels avec les
machines. Ils prendront le nom de hackers.
Licklider compte également sur les enseignements tirés de SAGE qui avait permis, pour la
première fois, de raccorder des ordinateurs à des capteurs (radars, sonars etc). Chacun avait alors
pu constater à quel point la façon dont l’information est présentée à l’utilisateur est importante.
En disposant d’écrans, les ordinateurs ramenaient à leur surface une représentation de ce qui se
passait en leur sein et permettait aux utilisateurs d’interagir avec ce qui leur était ainsi proposé.
Dans l’esprit de Licklider, SAGE n’était qu’une étape de quelque chose de beaucoup plus grand.
D’un côté, prévoit Licklider, il faut développer les mémoires de masse, et de l’autre il faut
développer les interfaces d’entrée et de sortie. Cela passe par des nouveaux dispositifs d’écriture
et de lecture. C’est précisément ce à quoi pensait un certain Doug Engelbart.

LES VISIONS DE DOUGLAS ENGELBART

En décembre 1950, Doug Engelbart fait face à une difficulté imprévue. Il vient de se marier, a
un diplôme et un bon travail. Et c’est justement cela le problème : il a réussi tous les objectifs
qu’il s’était fixé. Que faire ? Comment faire pour que les 5 millions et demi de minutes qui lui
restent à travailler – il a fait le calcul – ne soient pas vides ? A quel problème valable peut-il
maintenant s’attacher ? Considérant que l’humanité fait face à des problèmes de complexité
croissante, il lui semble que c’est dans le domaine de l’information qu’il devrait porter ses efforts.
Comment contrôler l’information ? Comment, dans le flot toujours croissant de données
auxquelles nous sommes confrontés, retrouver la bonne information ? Après quelques mois de
vide, une « vision » s’impose à lui : un homme assis en face d’un écran est entouré de flux
d’informations. Ainsi « harnaché » chaque utilisateur pourrait explorer des capacités sensorielles
et cognitives qui restaient jusque-là inexploitées. Les utilisateurs pourraient échanger des
informations et collaborer à très grande vitesse dans cet « espace d’information ». Douglas
Engelbart va utiliser toute son énergie pour donner vie à sa vision. Il en fait part sans relâche

38
Histoire de l’Internet

autour de lui, s’attirant l’indifférence, l’incompréhension de ses collègues, voire même parfois leur
hostilité : « n’en parle pas » s’entend-t-il parfois répondre.
En octobre 1962, il écrit « Augmenting the Human Intellect, a conceptual framework » dans lequel il
récapitule sa dizaine d’années de cogitations solitaires et surtout rassemble différentes pièces du
puzzle en un projet cohérent. A l’armée, il avait servi comme opérateur radar, et de cette
expérience, il sait l’importance des images. Il reprend les idées exposées par Vannevar Bush dans
« As We May Think » et remplace les microfilms par des images projetées sur un écran.
Publié l’année suivante, l’article suscite peu d’écho mais lui permet d’avoir une petite ligne de
crédit de recherche ouverte par Robert Taylor, alors en poste à la NASA. Une fois en place à
l’IPTO, Taylor financera beaucoup plus largement le projet de recherche d’une intelligence
augmentée de Douglas Engelbart.
« Augmenting the Human Intellect » est un manifeste qui mêle les annonces prophétiques, la
description d’outils qui mettront encore plus d’une dizaine d’années à apparaître dans l’espace
public et des réflexions théoriques. Il décrit quatre stades dans la manière dont l’homme traite les
symboles. Dans le premier, l’homme aurait commencé par manipuler des objets concrets, puis
l’apparition du langage et le développement de l’écriture lui ont permis de manipuler des objets
symboliques. L’imprimerie aurait constitué le stade de la manipulation externe et les ordinateurs
sont les précurseurs d’un stade de la manipulation symbolique externe.
L’intelligence peut être augmentée par quatre moyens différents : les objets qui sont conçus
pour améliorer le confort, la manipulation des choses et des symboles ; le langage qui est le moyen
par lequel chacun traduit l’image de son monde en concepts ; la méthodologie qui permet
d’organiser la résolution de problèmes et l’entraînement. Le système qu’il propose mêle les quatre
niveaux puisqu’il s’agit d’entraîner des hommes à l’utilisation de machines, de langages et de
méthodologies.
La spécificité du projet de Doug Engelbart est sans doute l’idée selon laquelle l’usage d’un
objet technique change profondément nos pensées et les façons dont nous interagissons avec les
autres. Au Stanford Research Institut, il a mis en place des expériences de dynamique de groupe
couplées à la technologie : dans l’une d’elles, les participants d’une conférence disposent de
boîtiers de vote et le conférencier s’arrête si le taux de satisfaction tombe en-deçà de 50 %.
C’est sur le travail d’écriture qu’il s’appuie pour préciser la machine qu’il imagine : « Cette
machine à écrire hypothétique vous permet d'utiliser un nouveau procédé pour composer du texte. Par exemple, les
brouillons peuvent rapidement être composés à partir d'extraits de brouillons plus anciens et mélangés à des mots ou
passages que vous ajoutez à la main. Votre premier brouillon peut être un tumulte de pensées sans ordres, où
l'examen des pensées précédentes stimule continuellement la saisie de nouvelles idées et considérations. »
39
Histoire de l’Internet

Le projet de Douglas Engelbart se heurte à l’imposante stature de l’IBM 704 qui dominait
alors de la tête et des épaules les machines du moment. Aussi puissant soit-il, ses capacités restent
très limitées au regard des exigences d’affichage et de stockage de l’information que l’intelligence
augmentée nécessite. Mais Engelbart a mesuré les conséquences de ce qui était appelé la règle de
deux : chaque année, la puissance des machines est multipliée par deux et son prix décroît. Dans
15 ans, des machines des dizaines de milliers de fois plus puissantes que les machines actuelles
seront disponibles à des prix des centaines de fois moins élevés.
Le financement de l’ARPA lui permettra de développer NLS 32 qui sera présenté le 9 décembre
1968 à la Fall Joint Computer Conference. L’amphithéâtre est comble. Le public est composé de
jeunes ingénieurs qui il y a une poignée d’années souhaitaient voir aux pieds de leurs sapins de
Noël des kits d’électronique. Engelbart est debout, il porte une oreillette et tient un micro.
Derrière lui un immense écran. Il s’assied à une table sur laquelle on peut reconnaître un clavier
relié à deux objets inconnus. A gauche, une petite boîte avec 5 espèces de touches de piano. A
droite une boîte en bois avec trois boutons qui jaillissent comme des antennes de homard.
L’intervention sera appelée « La Mère de Toutes les Démos » par Steven Levy, pour avoir fait la
démonstration de la souris, de l’interface visuelle (GUI, Graphical User Interface), du multi-
fenêtrage, du réseau, de l’édition en ligne, de la recherche d’informations au travers du réseau, de
la vidéo conférence, du dictionnaire en ligne, de l’hypertexte et de l’hypermédia, du contrôle de la
version des documents, du formatage des textes, de l’architecture client-serveur 33.

ROBERT TAYLOR ET LES PLANS POUR UN RESEAU


ARPANET

Licklider et Engelbart ont pensé les relations de l’homme à la machine de deux façons. Dans la
première, il s’agit d’une relation intime, personnelle, symbiotique. En l’harnachant à la machine,
en lui délégant les éléments les plus répétitifs de son travail intellectuel, l’homme s’ouvre de
nouvelles perspectives. Il devient plus libre et plus disponible à un travail créatif. Dans la
seconde, la relation à la machine est partagée. Ce qui compte, ce n’est pas la relation personnelle
qu’un individu a avec une machine, mais le fait que par la machine, il ait accès à d’autres individus

32 Pour oN Line System.


33 Levy, S. (2010, “Hackers: Heroes of the Computer Revolution - 25th Anniversary Edition” (1er éd.), O'Reilly
Media.
40
Histoire de l’Internet

avec lesquels il puisse communiquer et travailler. Ce qui compte, ce n’est plus l’individu, mais la
médiation et la communauté.
Robert Taylor va pousser cette dynamique à un gradient supérieur. Les systèmes de temps
partagé comme MAC sont victimes de leur succès. Chaque machine a développé son écosystème
propre. Cela permet sans aucun doute à des communautés de travail de se former autour d’une
machine commune et partagée, mais la communication entre les différentes communautés est
difficile d’une part parce que chaque groupe fonctionne comme un isolat, et d’autre part parce
que les systèmes de temps partagé peuvent être incompatibles entre eux.
Alors que le temps partagé soutenu par Licklider avait pour but de partager des informations,
on voit de nouvelles barrières se mettre en place avec la multiplication des systèmes de temps
partagés, chacun ayant des commandes et des syntaxes qui lui sont propres. Les ordinateurs qui
devaient aider les hommes à mieux communiquer avec eux-mêmes et avec les autres tendent à
devenir le plus sûr obstacle à cette communication !
Pourquoi ne pas relier tous ces systèmes en un seul réseau qui permettrait de partager les
ressources et les résultats des recherches ? En février 1966, Robert Taylor fait part de son idée au
directeur de l’ARPA, Charles Herzfeld qui lui donne un premier financement d’un million de
dollars.
Comme directeur de l’IPTO, Robert Taylor a un point de vue unique sur les recherches
menées sur les ordinateurs. Il sait que la Bell Company a inventé un petit boîtier dont elle ne sait
pas trop quoi faire : le modem. Il sait le travail théorique mené par Leonard Kleinrock sur la
communication par paquets. Il sait également que deux de ses collègues du MIT, Larry Roberts et
Thomas Marill, ont réussi à faire communiquer deux machines différentes en utilisant le modem
de la Bell Company. Il sait qu’un tel réseau est techniquement possible et c’est à Larry Roberts qu’il
en confie la réalisation.
Si Licklider rêvait d’une « symbiose homme-machine » et Douglas Engelbart d’une « intelligence
augmentée », Larry Roberts a lui des « Plans pour un réseau ARPANET » qu’il présente en 1967. Il y
expose comment on pourrait connecter tous les ordinateurs de l’ARPA en un réseau, via des
lignes téléphoniques. Le réseau qu’il imagine reprend l’expérience princeps du MIT. Il est
organisé autour d’ordinateurs spécifiques qui sont chargés de la gestion du trafic des paquets de
données. Des ordinateurs hétérogènes par leurs systèmes d’exploitation, leurs programmes ou
leurs langages pourraient ainsi communiquer entre eux.
Il s’agit de construire un réseau de telle sorte que n’importe quel utilisateur ou programme de
n’importe quel ordinateur sur le réseau puisse utiliser n’importe quel programme ou sous-système
disponible sur n’importe quel ordinateur sans avoir à modifier le programme distant.
41
Histoire de l’Internet

La proposition de Larry Roberts n’est pas très bien reçue : les scientifiques sont séduits par
l’idée du partage des ressources, pourtant ce qu’ils souhaitent ce n’est pas un réseau mais des
ordinateurs pour leurs laboratoires 34. Cependant, l’ARPA arrête la structure et les spécifications
du réseau et un appel d’offre est lancé. Il est remporté par la société Bolt Beranek & Newman
(BB&N) qui réalisera les commutateurs de paquets (Interface Message Processor) au terme d’une
aventure technologique et d’une course contre la montre effrénée.
Autour de l’équipe recrutée pour construire l’ARPANet, l’ARPA a constitué un groupe
d’étudiants talentueux issus des centres universitaires qui sont en contrat avec elle. Une des tâches
qui leur est assignée est de travailler sur le protocole de communication qui va permettre aux
ordinateurs de communiquer. Mais en dépit de la prodigieuse excitation de participer à cette
aventure, ils disposent de peu d’informations et peinent à organiser leur travail. L’un d’eux, Steve
Crocker, prend en charge le travail de secrétariat qui lui semble nécessaire et rédige une première
proposition. Son statut d’étudiant ne lui permet pas de proposer directement quelque chose sans
froisser les autres chercheurs. Aussi choisit-il une formulation prudente : il s’agit d’une Request for
Comment, d’une demande de commentaires, et non d’un document « officiel » 35 :
« La plupart d’entre nous étions étudiants et nous nous souhaitions que l’équipe de professionnels s’intéresse
aux problèmes auxquels nous étions confrontés… Nous avions accumulé quelques notes sur le design de DEL et
autres problèmes et avions décidé de les mettre dans un même document. La règle de base était que tout le monde
pouvait dire quelque chose et que rien n’était officiel. Et pour insister sur ce point, j’ai appelé les documents
« Demande de Commentaires ». Je n’ai jamais espéré que ces notes seraient distribuées par ce médium même dont
nous discutions dans ces notes. » 36
Ce document permet à Steve Crocker de sortir d’une situation délicate vis-à-vis de figures
idéalisées. Il n’impose rien, il ne propose rien, il fait connaître son travail en laissant ouverte la
possibilité de le commenter. La RFC (Request For Comment) circule de centre universitaire en
centre universitaire d’abord par la poste, puis dès la seconde RFC, sur le NLS 37 développé par
Doug Engelbart et enfin sur le réseau lorsque celui-ci sera fonctionnel. Elle sert également de
cadre à d’autres RFC qui vont petit à petit formaliser des domaines comme le mail, l’hypertexte,
participer à la mise en place des institutions Internet comme l’ICANN ou l’ISOC, organiser
l’accueil des nouveaux, retracer l’histoire du réseau ou donner l’étymologie d’un mot. L’humour

34 Roberts, L.,(pas de date). Retrouvé Mars 11, 2009, de http://www.ibiblio.org/pioneers/roberts.html


35 RFC Host Software. (pas de date) . Retrouvé Avril 22, 2009, de http://tools.ietf.org/rfc/rfc1.txt.
36 Request For Comments (RFC's) History - Steve Crocker. (pas de date). Retrouvé Avril 23, 2009, de
http://www.livinginternet.com/i/ia_rfc_invent.htm
37 « oN-Line System » c’est-à-dire « système en ligne »
42
Histoire de l’Internet

n’est pas en reste car on trouve des RFC comme « Le protocole contrôle hypertexte de la tasse à café »,
« Standards pour la transmission de datagrammes IP sur pigeons voyageurs » ou encore Arpawocky qui imite
le fameux poème de Lewis Carrol 38.
La première RFC est importante moins pour son contenu que pour le fait qu’elle indique une
nouvelle façon de faire. Les RFC organisent dans un même mouvement l’espace qu’elles sont en
train de construire et les pensées. Elles sont un lieu de dépôt partagé. Elles vont devenir l’élément
le plus commode pour explorer, construire, découvrir, échanger, résoudre des problèmes
techniques, développer des applications et bâtir l’être ensemble en ligne.
La RFC 3 formalisera ce que l’on attend d’un tel document : une RFC peut contenir n’importe
quelle idée ou suggestion concernant un aspect du réseau. On attend des notes qu’elles soient
opportunes plutôt que polies. Leur taille minimale est d’une phrase et elles peuvent ou non
comporter une introduction, des exemples, des suggestions, des questions. Cette grande liberté
vise deux objectifs. D’une part, il s’agit de donner à ce qui est publié en ligne une autorité au
moins égale aux documents officiels. D’autre part, il s’agit de favoriser la prise de parole en ligne,
quelque soit la forme que prend cette parole.
Les RFC sont une figure du réseau. Comme propositions, elles en sont la pointe puisqu’elles
préfigurent les dispositifs techniques à venir. Comme textes de référence, elles sont des typologies
qui dessinent les configurations nécessaires à différents aspects de la vie du réseau. Elles
contribuent à sa normalisation en mettant en place les normes des dispositifs techniques qui sont
utilisés. Cette normalisation se fait au cours de négociations de pair à pair dans lesquelles
l’approche pragmatique est favorisée. Elles résument le réseau dans ses aspects à la fois
techniques et sociaux.

PREMIERE CONNEXION

« Au commencement, ARPA créa l’ARPANET. Et l’ARPANET était sans forme et vie. Et les ténèbres
étaient sur le vide. Et l’esprit de l’ARPA se mouvait sur la face du réseau et l’ARPA dit « Qu’il y ait un
protocole » et il y eut un protocole. Et ARPA vit que cela était bon. Et ARPA dit « Qu’il y ait plus de
protocoles » et il en fut ainsi. Et l’ARPA vit que cela était bon. Et ARPA dit « Qu’il y ait plus de réseaux », et
il en fut ainsi. » (Danny Cohen, 1989)

38 Dans la forme, rien ne distingue les RFC sérieuses de celles qui ne le sont pas. La présence de RFC humoristiques
signe la mise en place d’un groupe ayant une tournure d’esprit commune et un travail de transformation et de
déplacement autour des normes.
43
Histoire de l’Internet

A la fin 1969, BB&N est prêt à livrer le réseau qui lui a été commandé par l’ARPA. La
première connexion a eu lieu le 29 octobre 1969, et permet à l’IMP du SRI de Standford de parler
avec celui de l’UCLA. Les deux machines sont distantes de 570 kilomètres et le système crashe
après l’envoi de la troisième lettre. Au second essai, le mot complet est transmis : LOGIN 39
Le réseau est prêt. Les hommes vont le coloniser.
La croissance de l’ARPAnet va bon train. En 1971, le réseau compte 15 nœuds et 23
machines. Elles sont cinquante en 1972 et en 1975 ARPAnet est livré à l’armée comme un réseau
opérationnel. Dans les faits, il est fréquenté par un nombre sans cesse croissant de civils qui
utilisent le réseau à des fins très éloignées du domaine miliaire : rester en contact avec des
collègues, poursuivre une discussion de façon plus détendue que pendant un cours ou un
séminaire, ou tout simplement se raconter la dernière blague à la mode.
Ce premier réseau commuté est conforme aux idéaux de Licklider et d’Engelbart. Certes, pour
le « intergalactique » il faudra encore attendre un peu. Mais il s’agit bien d’un système permettant à
toute personne d’accéder à une information ou une ressource où qu’il se trouve sur le réseau. Et
conformément à leurs attentes, une vie sociale se développe autour des machines. Sans doute
n’est ce pas la symbiose que Licklider appelait de ses vœux. Il s’agit davantage d’une colonisation,
ou d’un parasitage : les hommes ne communiquent pas seulement au travers des machines, mais
autour d’elles.

RESUME DE LA PARTIE

L’histoire moderne du réseau Internet commence avec les bips de Spoutnik. Les Américains
découvrent à cette occasion leur retard technologique en matière de conquête spatiale. Une
agence de recherche, l’ARPA est crée. Elle a pour but de conduire des recherches « avancées »
c'est-à-dire des recherches dans les domaines où les retombées techniques sont les plus
importantes.
Une des sections de l’ARPA va rassembler des recherches autour des computer sciences. Tout un
ensemble de techniques et de rêves plus ou moins aboutis vont converger et se précipiter dans le
projet de construction d’un réseau d’ordinateurs qui verra finalement le jour au terme d’une

39
Comme nom, « login » signifie « identifiant », comme verbe, il signifie entrer : « to log in ». En anglais ancien le log
était une bûche de bois sur laquelle on laissait des traces pour se rappeler de quelque chose. Login a ensuite été le
journal sur lequel le capitaine consignait la vie et l’itinéraire du bord. Le mot log a également servi à former (web)blog
qui sont des journaux qui permettent de suivre un domaine quelconque.
44
Histoire de l’Internet

aventure technologique et humaine extraordinaire. Le 30 août 1969, un premier réseau


informatique connectant quatre grands centres universitaires est fonctionnel.
Il est immédiatement colonisé par des communautés et leurs idéaux. La communauté
scientifique apporte son idéal de partage tandis que les communautés contestataires apportent des
idéaux de liberté. Comme les hobboes en leur temps, le réseau est détourné et utilisé d’une façon
que ses promoteurs n’avaient pas prévu. La dématérialisation des matières numériques leur donne
une plasticité sans précédent. Elles peuvent être facilement copiées, transmises et modifiées. Ces
propriétés sont mises à profit pour construire de nouveaux outils à chaque fois qu’un nouveau
besoin se fait sentir.

45
Histoire de l’Internet

L’INVENTION DU MAIL

En 1972, Ray Tomlinson écrit une « killer application ». Tomlinson a dans son bureau de BB&N
deux machines côte-à-côte mais qui ne sont reliées entre elles que par ARPAnet. Il a alors l’idée
d’un hack : envoyer un message d’une machine à l’autre par delà l’ARPAnet.
Pour ce faire, il met au point deux programmes. Le premier, SNDMSG (send message – envoyer
un message), permet à des personnes travaillant sur une même machine de s’envoyer des
messages sur le système de temps partagé TENEX tandis que le second, READMAIL, permet
de les lire. Pour transporter les messages, il utilise un protocole de communication qu’il a codé
juste quelques semaines auparavant, CPYNET. La manipulation lui est facile et en moins d’une
après- midi, le code est fonctionnel. Ce faisant, Tomlinson ne répond à aucune directive de travail
et il n’écrit le programme que parce que c’est une bonne idée (« a neat idea »). C’est même, de son
point de vue, quelque chose qui est hors travail, puisqu’il aurait présenté son programme à un
collègue en lui disant : « N’en parle à personne, nous sommes censés travailler sur autre chose ».
Des systèmes de messagerie existaient avant le mail de Tomlinson.
Le réseau ARPAnet a été construit autour de systèmes de temps partagés reliés par un
protocole de communication. Il permettait à un utilisateur d’accéder à des ressources distantes et
donc de faire des économies puisqu’une machine était partagée par une communauté de
chercheurs. Assez rapidement, les utilisateurs ont trouvé utile de s’adresser des messages. Pour ce
faire, ils créaient dans un des répertoires communs du système un fichier au nom du destinataire,
par exemple : « to Tom ». Les utilisateurs avaient pris l’habitude de vérifier régulièrement s’ils
n’avaient pas un fichier à leur nom dans ce répertoire. En 1971, Dick Watson avait même
proposé une forme de courrier électronique dans une RFC 40, mais la discussion n’avait rien
donné de probant.
Le système de temps partagé qui était le plus utilisé, CTSS, avait une commande MAIL écrite
par Tom Van Vleck. La commande avait été prévue dès la conception de CTSS mais personne
n’avait pris le temps de la programmer. La commande MAIL écrite par Tom Van Vleck apporte
une amélioration : le fichier est créé directement dans le répertoire du destinataire. Le courrier ne
peut donc pas être lu par d’autres, et crée un espace privé qui va être vite utilisé pour autre chose :

40 Ibidem
46
Histoire de l’Internet

« MAIL a été rapidement utilisé pour la communication personnelle ainsi que pour des échanges liés au
travail, mais cette possibilité n’a pas été acceptée par le management qui n’a vu dans le mail qu’un usage frivole de
ressources informatiques limitées » 41
Sur CTSS, l’envoi d’un courrier n’est possible que si l’on connaît le numéro du chercheur et le
problème sur lequel il travaille. Il est également possible d’envoyer un message à toutes les
personnes travaillant sur un problème ou à toutes les personnes du système. Il existait également
un système de privilèges permettant à certaines personnes d’envoyer un courrier à un destinataire
même si l’espace disque qui lui était alloué était dépassé. En 1969, Tom Van Vleck portera la
commande mail sur MULTICS, le système de temps partagé qui succède à CTSS. Le principe est
le même à cette différence près que du fait de la construction de MULTICS, les mails ne
pourront pas être privés.
En fait, tous les systèmes de temps partagé avaient une forme de messagerie. .SAVED (« dot
saved ») était par exemple une sorte de messagerie instantanée utilisée sur MULTICS, tandis que
CONTINUUM, écrit par Pat Doherty dans les années 1970 était un bulletin board préfigurant les
forums de USENET.
Si Tomlinson n’a pas inventé stricto sensu le courrier électronique, on lui doit la syntaxe de
nos messages électroniques. Tomlinson avait besoin d’un séparateur entre le nom de la personne
et celui de la machine. Il lui fallait un signe que l’on ne puisse pas confondre avec les caractères
qui précédent et ceux qui suivent, un signe qui soit rapidement identifiable et qui n’ait pas de
fonction. L’arobase lui semblait être un bon candidat. Il était peu utilisé et sur les TENEX il
n’avait pas de signification. Le signe @ trouve là un nouvel usage. Il était utilisé en latin pour dire
la préposition « ad » et serait une ligature des lettres « a » et « d » de la même manière que
l’esperluette est une ligature des lettres « e » et « t ». On le retrouve ensuite dans les livres de
comptes anglais sous le nom de « a commercial » et il était l’équivalent de la préposition « at »
devant l’indication d’un prix unitaire : 10 items @ $ 5 se lisait : 10 items à 5 dollars l’unité.
Si le mail est bien une « killer application », le signe @ est une jolie trouvaille linguistique.
L’adresse Tomlinson@BBN se lit comme Tomlison at BBN : elle dit que l’on peut trouver un
Tomlinson chez BBN. Ce que l’arobase ligature, c’est un sujet et une machine. Un utilisateur
devient l’invité d’une machine et son identité est définie par ce rapport. En un signe, Tomlinson
dit élégamment les rêves de symbiose homme-machine de Licklider.
Le mail de Tomlinson sera un tel succès qu’on lui donnera le nom de « killer application ». En
1972, la nouvelle version de TENEX incorpore SNDMSG. Le mail se répand alors au travers de

41 Van Vleck, T. (2001, Février). The History of Electronic Mail. Retrouvé Août 26, 2010, de
http://www.multicians.org/thvv/mail-history.html
47
Histoire de l’Internet

l’Internet comme une traînée de poudre en produisant des effets surprenants. Il va devenir la
mère de tous les réseaux.

LA MERE DE TOUS LES RESEAUX

A partir de 1972, le mail prend une part de plus en plus importante dans le trafic de
l’ARPAnet et en 1973, une étude estime qu’il pèse plus des trois quarts du trafic total du réseau !
Les programmes de Tomlinson sont copiés et améliorés. Après SNDMSG et RDMAIL
viendront de nombreux programmes, dont RD codé par Larry Roberts lui-même ! Avant RD,
« lire son mail » signifiait surtout imprimer tout un fichier texte car il n’y avait pas de séparateur
entre les différents messages. RD permet à l’utilisateur de sauvegarder des messages et facilite la
manipulation de ceux-ci grâce à un menu. Il est beaucoup copié et des clones font leur
apparition : BANANARD, NRD, WRD, MAILSYS…
Le courrier électronique n’ouvre rien moins qu’un nouveau monde. Il est, selon l’heureuse
formule d’Emilie Ogez, « la mère de tous les réseaux » 42. Avec lui, et par lui se construiront l’identité
en ligne, les façons d’être en ligne ensemble, les nuisances et les façons de s’y opposer. C’est par
le mail que le réseau, protocole par protocole, RFC par RFC, sera petit à petit développé et
assemblé.
Il semble même que Licklider ait pressenti l’usage d’un tel dispositif si l’on en croit la
conversation que rapporte Tom Van Vleck puisqu’il voulait « connecter toutes les machines à des projets
ARPA et voir ce qu’elles allaient se dire » 43. Les machines resteront peut-être silencieuses. Les
hommes, eux, bavarderont.
Même si le mail est une ressource très prisée d’ARPAnet, son usage reste tout de même à
l’époque peu commode. Tous les mails sont concaténés dans un fichier unique qu’il faut
parcourir à chaque lecture. A chaque réponse, il faut retaper l’adresse du destinataire avec les
risques d’erreur que cela comporte. Vittal améliore l’ergonomie en inventant l’usage de la
commande ANSWER (1975). Avec cette commande, l’utilisateur n’avait plus à écrire l’adresse de
la personne à qui il répondait, ce qui réduisait d’autant les risques d’erreur. Le programme de
Vittal, MSG, sera le programme de mail le plus utilisé par les usagers d’ARPAnet. Le code étant
libre d’accès, il est amélioré génération après génération.

42 L’e-mail, mère de tous les réseaux sociaux : Emilie Ogez News. (pas de date). Retrouvé Juin 25, 2009, de
http://www.emilieogez.com/2008/01/09/le-mail-mere-de-tous-les-reseaux-sociaux/.
43 Van Vleck, T., (2001, Février), “The History of Electronic Mail”, Retrouvé Août 26, 2010, de
http://www.multicians.org/thvv/mail-history.html
48
Histoire de l’Internet

« Les premiers utilisateurs d’ARPANET généraient à chaque instant un flux de nouvelles idées, jouant avec
les anciennes, poussant, tirant ou incitant leur réseau à faire ceci ou cela, engendrant une atmosphère de chaos
créatif. L’art de la programmation leur donnait des occasions de riffs sans fin et des variations sur thèmes. L’un
des thèmes principaux est devenu le courrier électronique. » 44
En Juillet 1972, lorsque les spécifications finales du protocole de transmission d’ARPANet
sont discutées, il est proposé d’y implémenter le mail. La solution fera l’objet d’une RFC
spécifiant la manière dont le mail devait être transporté par le protocole de transmission. Les
programmes mail deviendront si nombreux qu’en 1973, un comité tente d’y mettre un peu
d’ordre. Il prendra le nom de Msg group.

L’EPOPEE DE MSG GROUP

En 1973, un comité ad hoc est constitué par Bhushan afin de mettre un peu d’ordre dans le
mail. Son succès, la multiplication des programmes et la culture du laisser-faire qui se construit peu
à peu sur le réseau confronte les utilisateurs à des difficultés. Celles-ci se concentrent sur deux
problèmes qui deviennent récurrents : les en-têtes et le fameux signe arobase.

Avec la commutation par paquets, le réseau connaissait déjà des en-têtes : chaque paquet est
marqué des adresses de départ et d’arrivée nécessaires à son bon acheminement. Avec le mail, des
en-têtes exotiques pour ne pas dire farfelus font leur apparition. Même le format des dates était
laissé à la libre appréciation des programmeurs ! Au final, la lecture des messages pouvaient être
considérablement alourdie, ou rendue impossible. Il devenait urgent de savoir ce qui devait être
affiché, ce qui était nécessaire aux machines, ce qui était utile aux hommes et le format dans
lequel tout cela devait être proposé.
Le mail de Tomlinson cachait quant à lui une difficulté. L’arobase était bien un signe vide,
mais uniquement sur les machines qui utilisaient TENEX comme système. Pour les autres
systèmes, l’arobase était bien affecté d’une signification. Par exemple, sur MULTICS, tout ce qui
était à la droite de l’arobase n’était pas interprété. Les utilisateurs de MULTICS ont donc
continué à produire des programmes de mail qui avaient un format propre. Entre TENEX et
MULTICS, le schisme était presque total. Il ne s’agissait pas seulement de question de format de
message, mais aussi de cultures de groupe. Tomlinson venait d’une entreprise privée B&BB

44 History of Email. (pas de date). . Retrouvé Mai 13, 2009, de http://www.chick.net/wizards/email.html.


49
Histoire de l’Internet

tandis que les utilisateurs de MULTICS étaient généralement des universitaires travaillant sous
contrat avec une agence gouvernementale.
C’est de BBN que des propositions sont faites. Ted Meyer et Austin Henderson écrivent une
RFC intitulée « Message Transmission Protocol » 45. Mais loin d’apaiser les choses, elle montrera que
les utilisateurs du mail se divisent en deux parties : une culture dominante, qui tente d’imposer
son point de vue, et des « minoritaires » qui se posent en contre-pouvoir.
En juin 1975, Steve Crocker met en place un groupe pour discuter et trouver des solutions aux
problèmes posés par le mail. Le groupe prend le nom de MSG GROUP pour Message Group et a
pour tâche « de développer le sens de ce qui est obligatoire, de ce qui est bon et ce qui n'est pas souhaitable dans
les services de messages. Nous avons eu beaucoup d'expériences avec beaucoup de services et nous devrions être en
mesure de collecter nos avis sur la question. » 46
La discussion durera dix années au cours desquelles le mail prendra peu à peu la forme qu’on
lui connaît aujourd’hui. A ses débuts, Steve Crocker est assisté par Dave Farber qui assure un
travail de secrétaire. Farber demande l’aide d’un collègue, Einar Stefferud qui devient l’âme du
groupe. Einar Stefferud maintient la liste des participants, accueille les nouveaux, les invite à se
présenter lors de leurs premiers messages. C’est lui qui reçoit les messages des membres du
groupe et qui les redistribue à tous. Il maintient la liste de tous les participants, s’assure que
chacun a bien reçu les messages de la liste, bat le rappel des absents et tente de s’assurer leur
participation. Il s’efforce de favoriser les échanges en ligne, lance les discussions lorsqu’elles se
font rares, se fait médiateur dans les conflits. En un mot, il invente le rôle de modérateur.
Un autre groupe sera créé en 1976 avec le même but : mettre de l’ordre dans les en-têtes. Il est
créé par Ken Harrenstein qui réunit un représentant de chaque système. Le groupe acquiert une
réputation sulfureuse, tant les conflits y sont importants. « Nous portions des sous-vêtements ignifugés »
commentera un participant. Harrenstein avait souhaité avoir dans son groupe un représentant de
chaque système de temps partagé afin de trouver un consensus. Ce qui se produit est exactement
l’inverse : les différences sont exacerbées, chacun défend son point de vue et cherche à l’imposer
à tous les autres.

Sur MSG GROUP, le patient travail de mise en lien d’Einar Stefferud donne lieu à une
nouvelle RFC. Elle est proposée par Ken Pogran (MIT), Jon Vittal (BBN), Dave Crocker

45 RFC 680 - Message Transmission Protocol. (pas de date). Retrouvé Mai 22, 2009, de http://www.rfc-
archive.org/getrfc.php?rfc=680.
46 Cité dans Hafner, K., & Lyon, M. (1998). Where Wizards Stay Up Late: The Origins of the Internet (Touchstone
ed.). Simon & Schuster.. Ma traduction
50
Histoire de l’Internet

(RAND) et Austin Henderson, (BBN). Elle propose un « Standard officiel pour le format des messages
du réseau ARPA » 47. L’idée d’un standard officiel pose quelques difficultés. Les usagers du réseau
sont si attachés à leurs idéaux de liberté que le mot a presque des consonances grossières. Les
48
discussions débouchent sur l’établissement d’une nouvelle RFC qui se contente de décrire ce
qui soit se passer entre deux hôtes.

PONCTUER LES PROPOS EN LIGNE

Les conversations de MSG GROUP ne se limitent pas à des aspects techniques. Les
utilisateurs découvrent les difficultés que posent les discussions par mail, et cherchent des
solutions. En Avril 1979, sur MSG GROUP, Kevin McKenzie, fait remarquer que le mail ne
permet pas de faire passer les informations non verbales sur lesquelles deux partenaires
s’appuient lors d’une communication en face à face. Toutes les nuances de la voix, ses hésitations
et ses précipitations peinent à être traduites sur les écrans. Il propose donc qu’un signe
accompagne les propos ironiques.
Les réactions ne tardent pas. Elles sont très négatives. Kevin McKenzie est nouveau dans le
groupe, ce qui explique pour une part le rejet de sa proposition. Mais les anciens sont également
très attachés au bien écrire et au travail de mise en forme que cela nécessite. Le signe proposé par
McKenzie leur semble être une régression totale. Il s’entend dire que sa proposition est « naïve
mais pas stupide » et on lui oppose Shakespeare. Puis, on prévient : « Tous ceux qui n’appendront pas à
bien se servir de cet outil ne seront pas sauvés par un alphabet étendu. Ils ne feront que nous affliger avec un
charabia étendu. » 49
Ce n’est pourtant pas la première fois que l’on propose des signes pour réduire l’ambigüité
d’un texte. Alcanter de Brahm avait imaginé un « point d’ironie » qui est tombé en désuétude. La
ponctuation qui nous semble si naturelle n’est pas contemporaine de la mise en place de l’écriture.
Les premiers textes ne connaissaient ni l’espace entre les mots, ni les majuscules, ni les signes de

47 RFC 724 - Proposed official standard for the format of ARPA Network messages. (pas de date). . Retrouvé Juin 1, 2009, de
http://www.rfc-archive.org/getrfc.php?rfc=724.

48 RFC 733 - Standard for the format of ARPA network text messages. (pas de date). . Retrouvé Juin 1, 2009, de http://www.rfc-
archive.org/getrfc.php?rfc=733.

49 L’histoire est rapportée par Hafner, K., & Lyon, M. (1998). Where Wizards Stay Up Late: The Origins of the Internet
(Touchstone ed.). Simon & Schuster.

51
Histoire de l’Internet

ponctuation, ni les marques de paragraphe. La mise en place de la ponctuation sera très lente
puisque l’on date d’entre le second et le troisième siècle avant Jésus Christ l’apparition des
premiers signes de ponctuation à la Bibliothèque d’Alexandrie. Au quatrième siècle après Jésus
Christ, Saint Jérôme reprend les trois points des bibliothécaires d’Alexandrie et divise le texte en
colonnes. Au septième siècle, les blancs entre les mots apparaissent mais c’est surtout avec
l’imprimerie que la ponctuation s’impose définitivement. On utilise des signes qui sont encore en
usage aujourd’hui mais d’autres comme le pied de mouche ou la croix sont tombés en désuétude.
Avec l’écriture électronique, l’adoption d’une ponctuation spécifique prendra beaucoup moins
de temps. Malgré l’opposition faite à Kevin McKenzie, un signe sera bientôt inventé pour
souligner le ton humoristique. On l’appellera smiley.

LISEZ-LE DE COTE

L’invention du premier smiley est datée précisément : 17 septembre 1982 à 11 heures 44. Scott
Fahlman écrit :
« Je propose la suite de caractères suivants pour marquer les plaisanteries :
:-) »
Scott Fahlman sera plus connu pour ces quelques lignes jetées hâtivement sur le clavier que
pour ses travaux sur les réseaux neuraux ou ses contributions au développement du langage Lisp.
Avec humour, il déclare :
“C’est le seul point commun que j’ai avec les sprinteurs olympiques. Nous sommes tous les deux connus pour
quelque chose que nous avons fait en moins de 10 secondes. » 50

L’origine du smiley est longtemps restée obscure. Il aura fallu une recherche menée par Mike
Jones du laboratoire de Microsoft 51 pour que les données d’origines puissent être retrouvées. La
recherche a été saluée comme le « Projet Coelancanthe digital », « archéologie informatique » ou encore
« fouille archéologique digitale ». La métaphore s’explique par le fait qu’il aura fallu fouiller dans des
formats devenus illisibles en l’espace de 25 ans parce que les machines sur lesquelles les messages
avaient été écrits étaient devenues obsolètes. Dans les mondes numériques, il suffit de vingt
années pour passer de l’histoire à l’archéologie.

50 :-) propelled smiles across the miles - Pittsburgh Tribune-Review. (pas de date). . Retrouvé Juillet 13, 2009, de
http://www.pittsburghlive.com/x/pittsburghtrib/news/cityregion/s_527972.html
51 The First Smiley :-). (pas de date). . Retrouvé Juillet 13, 2009, de http://research.microsoft.com/en-
us/um/people/mbj/smiley/smiley.html.
52
Histoire de l’Internet

L’événement sera commenté dans la presse spécialisée comme Slashdot.com, C|Net News.com,
mais aussi par des titres plus généralistes comme les éditions en ligne du New York Times, USA
today , CNN ou la BBC. Même le Wall Street Journal et Forbes lui ont consacré quelques lignes.
En 1982, l’université de Carnergie Mellon avait un bulletin board qui était un élément important
de la vie estudiantine. On y trouvait des discussions correspondant directement à la vie
estudiantine comme des annonces de conférences, de cours ou des demandes d’informations. Les
conversations n’étaient pas limitées au domaine scolaire et pouvaient porter sur l’avortement, la
politique ou encore les places disponibles sur le parking du campus.
Les sujets abordés étaient donc très divers, et généraient ce brouhaha si particulier des forums
dans lesquels les discussions se superposent, se croisent et ne se mélangent jamais.
Comme partout ailleurs, le bulletin board de Canergie Mellon avait eu à faire avec la difficile
question de l’humour. Les remarques ironiques ou humoristiques pouvaient être prises au
premier degré et la conversation s’enflammait alors rapidement. Il avait été proposé d’utiliser des
marqueurs dans le titre de la discussion, mais aucune convention n’avait été adoptée par les
utilisateurs. Parmi les plaisanteries postées, on pouvait trouver des devinettes du genre : « comment
est-ce que les oiseaux chantent après avoir inhalé de l’hélium ? » ou encore : « une bougie est fixée dans un
ascenseur, à environ 60 centimètres du sol. Un peu de mercure est répandu sur le sol. Le câble lâche et l’ascenseur
tombe. Que va –t-il arriver à la bougie et au mercure ? ».
La discussion qui s’en suit est un mélange de sérieux et de provocations dans lequel les
contributeurs n’hésitent pas à manier le paradoxe. Toutes les figures du vrai et du faux sont
passées en revue.

C’est ainsi que Howard Gayle poste un avertissement plus vrai que nature :
« ATTENTION ! Du fait d’une récente expérience de physique, l’ascenseur de droite a été contaminé par du
mercure. Il y a aussi quelques dommages dus au feu. La décontamination sera effective vendredi à 08 : 00 heure »

Un démenti est apporté par Ruddy Nedved :


« Le message précédent à propos du mercure est lié au commentaire de Neil Swartz à propos des expériences de
physique. Ce n’est pas un problème actuel.
L’année dernière, des sections de Doherty Hall ont été fermées en raison du déversement de mercure. Mon
université a fermé un labo à cause d’une bouteille de mercure qui a été lâchée. Je m’excuse de gâcher la blague mais
des personnes ont été bouleversées et crier au feu dans une salle comble est mal venu… comme les blagues ».

53
Histoire de l’Internet

Le trouble est suffisamment important pour que la discussion porte sur la nécessité d’adopter
des signes pour différencier les blagues des sujets sérieux. Le signe * est proposé et adopté par
Scott Fahlman :
« Malheureusement, l’ascenseur central contient maintenant ce qui semble être le reste de 40.000 pigeons de un
kilos dans un état avancé de décomposition. L’ascenseur de gauche semble être en bon état mais lorsque vous y
séjournez trop longtemps, votre voix devient aiguë et vous commencez à vous heurter aux murs, faisant pencher
l’ascenseur.
Malgré le (*) dans le titre du message, ce n’est pas une plaisanterie et cela doit être pris pratiquement à la lettre.
Ne paniquez pas – prendre l’escalier est bon pour vous. »
Le commentaire final tourne en dérision la norme qui vient d’être proposée. L’acceptation
n’est que de surface et d’autres signes sont alors proposés : * pour les bonnes blagues, % pour les
mauvaises blagues et *% pour les blagues qui ne sont ni bonnes ni mauvaises, mais Keith Wright
s’écrie :
« Non, non non ! Certainement chacun sera d’accord avec le fait que « & » est le signe le plus amusant du
clavier. Il a l’air marrant (comme un gros bonhomme enjoué qui se tord de rire). Il sonne de façon amusante (dites
le à haute voix et rapidement à trois reprises). »

Leonard Hamey lui oppose « la séquence {#} parce qu'elle ressemble à deux lèvres encadrant des dents.
C'est tout à fait le résultat que donne quelqu'un qui rit à gorge déployée. Une abréviation évidente de cette séquence
pourrait être le caractère # lui-même (qui peut aussi être lu comme la qualité qui peut manquer à ceux qui sont
trop obtus pour apprécier la plaisanterie » 52)

C’est à ce moment que Scott Fahlman poste son laconique :


« Je propose la séquence de caractères suivants comme marqueur humoristique
:-)
Lisez-le de coté. En fait, il est certainement plus économique de marquer les choses qui ne sont PAS des
plaisanteries, au vu des tendances actuelles.
Pour cela, utilisez
:-( »

52 Leonard Hamey joue sur le fait que le signe dièse # se dit en anglais « sharp character », c'est-à-dire littéralement « caractère
intelligent ».

54
Histoire de l’Internet

La proposition de Fahlman est adoptée sans bruit. Il n’y aura pas de marqueur pour les sujets
sérieux, et « :-( » sera utilisé pour dire le mécontentement. Les signes « :-) » coloniseront d’autres
bulletin boards que celui de Canergie Mellon « comme des rats quittant des navires ont colonisé des îles » 53.
Ils se répandent sur les serveurs des universités et des laboratoires de recherche via des personnes
qui ensemencent cette pratique inventée à Canergie Mellon sur les bulletin boards au gré de leurs
affectations.
Le forgeur anonyme produira une foule de smilies. Homer (8(|) et Marge Simpson @@@ :-)
, le Père Noël *<-|-) , Adolf Hitler / :-=( , Abraham Lincoln =| :-) ont leurs smilies. On
aura des smilies pour dire que l’on pleure, que l’on pleure de joie, que l’on est saoul, borgne,
moustachu, épuisé, que l’on crie. Des smilies représenteront du popcorn, l’amour, un gain à la
loterie, la plongée sous-marine, le football, le french kiss, un mutant, un pénis, la mort, un robot…
Ils deviennent si nombreux que des lexiques sont mis en place pour pouvoir les identifier ou en
proposer de nouveaux. Une fièvre du smiley semble s’emparer des utilisateurs des bulletin boards et
autres forums. Savoir lire un smiley, l’identifier du premier coup d’œil, savoir utiliser le bon smiley
au bon moment devient signe de culture numérique.
L’adoption du smiley ne doit pas cacher les oppositions qui lui ont toujours été faites. Dans la
défense qu’il lui consacre, son inventeur fait remarquer que si Shakespeare n’utilisait pas de smiley,
il n’écrivait pas non plus sur des choses aussi ordinaires que le manque de places de parking. Il
fait aussi remarquer qu’avec le courrier électronique, les effets d’une plaisanterie mal comprise
sont immédiats puisque le groupe est rapidement saturé par les messages des mécontents et que
le fonctionnement du groupe en est alors affecté. De ce point de vue, l’utilisation judicieuse de
quelques smilies pourrait réduire la fréquence des incompréhensions qui sont souvent à l’origine
de ces dysfonctionnements.
A Shakespeare, Fahlman oppose Nabokov à qui l’on demandait de se situer par rapport aux
autres écrivains qui l’ont précédé :
« J’ai souvent pensé qu’il devrait exister un signe typologique spécial pour un sourire – une sorte de marque
concave, que j’aimerai maintenant tracer en réponse à votre question » (Fahlman, S.).

53 :-) propelled smiles across the miles - Pittsburgh Tribune-Review. (pas de date). . Retrouvé Juillet 13, 2009, de
http://www.pittsburghlive.com/x/pittsburghtrib/news/cityregion/s_527972.html.

55
Histoire de l’Internet

HAPPY FACE

Plus tard, AOL et Microsoft remplaceront le signe de Fahlman par  lui faisant perdre son côté
fantasque et relativement inquiétant, mais lui redonnant une figure familière.
Les Américains connaissaient en effet le « happy face », énorme visage jaune souriant, inventé
par le designer Harvey Richard Ball en décembre 1963. Il lui avait été commandé une « campagne
de l’amitié » pour diminuer les tensions qui existaient à la State Mutual Life Insurance, après qu’elle
ait fusionné. Le dessin sera repris par Bernard et Murray Spain pour des campagnes commerciales
en septembre 1970. Le dessin et son slogan « Have an happy day » vont devenir une figure des
années 1970 et réussir à passer le siècle. On le retrouve sur des pins, des posters, des t-shirts, de la
vaisselle et même sur les livrets des enfants de maternelle.
Neal Stephenson donne pour The New Republic une tribune contre le smiley qui résume les
critiques qui lui sont faites. Il remarque qu’en ligne, l’ironie est « comme la nitroglycérine : trop
dangereuse pour être bonne, et excellente entre les mains des fanatiques ou de professionnels ». 54
« La question de savoir comment les humains ont réussi à communiquer avec l’écriture pendant des milliers
d’années sans joncher leurs parchemins d’idéogrammes façonnés grossièrement n’est jamais posée. C’est comme si
l’écriture était une technologie de pointe qui n’avait jamais eu de précédents utiles. Certains hackers vont aussi loin
que de soutenir, avec un visage impassible (-|, que les mots sur un écran d’ordinateur sont différents des mots sur
papier – impliquant que ceux qui écrivent des emails n’ont rien à apprendre de Dickens ou Hemingway, et que le
temps passé à lire de vieux livres serait mieux utilisé à trouver de nouveaux émoticons » (Stephenson, N.,
1993).
Stephenson juge la situation ironique : « la net culture est particulièrement une culture de l’écrit » et s’il
espère que des zones de l’internet continueront à soutenir le goût du bien écrire, il lui semble
aussi assez évident que le clan des anti-smiley constitue « une sous-culture secrète dont les membres se
trouvent les uns les autres uniquement au travers de longs échanges sans smiley qui augmentent peu à peu la
certitude qu’ils ont trouvé un autre compagnon » (Stephenson, N., 1993).
Pourtant, revenant dix ans plus tard sur ce texte, Stephenson lui trouve un ton plein de
morgue qu’il regrette et surtout il est entaché d’ une conception de l’écriture qui n’est plus la
sienne :
« la façon de bien écrire est de produire un premier brouillon puis au travers de laborieuses révisions, de le
modifier et l’affiner afin de le rendre toujours plus proche de quelque chose ressemblant à l’idéal platonique. Si vous
croyez cela (comme je le croyais) et que vous appliquez cela au sujet des smilies, vous arrivez à la conclusion que les

54 Stevenson, N. (1993 9). Smiley's people. Retrouvé Août 26, 2010, de http://www.spesh.com/lee/ns/smiley.html
56
Histoire de l’Internet

utilisateurs de smilies sont des paresseux qui pourraient faire sans smilies s’ils prenaient la peine de revoir un peu
leur travail pour en rendre le sens plus clair. Bien sûr, Fahlman lui-même pointe sur sa page web sur les smilies
que ce n’est pas la façon dont les gens écrivent. Alors, lorsque je ré-examine ce que Fahlman et moi avons écrit sur
les smilies, j’ai fini par être d’accord avec Fahlman et que ce gamin de Stephenson devait vivre dans quelque monde
imaginaire » (Stephenson, N., 2002).

L’INQUIETANTE ETRANGETE DU SMILEY

L’académie française proposera "frimousse" pour traduire smiley faisant de ce signe quelque
chose de sympathique et ratant son côté étrange. Les utilisateurs de l'Internet ne s'y sont pas
trompés. Ils lui préfèrent la francisation : smiley ou sa version québécoise : souriard. Le smiley
d'origine n'a à voir avec le gros bonhomme jaune qui tend à le remplacer. Fahlman le trouvait
fantasque ("whimsical"). Il est vrai qu'il a quelque chose d'étrange et d'inquiétant. Cela tient sans
doute au fait qu'il est hybride. Il est constitué d'une suite de caractères et pourtant il n'est pas un
mot. Il fait image, et pourtant il n'est pas une image. Il porte en lui quelque chose de déplacé. Il
est un entre-deux. La succession des caractères dit le grouillement et la menace qui pèsent sur
chaque mot et sur chaque lettre : tomber du symbolique sur lequel il est perché; en revenir à ses
origines : une image. Et une image particulière : un visage.
Le visage est une gestalt que nous reconnaissons très primitivement. Spitz a fait du sourire le
premier organisateur du psychisme de l'enfant. L’enfant préfère la perception du visage à toute
autre perception, et il a des compétences supérieures à l'adulte dans la discrimination des visages.
Si le smiley est si troublant, c'est aussi parce qu'il marque un flou dans la frontière entre l'écrit et
l'oral. C'est que l'écriture électronique emprunte beaucoup au genre oral. C'est une écriture
hybride qui s'inscrit dans un processus qui commence bien avant elle. En effet, le brouillage de
l'écrit et de l'oral procède de :
« l'apparition d'un écrit conversationnel qui ne rend plus possible la caractérisation de l'écrit comme langue
travaillée et soignée. Cette conversationnalisation des écrits suit la conversationnalisation de l'oral c'est-à-dire
l'extension du champ de la conversation, de la sphère privée à la sphère publique. La conversationnalisation devient
un modèle pour les autres genres oraux et est même singée à l'écrit (dans l'écriture de presse ou dans les DMO, par
exemple) » (Marcoccia, M., Gauducheau, N., 2007).

Si le smiley est si troublant, n'est-ce pas aussi parce qu'il nous rappelle ce à quoi nous ne
voulons pas penser ? L'autre n'est pas là. Nous nous adressons à lui comme s'il était là, nous

57
Histoire de l’Internet

faisons "du face à face avec l'écrit" (Marcoccia, M., « La communication écrite médiatisée par
ordinateur : faire du face à face » ?, 2004), mais il n'en reste pas moins que nous devons faire avec
l'absence et avec l'absence du corps de l'autre. Avec ces « didascalies électroniques » (Mourhlon-
Dallies & Collin, 1995; 1999) nous écrivons dans le corps du texte ce qui normalement s'écrit à sa
marge. Dans le face à face, ce sont les indices paralinguistiques (mimogestualité, intonation...) qui
cadrent le discours. Dans l'écriture électronique, ces indices s’inscrivent dans le corps même du
texte.

La naissance d'une nouvelle technique de communication a donné naissance à un nouveau


genre de communication. Les premiers utilisateurs de l'écriture électronique avaient noté à quel
point les relations sont facilitées par le mail. Ils avaient mis cela sur le compte du relatif anonymat
que donne l'Internet qui, en supprimant les indices de statuts, rendaient les choses plus faciles.
Mais cette facilitation tient plus au fait que nous sommes en ligne avec une écriture qui s'est
oralisée, ou une oralité qui se fait écriture. Mais quelque soit le sens où on le prend, il s'agit
toujours d'une créolisation.
De tous les signes qui l'ont précédé, aucun n'a l'élégance du smiley de Fahlman. Trois signes, et
un visage apparaît ! Il y a dans le smiley quelque chose du witz, de l'élégance de certains dessins
d'enfants. C'est une épure, un raccourci. Il fait l'économie de longues explications : "il ne faut pas
prendre ce que je dis trop au sérieux, je plaisante. Tout cela n'est qu'une farce. Ne soyez pas trop blessé par ce que
je viens de dire". Sa rencontre provoque d'abord l'étonnement. On bute sur une succession de
caractères : point, tiret, parenthèse. Cette reconnaissance n'est pas suffisante. La lecture résiste à
lire cette chose. Il y a un au-delà du signe. Il faut lui faire faire un quart de tour et alors, après
l’étonnement d'une telle rencontre, c'est le plaisir du dévoilement. Il y a dans le déchiffrement du
smiley le plaisir de la découverte du caché. Là, dans ces caractères noirs sur fond blanc, il y a
quelque chose d'autre à découvrir. Là, dans le texte, il y a autre chose que du texte.

Freud avait noté dans « Le mot d'esprit et ses relations avec l'Inconscient », la similarité entre
le mot d'esprit et le rêve :
« dans les deux cas, la condensation conduit à l'abréviation et crée des formations substitutives d'un caractère
semblable » (Freud, S., p). Plus loin, il retrouvera entre le mot d'esprit et le rêve un "parallélisme
parfait" qui va bien au-delà de la condensation.
L'économie de moyens avec laquelle est réalisé le smiley signe la condensation. De la même
manière qu'un mot d'esprit épargne une longue périphrase, quelques caractères permettent de
constituer une figure dans laquelle on reconnaîtra un visage, un personnage célèbre, ou bien
58
Histoire de l’Internet

d'autres choses encore. Il faut remarquer que le quart de tour dit aussi qu'il faut prendre les
choses autrement. Il dit qu'il y a là un tour, que le sens est à prendre autrement.
A la condensation, il faut ajouter un autre processus : la figuration. Le travail du rêve consiste
à sélectionner des pensées pour les mettre en images. Cette figuration se fait grâce à une
régression formelle, topique et temporelle ce qui fait du rêve un lieu d'expression de l'infantile. Ce
sont ces retrouvailles avec l'infantile qui font, je pense, le plaisir du smiley. C'est aussi contre cet
infantile que se bâtit l'opposition au smiley. Le smiley est un "charabia" ou comme disent les
enfants, "un gribouillage".
La lettre est toujours plus ou moins entachée d'image. Ainsi, les lettrines des manuscrits du
Moyen-Age montrent que les colonnes sur lesquelles nous appuyons nos lettres se font
rapidement roseaux, et qu'une boucle se fait queue, et qu'une lettre est toujours susceptible de
cacher quelque monstruosité.
Le smiley redonne à l'écriture ce que l'ordinateur semblait avoir supprimé : du corps.

RESUME DE LA PARTIE

L’invention du mail rend compte d’une des caractéristiques de la culture du réseau Internet :
les outils y sont bricolés à partir d’’initiatives personnelles, et adoptés lorsqu’ils répondent à un
besoin. Inventé en 1979 par Ray Tomlison, l’email sera aussi le lieu d’élaboration de l’être
ensemble du réseau : le « souriard » y est inventé, de même que la nétiquette. On y apprend
également à travailler ensemble et donc à y gérer les questions de pouvoir et d’influence.
Le mail devient l’application incontournable du cyberespace. Il est « la mère de tous les réseaux
sociaux ». Son développement pléthorique amène quelques personnes à se regrouper dans un
groupe de travail en ligne – MsgGroup – pour définir des standards. Ils inventent un nouveau type
de gouvernance, mélange improbable de rigueur et d’anarchie.
MsgGroup est le lieu d’une invention qui fait vite florès : le souriard (« smiley »). Elle nait de la
nécessité de ponctuer les propos en ligne afin de supprimer les ambigüités qui sont souvent
sources de confusion ou de conflits. L’écriture numérique retrouve ici des codes qui servent à
ponctuer l’écriture depuis le second siècle avant Jésus Christ. Le souriard est à la frontière de
l’écrit et de l’oral. Il témoigne de l’absence de l’autre et porte les trace du travail de la
condensation.

59
Histoire de l’Internet

LES AUTRES DISPOSITIFS

LES LISTES DE DIFFUSION

Une liste de diffusion est une méthode de diffusion des courriels. Elle consiste à tenir à jour
une liste de personnes à qui sont adressés les courriels. human-net, network-hackers, sf-lovers et wine-
tasters ont été parmi les premières listes de diffusion.
Historiquement, les listes de diffusion se développent pratiquement dès l’invention du
courriel. Elles répondent en effet à un besoin et à une difficulté : gérer les discussions par courriel
à plusieurs interlocuteurs. S’il est assez facile d’envoyer des courriels à une dizaine de personnes,
cela devient pratiquement impossible pour une centaine de correspondants.
L’automatisation des processus d’inscription et de désinscrition par des programmes comme
majordomo (1992) ou listserv (1996) ont grandement aidé au développement des listes de diffusions.
Un automate gère les demandes d’inscription et de désinscription. Il peut aussi répondre à
quelques commandes et renvoyer des statistiques d’usage, les fichiers disponibles, retrouver les
mails d’un abonné ou encore faire une recherche par mot-clé.
Il existe deux types de listes de diffusions : les listes de diffusion en lecture seule, et les listes
de diffusion en lecture/écriture. Dans le premier cas, les abonnés de la liste de diffusion peuvent
seulement lire les courriels qu’ils reçoivent. Ce type de liste est typiquement utilisé par des
marques commerciales pour communiquer sur un produit. Les listes de diffusion qui sont en
lecture/écriture permettent des échanges entre les membres de la liste. Chacun est libre de
commencer un nouveau fil de discussion ou de poursuivre les discussions existantes. Elles
peuvent être « modérées », c'est-à-dire que chaque message est soumis à l’approbation du
modérateur avant d’être diffusé.
Les listes de diffusion ont su s’adapter et utiliser les fonctionnalités du Web. Lorsqu’elles sont
hébergées sur le Web, les listes de diffusion disposent de nouvelles fonctionnalités comme la
possibilité d’avoir un agenda partagé. Mais le changement le plus important tient au fait de
disposer d’archives communes et facilement accessibles.

LES NEWSGROUPS

Les « newsgroups » sont les groupes de discussion de USENET.

60
Histoire de l’Internet

USENET est un système de groupes de discussion distribué par Internet. Il procède du rêve
de quatre étudiants américains de disposer d’un « réseau mondial ». Utilisant un protocole de
communication spécifique, il réclame l’utilisation d’un programme ad-hoc. En dix ans, USENET
a connu un développement phénoménal et a largement dépassé la communauté d’informaticiens
de départ et le territoire américain.
USENET est constitué de milliers de groupes organisés en hiérarchies. Chaque groupe est
consacré à un sujet précis. Par exemple, la hiérarchie scientifique (.sci) comprend plusieurs
groupes dont certains sont destinés aux discussions sur l’astronautique (fr.sci.astronautique), la
biologie (fr.sci.biologie) ou la psychanalyse (fr.sci.psychanalyse). Les messages postés dans ces groupes
peuvent également être postés dans d’autres groupes. Il est recommandé de ne pas inclure plus de
trois groupes dans la discussion et de suivre toutes les discussions que l’on commence. Les
groupes sont ouverts, c'est-à-dire que tout le monde peut lire les messages qui y sont postés, ou
poster de nouveaux messages.
Le fonctionnement sur USENET est un système non hiérarchisé. Il n’y a pas de propriétaire
du groupe ou de modération. La création et la destruction des groupes sur USENET sont
soumises à une procédure de vote préalable. C’est la seule limitation que se soit donné USENET.
En dehors de celle-ci, chacun est libre d’écrire ce qu’il veut. Cette liberté de parole, jusque dans
ses excès, est l’élément central de la culture de USENET.
Chaque message est composé de deux parties : les en-têtes (« headers ») et le corps (« body »).
Les en-têtes renseignent sur le nom du message, l’adresse email de la personne, la date et l’heure
de l’envoi, et le trajet du message de son point de départ à son point d’arrivée. Le corps du
message comprend le message lui-même. Il se termine habituellement par une signature qui doit
faire moins de quatre lignes et être précédées des signes « -- » (tiret tiret espace). Enfin, les
messages doivent être postés en texte brut : les enrichissements comme l’italique, le changement
de la police de caractère y sont impossibles.
USENET a longtemps été le lieu où l’on pouvait accéder rapidement à une information
précise ou à une expertise. Des FAQ et des tutoriaux organisaient le savoir et servaient de
supports à l’autoformation. Sa nature textuelle et distribuée a contribué à son succès : pendant
longtemps, USENET a été l’ARPAnet du pauvre. Il était possible d’y accéder pour des coûts très
faibles tout en ayant accès aux listes de diffusion d’ARPAnet. Mais sa philosophie centrée sur
l’utilisateur lui permettra de se développer, de survivre à l’arrêt d’ARPAnet et au développement
du Web.

61
Histoire de l’Internet

LES BAVARDOIRS

Un bavardoir (« chat room » pour les anglophones) est un dispositif de communications


synchrones. Les messages n’y sont visibles que par ceux qui sont connectés au même moment
dans le bavardoir.
Historiquement, les bavardoirs procèdent du programme Talk qui, dès les années soixante-dix,
sous Unix et sur le réseau ARPANet, permettaient des échanges sous une forme similaire. Les
utilisateurs se connectaient à une machine, et chacun pouvait obtenir la liste des personnes
connectées. Talk permettait d’envoyer un message à une ou plusieurs de ces personnes qui se
voyaient alors notifiées de l’arrivée d’un message par un pop-up 55.
En 1980, le fournisseur d’accès Compuserve a proposé à ses abonnés un service appelé
Compuserve CB qui sert d’espace de support en ligne pour des compagnies comme Lotus, Adobe,
IBM ou encore Microsoft. Mais le service est aussi très apprécié parce qu’il permet de discuter avec
d’autres personnes. De nombreux acronymes (ROTFL, IMAO, IANAL 56 etc.) s’y inventent, on y
célèbre le premier mariage en ligne (1983), et Mick Jagger y donne une conférence de presse en
Décembre 1995.
L’histoire moderne du bavardoir commence en Août 1988 lorsque le finlandais Jarkko
Oikarinen développe le programme Internet Relay Chat (IRC). Jarko Oikarinen souhaite créer un
programme qui permette aux usagers d’un « bulletin board » d’avoir à la fois des discussions comme
celles que l’on peut avoir sur USENET et des discussions en temps réel. Il modifie un
programme existant, MUT (MultiUserTalk) développé par Jukka Pihl et il y ajoute l’idée de canal
qui fera le succès de l’IRC.
Le programme se répand rapidement mais reste confiné à la Finlande, le pays n’étant pas
encore relié à l’Internet. Jarkko Oikarinen se connecte via le réseau BITNET à une machine du
MIT, ai.ai.mit.edu, et y donne le programme à Vijay Subramaniam qui l’essaye et le fait suivre à
David Bleckmann et Todd Ferguson de l’Université de l’Oregon. Oikarinen reçoit alors par mail
des demandes de connexion au réseau IRC finlandais. L’IRC est devenu mondial. 57
A la connexion sur un serveur, l’utilisateur se voit proposer une série de canaux (« rooms »). Un
canal regroupe les discussions sur un sujet particulier. Chaque utilisateur peut rejoindre un canal

55 Pop-up : un pop-up (de l'anglais pop-up window ou pop-up tout court), parfois appelée « fenêtre surgissante » ou « fenêtre
intruse » est une fenêtre secondaire qui s'affiche, parfois sans avoir été sollicitée par l'utilisateur (fenêtre intruse),
devant la fenêtre de navigation principale lorsqu'on navigue sur Internet. Wikipédia
56 Rotfl : Rolling On The Floor Laughting, se tordre de rire, In My Humble Opinion, A mon humble avis, , IANAL : I Am
Not A Lawyer, Je ne suis pas un avocat.
57 Oikarinen, J., « IRC history » http://www.irc.org/history_docs/jarkko.html, imprimé en septembre 2006
62
Histoire de l’Internet

existant, en créer un qui corresponde à ses besoins, ou encore suivre plusieurs canaux à la fois. Il
est identifié par un nom, une adresse email, un pseudonyme 58 et une adresse I.P. A l’aide de
commandes, chaque utilisateur peut envoyer des messages privés, changer son pseudo, ne plus
afficher les messages d’une personne, se rendre invisible, ou encore chercher des personnes qui
partagent des centres d’intérêt avec lui ? A la connexion sur un serveur, des canaux sont
proposés. Il est possible d’être connecté à plusieurs canaux en même temps.
Les échanges sur IRC sont électriques. Les messages se succèdent rapidement, les abréviations
sont courantes, les interactions se font aussi bien avec les intelligences artificielles qu’avec les
robots. L’ensemble donne une sensation d’instantanéité, de vitesse et de mouvement permanent.

LES WIKI

Les Wiki permettent de créer, d’éditer ou de supprimer des pages. La mise en page est
simplifiée par des règles de formatage simples qui permettent d’éviter d’écrire le code HTML.
Les Wiki sont « un regroupement facilement augmentable de pages Web interconnectées, un système
hypertexte pour le stockage et la modification de l’information – une base de donnée où chaque page est facilement
éditable par n’importe quel utilisateur utilisant un navigateur web. » 59
Ils sont utilisés pour construire des bases de connaissance, rédiger des manuels ou des
documentations, mais peuvent servir pour tout projet d’écriture collective. Le plus connu est sans
doute MédiaWiki qui propulse l’encyclopédie collaborative en ligne Wikipedia. Le Wiki garde un
historique des changements effectués, ce qui fait qu’il est aisé de restituer à une page son aspect
antérieur.
Le premier Wiki a été écrit en Mars 1995 par Howard Cunnigham. Ecrit sous licence Open
source 60, il donne rapidement lieu à toute une série de clones qui sont largement utilisés sur le
Web. Le nom de baptême que lui donne Cunnigham - « wikiwiki » est un mot hawaïen signifiant
« très rapide » et qui désignait les bus Chance RT-52 de l’aéroport International d’Honolulu, qu’il
avait l’habitude de prendre. Comme les RT-52, les Wikis sont rapides, transportent et mettent en
lien différents lieux et personnes.

58 Les logiciels proposent souvent de choisir un pseudonyme alternatif en cas de doublon.


59 Leuf, B., Cunnigham, W., « The Wiki Way », 2001 p. 14.
60 La licence Open Source permet la libre redistribution, donne un accès au code source et autorise les travaux dérivés.
63
Histoire de l’Internet

Howard Cunnigham a écrit une « Voie du Wiki » 61 dans laquelle il donne les grandes
caractéristiques que l’on peut attendre d’un Wiki. Un Wiki se doit d’être ouvert : n’importe qui
peut modifier une page ; il permet l’accroissement : il est possible de lier des pages à d’autres pages,
même si elles n’existent pas encore ; organique : la structure et le contenu du site sont ouverts à
l’édition et à l’évolution ; mondain : un nombre restreint de conventions permet d’accéder
facilement aux formes les plus utilisées ; universel : les mécanismes d’édition et d’organisation sont
les mêmes que ceux de l’écriture, de sorte que chaque auteur est aussi un éditeur et un
organisateur ; manifeste : la forme finale évoque la forme nécessaire à sa production ; unifié : aucun
contexte additionnel n’est nécessaire pour interpréter les pages ; précis : les pages seront titrées
avec précision, typiquement en formant des groupes nominaux ; tolérant : un comportement,
même indésirable, est préférable à un message d’erreur ; observable : l’activité sur le site peut être
vue par tout visiteur ; convergent : la duplication sera découragée par la recherche et le pointage vers
un contenu similaire.

LES FORUMS WEB

Les forums Web sont des dispositifs qui empruntent aux listes de diffusion et aux groupes de
discussion. Historiquement, ils procèdent des Bulletin Board System (BBS).
Les BBS devraient leur existence aux caprices de la météo. Au début de l’année 1978, une
énorme tempête de neige s’abat sur Chicago. Comme tant d’autres, Ward Christensen est bloqué
chez lui par des congères. Au téléphone, il se plaint à son ami Randy Suess et rêve d’un système
qui permettrait de se passer les fichiers par une ligne téléphonique. Randy Suess est un hacker, un
bidouilleur hors pair : « Je ferais le matériel, répond t il. Quand le logiciel sera t il prêt ? » 62. Il faudra 15
jours à Christensen pour coder ce qu’il appellera le « Computerised Bulletin Board System ». Deux
années plus tard, ce sont 11.000 usagers qui se connectent sur sa machine. Ils viennent des Etats-
Unis, mais aussi d’Europe et d’Australie.
Les années 80 seront l’âge d’or des BBS : on s’y connecte pour discuter avec d’autres, pour
échanger des programmes, faire des recherches sur gopherspace. Certains servent de passerelle mail,
d’autres, comme FidoNet, se constituent en réseau ou en forums Web comme The WELL. En

61 Leuf, B., Cunnigham, W., « The Wiki Way », 2001

62 It's a blizzard--time to innovate - ZDNet. (2003, Février 18). . Retrouvé Août 28, 2010, de
http://www.zdnet.com/news/its-a-blizzard-time-to-innovate/127602
64
Histoire de l’Internet

effet, le Web, avec ses taux de connexions plus élevés, ses possibilités plus avancées, remplacera
naturellement les BBS à partir de 1996.
Les forums sont organisés autour de l’arborescence forum – sous-forums – sujets de
discussions – fils de discussion. Ils peuvent être modérés mais certains autorisent les
contributions anonymes. Chaque participant dispose d’un profil, sur lequel sont renseignés son
nom, une image le représentant, et sa date d’inscription sur le forum. Sur certains forums, des
rangs sont donnés en fonction de l’ancienneté ou du nombre de messages postés. Des
« administrateurs » s’occupent de la maintenance logicielle du forum tandis que des modérateurs
s’occupent des aspects sociaux : ils peuvent éditer ou supprimer des messages, et modifier les
droits d’accès au forum. Une personne peut ainsi se voir interdire une partie ou la totalité du
forum.
Les forums ont suivi toute l’évolution de l’Internet et se sont continuellement enrichis de
nouvelles fonctionnalités : messagerie privée, bavardoirs, profils des membres, possibilité de
former des groupes de membres etc. Certains peuvent atteindre des tailles gigantesques. Gaia
Online affiche 23 millions de membres et plus de 1 million de personnes discutent sur Doctissimo.

RESUME DE LA PARTIE

D’autres dispositifs Internet sont formés au fil du temps et des besoins : les listes de diffusion,
les newsgroups, les bavardoirs, les Wikis, les forums web… Certains ont des fonctions proches,
tandis que d’autres apportent de nouvelles fonctionnalités. Ces dispositifs techniques disposent
d’une façon particulière la mémoire, le temps et les identités.

65
THEORIE DE L’INTERNET

L’IMAGINAIRE TECHNIQUE

Platon raconte que le berger Gygès trouva un jour un anneau qui avait le pouvoir de le rendre
invisible. Grâce à ce pouvoir, il séduit la reine, complote avec elle et assassine le roi pour
s’emparer du trône. Dans la version donnée par Hérodote, Gygès reçoit l’ordre du roi Candaule
de voir la reine nue afin, dit le Roi, d’être pleinement persuadé de sa beauté. La reine l’aperçoit et
nourrit une vengeance contre le roi. Gygès est là l’homme invisible du fantasme d’un autre. Le
roi, comme Oedipe, paiera pour cet aveuglement puisqu’il sera tué de la main de Gygès.
L’imaginaire de l’invisibilité est suffisamment important pour être repris dans les mythes
modernes que sont « Harry Potter » ou « Le Seigneur des anneaux ».

Il faudra attendre le XXème siècle pour que l’Occident redécouvre l’imaginaire et le sorte de
son statut de copie trompeuse du réel. La psychanalyse a participé de ce mouvement. Parti pour
élaborer une psychologie scientifique, Sigmund Freud débouche sur les rêves, les mots d’esprit et
la névrose. Curieux parcours. Avec Freud, la « folle du logis » accouche de la « vieille sorcière »
métapsychologie. Autour de lui, des artistes et des écrivains célèbrent la force de l’imaginaire. Les
surréalistes s’en emparent pour aller à l’assaut du réel. Des auteurs comme Gaston Bachelard ou
Gilbert Durand redonneront à l’imaginaire quelque dignité.
Cette reconquête de l’imaginaire s’est aussi faite grâce à de grands objets techniques. L’appareil
photographique, par la parenté qu’il a avec l’image, et par son évolution, a bien entendu été le
support de beaucoup de réflexions sur l’imaginaire. On lui doit l’imaginaire de la boîte noire, et
celui du dévoilement. Le train a également été l’un de ces objets. D’ailleurs, le premier film de
cinéma ne montre-t-il pas un train entrant en gare ?
Au début du développement du service de voyageurs, quelques psychiatres se sont alarmés. Le
train était le moyen de transport le plus souvent utilisé pour des fugues pathologiques : un
homme entrait dans une gare et disparaissait de l’horizon de sa famille, parfois à jamais. La
locomotive, massive, noire, luisante, avec son panache éclatant de blancheur et le mouvement de
ses bielles a été le support de beaucoup de rêveries de petites et de grandes personnes. Victor
Théorie de l’Internet

Hugo, qui n’avait pas aimé le train mû par la force animale, a été enthousiasmé par sa version
mécanique :
« Il faut beaucoup d’efforts pour ne pas se figurer que le cheval de fer est une bête véritable. On l’entend souffler
au repos, se lamenter au départ, japper en route; il sue, il tremble, il siffle, il hennit, il se ralentit, il s’emporte : il
jette tout le long de la route une fiente de charbons ardents et une urine d’eau bouillante, d’énormes raquettes
d’étincelles jaillissent à tout moment de ses roues ou de ses pieds, comme tu voudras, et son haleine s’en va sur vos
têtes en beaux nuages de fumée blanche qui se déchirent aux arbres de la route. » .

L’internet a ceci de particulier qu’il s’agit à la fois d’une technique – et même de plusieurs
techniques – et d’images. Le siècle et sa fureur de vitesse semblent s’y précipiter. Si deux points
du monde sont au maximum à une dizaine d’heures de vol l’un de l’autre, l’Internet nous permet
de voyager immobiles. Toute personne ayant un accès au réseau est à quelques secondes d’une
autre, et, du point de vue spatial, un voisin immédiat.
Cela fait du réseau un parfait attracteur de conceptions et d’idéologies. Tantôt on le vante pour
la démocratie qu’il apporterait, tantôt on le craint pour les menaces qu’il ferait peser sur les
libertés individuelles. La réalité n’est pas ici en cause. Il est certain que le réseau peut être parfois
l’un et parfois l’autre. Dans tous les cas, ce sont des conceptions qui sont travaillées par les
imaginaires sociaux et individuels. Ce travail de « frictionnage » comme l’appelle joliment Pierre
Musso produit « des récits, des discours et des histoires créés en grande partie par les utilisateurs eux-mêmes pour
adopter, s’approprier, détourner voire refuser ces TIC. » 63
On a vu ce travail à l’œuvre sur Twitter avec la mise en exergue de tweets, puis leur mise en
récits. Ainsi, on apprend qu’un étudiant a été sauvé des geôles égyptiennes grâce à son réseau
Twitter 64. Dans la réalité, l’étudiant a dû sa sortie de prison à l’intervention de son ambassade,
prévenue par son président d’université, lui-même prévenu par un de ses proches, qui avait été
prévenu par… Twitter.
Une année plus tard, il n’est plus besoin de mettre en avant des histoires individuelles. C’est
toute une partie de la population d’un pays, l’Iran, qui se manifeste dans l’espace géographique et
dans les réseaux sociaux. Sur Facebook, YouTube et Twitter, il est possible de suivre les mouvements
sociaux provoqués en Iran par les élections. La masse des informations brutalement disponibles
sur le réseau, le rythme des mises à jour, évoquent métonymiquement l’excitation et la peur des
manifestants.

63 (Musso, P., 2009)


64 Mallory. (sans date). Student 'Twitters' his way out of Egyptian jail - CNN.com. Retrouvé Août 28, 2010, de
http://edition.cnn.com/2008/TECH/04/25/twitter.buck/
67
Théorie de l’Internet

GILBERT DURAND

On trouve dans ces usages une des structures de l’imaginaire dégagée par Durand :
l’héroïsation, parfois des individus, mais le plus souvent des foules, marque le séparer. On le
retrouve dans le texte « We are the Web » 65, ou dans la vidéo de Mike Wesh, « The Machine is Us/ing
Us » 66 qui provoquent chez le lecteur et le spectateur le plaisir de faire partie d’une telle puissance.
Brutalement, quelque chose nous est révélé. Cela était caché et apparaît dans la lumière de
l’Internet. C’est un imaginaire guerrier ou au moins mobilisateur. Il forme un nous et donc exclut
ceux qui ne sont pas encore éclairés. Ceux qui le sont portent l’épée du savoir, tous debout contre
le dernier scandale. Ils savent et ne doutent pas.
Le second régime est celui de l’avec. Gilbert Durand voyait dans l’accouplement sa forme
archétypale. Là où le régime héroïque appelait les hauteurs, ce régime appelle les profondeurs. Ce
régime est celui de la synthèse et de la dramatisation. Il est porté sur Internet par la conservation
de Grands Récits comme le texte de Julian Dibbell « A rape in cyperspace » 67 ou encore le récit de
l’épisode « Boxxy » 68.
Enfin, le régime mystique est réalisé sur le réseau par les grands rassemblements dont nous
sommes si friands. Qu’il s’agisse d’être humains (friends sur Facebook, followers sur Twitter…) ou de
documents, nous les agrégeons en partant de ce qu’ils ont en commun. La base commune peut
être très réduite : un « ami » partagé, un tweet avec lequel nous sommes d’accord…

LUCIEN SFEZ

Lucien Sfez a identifié trois visions du monde par lesquelles nous appréhendons le monde
technique. Ces trois visions sont identifiées par des prépositions : « avec », « dans » et « par ».
Lorsque nous sommes avec la technique, nous l’utilisons comme un outil qui nous est extérieur.
Nous sommes dans une attitude de maîtrise et de domination : « L’homme reste fondamentalement libre
vis-à-vis de la technique. Il en use, mais ne s’y asservit pas » (Sfez, L., 41). La machine est un dompte-

65 Kelly, K. (2005, Août). Wired 13.08: We Are the Web. Retrouvé Août 28, 2010, de
http://www.wired.com/wired/archive/13.08/tech.html
66 YouTube - Web 2.0 ... The Machine is Us/ing Us. (sans date). . Retrouvé Août 28, 2010, de
http://www.youtube.com/watch?v=6gmP4nk0EOE
67 Dibbell, J. (sans date). A RAPE IN CYBERSPACE How an Evil Clown, a Haitian Trickster Spirit, Two Wizards,
and a Cast of Dozens Turned a Database Into a Society. Retrouvé Octobre 28, 2009, de
http://www.juliandibbell.com/texts/bungle_vv.html
68 The Boxy Story. (sans date). . Retrouvé Octobre 28, 2009, de http://boxxystory.blogspot.com/
68
Théorie de l’Internet

monde, un outil du projet prométhéen de l’homme. La relation que l’homme entretient avec cette
machine reste froide et utilitaire. Il n’y a ni fascination, ni émerveillement, juste un regard
«rationnel » jugeant comme normal et naturel ce que la machine effectue : « La machine est objet. Le
sujet est séparé d’elle. Il l’utilise et la maîtrise » (Sfez, L., 42)
Cette différenciation tend à s’effacer car notre environnement « naturel » est un
environnement technique produit par des machines. Nous voyons, nous entendons, nous
sentons, nous vivons dans des dispositifs techniques. Dès lors, « nous sommes assujettis à la vision du
monde qu’ils induisent ». Alors que précédemment, l’homme affrontait la nature avec ses techniques,
ici ce sont ses techniques qui deviennent sa nature. La distanciation de la médiation fait place à
l’immédiateté de l’immersion : « Dans un monde fait d’objets techniques, l’homme doit compter avec
l’organisation complexe de hiérarchies qu’il subit. […] En utilisant cette préposition « dans », l’homme s’insère
dans un autre modèle, celui de l’organisme qui fait état d’une relation interne des parties et du tout » (Sfez, L.,
44). Les parties de la machine se disjoignent et absorbent l’homme en son sein : la technique s’est
faite environnement. Ce qui importe c’est la « relation interne des parties et du tout » et la façon dont
chacun va s’adapter à cet environnement.
Enfin, nous pouvons vivre par la machine. La relation de maîtrise qui était celle de l’avec
s’inverse en se radicalisant. Nous ne sommes pas simplement des esclaves de nos machines : nous
en sommes des composants. Nous sommes la machine, faits à son image. « Par la technique,
l’homme peut exister, mais non en dehors du miroir qu’elle lui tend » (Sfez, L., 46). Le défi prométhéen s’est
gâté et l’homme se révèle n’être que le double de l’outil qu’il pensait maîtriser. La généalogie
s’inverse : le créateur devient la création et les différences qui permettaient la maîtrise s’effacent.
Avec le par la machine s’ouvre le monde de l’autoréférence : « le producteur est produit et producteur en
même temps. Il n’y a ni commencement, ni fin. Mais une circularité totale et un enfermement » (Sfez, L., 47).

Notre relation au réseau suit ces différentes métaphores. Il nous est quelque chose avec lequel
nous pouvons communiquer avec d’autres hommes, trouver et produire de l’information ou
encore jouer. Mais c’est également un espace dans lequel nous sommes immergés. Nos relations
sociales, notre vie politique et même notre vie privée sont intimement liées au réseau. Enfin, les
craintes relatives au réseau empruntent beaucoup à la figure du Docteur Frankenstein. Nous
craignons pour l’un comme pour l’autre, autant l’assemblage hétéroclite par lequel il est constitué
que le risque que la créature nous échappe. Les limites entre moi et les autres, ou celles des
dispositifs techniques (mais jusqu’où va l’internet ?) sont de plus en plus poreuses et de ce fait autant
d’occasions de rencontre avec l’angoisse.

69
Théorie de l’Internet

ABRAHAM MOLES

Abraham Moles a retrouvé sous les innovations techniques quelques « mythes dynamiques »
récurrents. Ces mythes dynamiques fonctionnent « comme origine et conditionnement de comportements en
tant que générateurs d’autres mythes, plus précis, plus concrets dans un cycle mythogénétique ».
« Pour définir les mythes dynamiques à proprement parler, nous dirons que ce sont ceux des mythes dont le
ressort est de briser une loi naturelle classique, en commençant bien sûr par les lois de la « Physis », de la Nature,
les plus connues, telles qu’elle sont perçues dans l’environnement plus ou moins quotidien de l’homme et de la cité »
(Moles A., « Mythologie et vie sociale »).
Le mythe de Gygès, donné en introduction, en est un de ces mythes dynamiques. Il est un
mythe de la photographie. Comme mythe du voyeur invisible, il nous informe également de nos
pratiques sur le réseau. Le lurkeur en est le pendant numérique. Les mondes numériques sont
l’occasion de nombreuses rencontres avec les mythes dynamiques :
Le mythe de l’homme ubiquitaire : je suis connecté partout. Où que j’aille, j’ai accès à mes
ressources habituelles. Si je peux avoir accès à tout, il est également possible de me joindre
partout.
Le mythe de Babel : aucun document ne m’est étranger. Des machines à traduire me rendent
compréhensible ce qui m’est encore une langue étrangère. Le processus est encore imparfait, c’est
à dire perfectible. Je ne doute pas un moment qu’un jour cette traduction sera parfaite.
Le mythe de la télé-présence : je suis ici et là. Il m’est possible de me projeter dans des ailleurs,
qu’ils soient géographiques ou purement numériques. Cette projection n’est pas nécessairement
une image complète de moi-même. Il peut s’agir de traces ou d’échos de mon activité. Je suis ici,
et ce que je réalise s’inscrit là-bas, éventuellement à des fins de surveillance.
Le mythe de la re-création à l’identique : la haute-fidélité semble, commencée avec le son, puis avec
l’image, se poursuivre dans les mondes numériques. Elle n’est plus un horizon à atteindre, elle y
est une norme. Ou l’objet est copié parfaitement, ou il est corrompu. Cette haute-fidélité est un des
ingrédients de la réalité augmentée.
Le mythe du magasin universel : à tout moment du jour ou de la nuit, le magasin universel m’ouvre
ses rayons infinis. Il n’est pas un objet que je ne puisse y trouver, un désir qui ne puisse faire
l’objet d’une transaction commerciale. Ce qui prend le plus de temps est le passage, parfois
encore nécessaire, par l’espace géographique et ses contraintes.
Le mythe de Rockfeller : Bill Gates et Steve Jobs en sont les icônes. Dans le secret de garages, et
l’ignorance des adultes, des enfants merveilleusement doués bricolent les mondes de demain.

70
Théorie de l’Internet

Le mythe du Far-West : là-bas, au delà de la Grande Cordillère, il y a un espace à nul autre pareil.
C’est un espace neuf pour des hommes neufs, un espace riche en promesses de bonnes fortunes,
d’aventures et de construction de nouveaux ordres sociaux. C’est un Far-Web.

VICTOR SCARDIGLI

Victor Scardigli a établi une typologie des imaginaires de la technique, basée sur des
oppositions articulées autour du pouvoir, du savoir, de la mémoire, de la justice sociale, du lien
social, de la prospérité, et de l’espace-temps. Les Technologies de l’Information et de la
Communication (TIC) sont perçues au travers de couples d’opposés. Tantôt elles sont louées
pour les miracles qu’elles produisent. Tantôt elles sont craintes pour les frayeurs qu’elles
provoquent. Ainsi, les TIC nous apporteraient la liberté, soutiendraient l’autonomisation
individuelle ou au contraire aliéneraient l’homme. Elles sont un savoir pour l’intelligence collective
et autres foules intelligentes, mais sont aussi une source d’abrutissement lorsqu’elles satisfont les
plus bas instincts. Elles sont une mémoire conservant plus que ce dont nous pouvons nous
souvenir et un danger par le risque de la perte des données informatiques. Elles sont facteur de
justice sociale en permettant l’accès libre à l’information et en abaissant la barrière des classes
sociales. Elles portent en elle la fracture numérique. Elles favorisent le lien social en facilitant les
échanges et les regroupements; elles accroissent l’isolement. Elles sont promesses de prospérité et
de destruction des emplois voire de l’économie. Elles accroissent la mobilité physique et la vitesse
et elles poussent à l’immobilisme :
« L’imaginaire des techniques existe. Il doit être traité comme une production symbolique de notre culture, au
même titre que les mythes des peuples sans écriture » 69.
Dans la technique se donne une succession de mythes qui s’organisent comme autant de
«miracles » ou de « frayeurs ». La grille donnée par Victor Scardigli s’applique sans peine à l’Internet
qui est à la fois l’objet des plus grandes attentes et des plus grandes craintes.
1. Internet serait ainsi à la fois un contre-pouvoir et le lieu où peut s’exercer la
pointilleuse malveillance de tous les Big Brothers.
2. C’est un réserve de savoirs dont on nous dit qu’ils sont facilement accessibles, qu’ils
soient produits par l’intelligence collective à la manière de Wikipédia ou par des sources
plus classiques. Mais c’est aussi le lieu où le culte de l’amateurisme vient saper l’autorité
de l’expert (Keen, A., 2008).

69 Scardigli, V. (1992), « Les sens de la technique », Presses Universitaires de France (PUF).


71
Théorie de l’Internet

3. L’internet est un lieu de mémoire permettant de « tout » garder – « Archivez vos messages
au lieu de les supprimer » dit Google Mail – mais c’est également un lieu très volatile : une
page peut ne plus être accessible du jour au lendemain.
4. Internet est un facteur de justice sociale car les interactions n’y ont pas les pesanteurs
de l’espace géographique. Elles sont plus directes et chacun est jugé sur sa valeur
intrinsèque. La fracture numérique creuse encore plus les inégalités.
5. Internet permet de créer des communautés autour d’intérêts communs. Il accroît la
solitude en tuant la vraie sociabilité.
6. L’internet crée une nouvelle économie … qui s’est effondrée en Mars 2000.
7. L’internet permet d’atteindre des personnes au-delà de leur horizon géographique. Il
nous transforme en voyageurs immobiles rivés à nos écrans.
Ces mythes se heurtent et s’opposent dans l’espace social. Certains facilitent la mise en place
des innovations techniques, tandis que d’autres la freinent ou la retardent. Pour Victor Scardigli,
l’adoption d’une technique se fait en trois temps. Le premier est celui des annonces prophétiques
et le dernier est celui des usages avérés. Entre les deux, s’étend une période de tâtonnements,
d’inventions, et de redéfinition du projet initial.

Commentant la courbe des trois temps de la diffusion d’une innovation technique, Pierre
Musso remarque :
« Les imaginaires d’une innovation technique ne sont pas stables. Ils évoluent en passant par des phases de
consensus euphorique ou de grand scepticisme, d’affrontement et de débats, puis ils se stabilisent avec la diffusion de
la technique et le développement de ses appropriations. In fine, l’usage de l’objet technique pourra aussi bien être
conforme à ce qu’imaginait le concepteur que très différent, du fait des détournements ou des ajustements, voire du
refus partiel de certaines potentialités offertes par la technique. Un équilibre est progressivement trouvé par les
itérations successives entre l’objet technique, ses imaginaires et ses usages »
C’est ainsi que nous acceptons relativement ce qui avait été vigoureusement refusé au début de
l’Internet. Par exemple, la commande FINGER a été massivement refusée au moment de son
invention par Les Earnest, au début des années 1970. Elle permettait de savoir qui était en ligne,
elle renvoyait la date et l’heure de la dernière connexion de la personne, et la dernière fois qu’elle
avait lu son mail. La commande suscita beaucoup d’émoi et on lui opposa le respect de la vie
privée. Les pratiques actuelles vont bien plus loin que ce que permet la commande FINGER
puisque les sites de réseaux sociaux regorgent d’éléments permettant d’identifier les utilisateurs.

72
Théorie de l’Internet

PATRICK FLICHY

Patrick Flichy propose dans « L’imaginaire d’Internet » un modèle d’intelligibilité de


l’imaginaire technique. Celui-ci est de la même texture que l’utopie ou l’idéologie. Entre une
innovation technique qui « réussit » (l’internet) et une idéologie qui échoue (les « super -
autoroutes de l’information »), il n’y a finalement que peu de différences. Au départ de
l’innovation, Patrick Flichy place une utopie. C’est une phase brouillonne et inventive pendant
laquelle des « objets-valises » sont produits. L’opposition ou la contradiction ne sont pas des
obstacles, et les points de vue sont simplement juxtaposés. Certaines utopies vont cependant un
peu plus loin : elles font rupture.
Commence alors une seconde phase dans laquelle l’utopie s’incarne en projet expérimental.
C’est par exemple ce qui s’est passé lorsque Licklider a pu mettre en œuvre son rêve d’une
symbiose homme-machine lorsqu’il a eu en charge l’IPTO d’ARPA. L’utopie s’incarne en un
projet qui fait la part de ce qui est réalisable et de ce qui ne l’est pas. D’autres restent des
« fantasmagories » qui tournent le dos au réel. L’objet qui correspond à cette phase est un « objet-
frontière », c’est à dire un objet qui fait compromis entre ses rêves et la réalité, mais aussi entre ses
rêves et ceux des autres. Autant « l’objet-valise » est un objet individuel, il porte les rêves et
fantasmes d’un seul homme, autant « l’objet-frontière » est un objet social, co-rêvé et co-pensé avec
d’autres.
Vient ensuite une phase d’expérimentation qui est une épreuve de réalité mais aussi une phase
de reconstruction du discours utopique. Le groupe produit alors l’histoire (mythique) de sa
technique. Cette mythification peut être une mystification; Patrick Flichy parle alors d’idéologie-
masque. Mais elle peut aussi appuyer des discours légitimants ou mobilisateurs.
Partant de Paul Ricoeur, et de son travail précédent sur « l’innovation technique », Patrice Flichy
propose dans « L’imaginaire d’Internet » un modèle d’intelligibilité de l’imaginaire technique. De
la même manière que l’idéologie ne s’oppose pas au réel, car il n’est de réalité que médiée, l’utopie
n’est pas l’irréel ni même l’irréalisable. L’utopie, propose Patrice Flichy, est un processus, une
tension entre changement et stabilité. Avec l’idéologie, elle est un des pôles de l’imaginaire.
« Le monde est un énorme… cerveau, de l’instinct et de l’intelligence ». C’est par ces mots de Nathaniel
Hawthorne que le vice président Al Gore, introduit en 1994 sa vision d’un réseau mondial. Il ne
parle pas ici de l’Internet, mais de ce que l’on appelle alors « les super-autoroutes de
l’information ». Cette idée d’autoroutes de l’information n’est pas nouvelle. Patrice Flichy donne
« The Wired Planet » (1970) comme point de départ. Il est vrai que l’image a de quoi frapper les
imaginations. Les câbles et les routes transportent de l’énergie et de l’information et l’image d’un
73
Théorie de l’Internet

super-organisme vivant, global, planétaire s’impose. En 1970, l’Amérique et l’Europe du nord


sont aux prises avec une jeunesse bouillonnante et brouillonne. Des crises sont ouvertes un peu
partout dans la société, et les utopies pullulent. La jeunesse découvre ou redécouvre des
imaginaires dans lesquels le mélange est de mise. Les vieilles frontières vacillent, et de nouvelles
catégories humaines sont inventées. Beatniks, hippies, black panthers et autres mods, mélangent
surréalisme, drogue, structuralisme, rejet des normes, égalitarisme, errance, violence, antiracisme,
pacifisme, explorent des zones que la culture ne se connaissait pas.
Les innovations trouveront là un terreau fertile. L’idée d’une nation câblée reste en sommeil
jusqu’en 1985. Des bibliothécaires publient un livre dans lequel ils détaillent les avantages de la
communication en réseau :
« On peut imaginer un réseau pour une meilleure éducation comme un nouveau système national d’autoroutes
qui relierait les universités, les collèges, les bibliothèques, les organisations de la recherche ou de l’industrie, et
transporterait de l’information plutôt que des marchandises » 70
Cette idée d’autoroutes de l’information sera reprise pendant une dizaine d’années. Elle
trouvera un grand écho sans doute du fait de leur lieu d’origine. Les Américains ont tout un
imaginaire de la route qui est très profondément enraciné dans l’identité du pays. C’est par des
pistes qui deviendront par la suite mythiques, comme la Lewis and Clark trail ou la Pony Express
trail que les Américains se remémoreront la longue marche de leurs ancêtres vers le Far-West.
C’est par la route, dont certaines deviendront également mythiques, comme la « highway 61 », que
les Américains cousent ensemble les parties éparses du pays. La route sera la mère de tous les
espoirs (« Mother Road », Steinbeck, 1939) pendant la grande dépression et c’est elle qui soutiendra
l’économie américaine au sortir de la seconde guerre mondiale.
Habilement, Al Gore s’appuiera sur ces mythes collectifs pour construire son projet politique.
Il y mêlera au passage sa mythologie personnelle : il explique que c’est en référence à son père
Albert Gore Sr, qui comme sénateur a mis en place le système d’Interstates highways, qu’il pense son
propre programme d’autoroutes de l’information.
Pendant dix années, l’utopie des autoroutes de l’information sera développée. Mais là où
Albert Gore Sr avait mis en place un système de financement public, Al Gore proposera un
financement semi-privé pour ses autoroutes : si l’état paye la construction des tuyaux, les
contenus sont apportés par des compagnies privées. La convergence entre le téléphone et le câble
est couverte de toutes les vertus. Elle permettra d’apporter dans les foyers la vidéo à la demande,

70 Educom’s Networking and telecommunciation Task Force, A national Higher Education Network Issues and Opportunities in
« L’imaginaire d’Internet », Flichy, P.
74
Théorie de l’Internet

le commerce électronique, les jeux, la vidéoconférence. L’idéologie sous-jacente, comme le


montre Patrice Flichy, est clairement libérale.
Dès 1995, James Keller et Brian Kahin avaient noté les transformations profondes liées aux
techniques de l’information. Ils parlaient de changement de paradigme (…) analogue à celui qui a été
effectué grâce à l’imprimerie de Gutenberg » :
« Les autoroutes de l’information sont à la fois des moyens de la libre expression et d’un marché efficient. Elles
peuvent aider à dépasser les barrières de l’information et donner les moyens de se réunir au-delà des limites
géographiques, physiques ou financières ». (Allen, R., “Technology for a New Renaissance”, Educom
Review, Winter 1990).
C’est cette idéologie que reprend Al Gore. Il la martèle sans relâche pendant une dizaine
d’années. Au National Press Club (1993), il appelle à un élargissement des voies de
communications. Il en précise le contenu à plusieurs reprises, comme ici :
« Le docteur souhaitant un avis sur le cas d’un patient qui pourrait transmettre le dossier médical à un collègue
éloigné de plusieurs milliers de kilomètres [...] L’écolier d’une petite ville qui pourrait, grâce à un PC, consulter au
sein de la Bibliothèque du Congrès, des milliers de livres, de disques, de vidéos ou de photographies qui auraient été
préalablement numérisés. Les téléspectateurs qui pourraient choisir, à la maison, ce qu’ils veulent parmi des milliers
de programmes de télévision »
Pourtant, au mois de mai de la même année, le président des Etats-Unis et son vice-président
ont une adresse mail et à la fin de l’année Philip Elmer-Dewittt écrit l’épitaphe des autoroutes de
l’information dans un article du Times : « La plupart de ce que Bell Atlantic et Time Warner se préparent à
vendre - l’interactivité, la communication bi-directionnelle, l’info à la demande -, Internet le fournit déjà
gratuitement » 71.
Pendant que les médias et les politiques étaient occupés à une utopie - les autoroutes de
l’information - une autre s’était développée et explosait soudainement au grand jour. "Avec une
population de 20 millions d’usagers, et une croissance d’un million de nouveaux venus chaque mois, l’Internet est
soudainement devenu l’endroit à la mode" note Elmer-Dewitt.
Patrice Flichy, dans « L’imaginaire de l’Internet » décrit plusieurs temps de l’innovation
technique.
1. Le premier temps constitue la préhistoire de l’innovation. Des idées sont brassées dans tous
les sens, et certaines prennent la forme d’utopies. Concepteurs, techniciens et usagers se
rencontrent et élaborent des projets qui peuvent être éphémères ou durables. C’est un temps

71 Elmer-Dewitt, P., Jackson, D. S., & King, W. (1993, Décembre 6). First Nation in Cyberspace - TIME. Retrouvé
Août 28, 2010, de http://www.time.com/time/magazine/article/0,9171,979768,00.html
75
Théorie de l’Internet

d’euphorie inventive, d’invention et d’audace. C’est dans cette phase que sont constitués des
« objets-valises ».
2. Le second temps est un temps de maturation. La tension ne se fait plus au regard de l’idéal à
atteindre. Des médiations, des compromis visent à construire une solution acceptable par tous.
N’étant plus l’objet porté par un seul, il se transforme, et devient un « objet-frontière » de plusieurs
mondes sociaux. Le projet technique prend corps et l’utopie de départ devient utopie-projet, ou
elle se perd et elle devient une utopie-fantasmagorie c’est-à-dire une "une fuite, une échappatoire, un
refus de s’affronter à la réalité technique". Le passage par l’expérimentation n’est pas seulement une
épreuve de réalité, insiste Patrice Flichy. C’est aussi un moment de construction des mythes
techniques : « il y a toujours une articulation entre utopie et idéologie, l’une se manifestant plus dans les périodes
de conception technique et l’autre dans celles de diffusion de la technologie » (Flichy, P., « L’imaginaire
d’Internet », p. 16)
Ainsi, la promotion de la nouvelle technique est portée par une idéologique qui masque tel ou
tel aspect de la réalité. L’idéologie accompagnera la vie de la technique; la production de toute
une série de légitimations permettra de verrouiller la technique, tandis que d’autres idéologies
permettront de mobiliser les principaux acteurs de la technique.
3. Le temps suivant est celui d’une solidification du cadre de référence socio-technologique de
l’innovation. Il s’achève avec 4. le moment où une technique l’emporte définitive sur une autre.
Les autoroutes de l’information n’ont jamais passé le cap de la maturation. L’Internet, lui, a
bénéficié d’un écosystème beaucoup plus favorable. Il s’est développé à partir d’ARPANet et à
l’abri de ce qui sera appelé après coup "la grande cordillère" (The Great Divide) : une communauté de
scientifiques créent les outils au fur et à mesure que les besoins apparaissent, donnant ainsi peu à
peu corps à ce qui était au départ le rêve d’un seul. Ainsi, USENET est créé à partir de l’idée
d’une poignée d’étudiants qui rêvaient d’un Netnews, le Web se développera à partir du travail
solitaire de Tim Berners-Lee, puis des communautés de travail qui contribueront au
développement du langage HTML et des navigateurs.

RESUME DE LA PARTIE

Les travaux de Gilbert Durand, Lucian Sfez, Abraham Moles, Victor Scardigli et Patrick Flichy
permettent d’approcher l’imaginaire technique de l’Internet. Le réseau embarque en effet avec lui
plusieurs imaginaires. Il y a celui qui a été utilisé pour nommer les objets et les phénomènes
observés sur le réseau et qui provient de la science-fiction et de l’heroic fantasy. Il y a aussi celui qui

76
Théorie de l’Internet

accompagne toute technique. L’internet est gros des structures de l’imaginaire dégagées par
Gilbert Durand : par exemple, l’héroïsation est une figure que l’on rencontre souvent, qu’il
s’agisse d’individus ou de l’Internet dans son ensemble. L’Internet porte également les trois
visions du monde techniques repérées par Lucien Sfef : nous nous servons du réseau comme
d’un outil, nous y sommes immergés et il nous définit. Avec Abraham Moles, on retrouve des
mythes dynamiques : l’Internet comme Babel ou le mythe de l’ubiquité par exemple. Avec Victor
Scardigli, la technique se donne comme une succession de mythes qui s’organisent comme
« miracles » ou « frayeurs » : Internet est tantôt le lieu du contre-pouvoir, tantôt le lieu d’un
pouvoir s’infiltrant dans tous les recoins de la vie privée.

77
Théorie de l’Internet

PSYCHANALYSE ET
INTERNET

MICHEL FOUCAULT ET L’HETEROTOPIE

Dans une conférence donnée au Cercle d’études architecturales en mars 1967, Michel
Foucault a abordé avec une acuité remarquable la question de l’espace :

« L'époque actuelle serait peut-être plutôt l'époque de l'espace. Nous sommes à l'époque du simultané, nous
sommes à l'époque de la juxtaposition, à l'époque du proche et du lointain, du côte à côte, du dispersé. Nous
sommes à un moment où le monde s'éprouve, je crois, moins comme une grande vie qui se développerait à travers le
temps que comme un réseau qui relie des points et qui entrecroise son écheveau ». 72

On ne vit pas dans un espace vierge, martèle Michel Foucault. On vit, on naît, on meurt dans
un espace froissé, raturé, troué, aplani, avec des régions friables molles, pénétrables, et d’autres
dures, étanches, inconnaissables. On vit, on naît, on meurt dans un espace de dégradé de couleurs
(l’obscur, le clair, le clair-obscur), de textures (des espaces polis, glacés, lisses, rugueux), de qualité
(des espaces friables, mous, pénétrables ou inabordables, cassants, impénétrables).
Cet espace a une histoire. Ainsi, en Occident, la conception de l’espace a basculé avec Galilée
dont la notion d’infini fait que « le lieu d'une chose n'était plus qu'un point dans son mouvement, tout comme
le repos d'une chose n'était que son mouvement indéfiniment ralenti ». L’Occident passe ainsi de la
localisation du Moyen Âge à l’étendue. Aujourd’hui, l’espace de nos sociétés serait celui de
l’emplacement, c'est-à-dire un espace de « relations de voisinage entre points ou éléments » 73.

Ces espaces, qui s’individualisent peu à peu avec la construction de la notion d’intimité,
tapissent et colorent l’espace réel de qualités, rêveries, valeurs, etc. Ces espaces peuvent être

72 Foucault, M., (2009), « Le corps utopique, suivi de Les hétérotopies », (Nouvelles Editions Lignes).
73 Ibidem
78
Théorie de l’Internet

internes, comme dans l’espace imaginaire ou dans les oppositions espace privé – public, espace de
la famille et espace social, espace de travail et espace de loisirs ; articulations dont Michel
Foucault note qu’elles tendent à devenir de moins en moins nettes. Ils peuvent être externes, et
parmi eux, certains sont particuliers : ce sont les utopies et les hétérotopies. On les reconnaît du
fait qu’ils ont « la curieuse propriété d'être en rapport avec tous les autres emplacements, mais sur un mode tel
qu'ils suspendent, neutralisent ou inversent l'ensemble des rapports qui se trouvent, par eux, désignés, reflétés ou
réfléchis. » 74
L’utopie est un espace irréel, c’est une image inversée ou parfaite de la société réelle.
L’hétérotopie est un espace réel, un « contre-emplacement » ou une « sorte d’utopie réalisée » ; c’est un
lieu où les rapports sociaux semblent se précipiter dans l’espace réel. L’expérience du miroir
réaliserait ainsi une utopie, puisque le miroir est « un lieu sans lieu. Dans le miroir, je me vois là où je ne
suis pas, dans un espace irréel qui s’ouvre virtuellement derrière la surface, je suis là-bas, là où je ne suis pas ».
Mais c’est aussi une hétérotopie, dans la mesure où « c’est à partir du miroir que je me découvre absent à
la place où je suis puisque je me vois là-bas. A partir de ce regard qui en quelque sorte se porte sur moi, du fond de
cet espace virtuel qui est de l’autre côté de la glace, je reviens vers moi et je recommence à porter mes yeux vers moi-
même et à me reconstituer là où je suis » 75.

Ces hétérotopies sont organisées selon six principes.


Premier principe :
Les hétérotopies sont une constante des sociétés humaines. Foucault distingue là les
hétérotopies de crise et les hétérotopies de déviation. Les hétérotopies de crise sont des espaces
réservés aux membres de la société qui se trouvent en crise par rapport aux règles de la société
dans laquelle ils vivent (femmes en couche, adolescents, vieillards, par exemple). Le service
militaire et le voyage de noce en sont deux exemples où la sexualité, et particulièrement la
sexualité de la première fois, est renvoyée à un ailleurs. Les hétérotopies de déviation sont les
lieux où sont compartimentés les individus déviants d’une société (les fous, les vieillards). On voit
que des chevauchements sont possibles puisque la même hétérotopie (l’hospice pour les vieux)
peut être une hétérotopie de crise et de déviation.

Deuxième principe :
Les hétérotopies peuvent avoir un fonctionnement variable en fonction du temps. Ainsi en
est-il du cimetière dont l’emplacement dans la cité – de central puis périphérique, sacré puis
74 Ibid
4 Ibid
79
Théorie de l’Internet

profane – suit les représentations que l’on se fait du corps mort. Peu important tant que l’on
croyait à la résurrection, le tombeau devient de plus en plus investi et de plus en plus individualisé
au fur et à mesure que l’athéisme progresse. Il devient la marque d’une angoisse existentielle, car il
est finalement « la seule trace de notre existence parmi le monde et parmi les mots. » .

Troisième principe :
Les hétérotopies peuvent juxtaposer plusieurs espaces incompatibles. Ainsi en est-il du cinéma
ancêtre de plusieurs espaces : la boîte de la salle au fond de laquelle est projetée sur le plat de
l’écran une image en deux dimensions qui est perçue comme un espace à trois dimensions ; ou
encore de ces jardins orientaux, microcosmes d’un monde macroscopique.

Quatrième principe :
Les hétérotopies sont liées au temps, soit elles l’accumulent, comme dans les musées et
bibliothèques, soit elles le dilapident dans le futile, le passager ou l’arbitraire. Qu’elles soient
chroniques ou éternitaires, la distinction n’est pas absolue et Foucault note que le futile du village
de vacances de Djerba peut rejoindre la solennité du musée, car dans l’un comme dans l’autre,
« c’est toute l’histoire de l’Humanité qui remonte à sa source comme dans une sorte de grand savoir immédiat. » 76

Cinquième principe :
Les hétérotopies sont isolées et pénétrables, c’est-à-dire que l’on y accède en fonction de
certaines règles, voire de certains rituels. Elles peuvent être facilement accessibles, mais l’espace
qu’elles dessinent en exclut d’autres, comme dans ces chambres d’hôtes des maisons d’Amérique
du Sud ouvertes à tout visiteur mais fermées au cœur de la maison : elles sont ouvertes, mais sur
l’extérieur, de sorte que son occupant de passage se trouve comme enfermé dehors.

Sixième principe :
Les hétérotopies ont une fonction par rapport à l’espace restant. Elles ont pour rôle de « créer
un espace d’illusion qui dénonce encore plus illusoire tout l’espace réel, tous les emplacements à l’intérieur desquels
la vie humaine est cloisonnée » 77. Ou, réalisant une utopie, elles compensent notre monde en créant
« un autre espace, un autre espace réel, aussi parfait, aussi méticuleux, aussi bien arrangé que le nôtre est
désordonné, mal agencé et brouillon ».

76 Ibid
77 Ibid
80
Théorie de l’Internet

Internet est un espace. C’est, si l’on prête attention aux mots, un espace plat, sans profondeur :
on va sur tel site, les fichiers se trouvent sur tel serveur FTP. Il est double – et là nous rejoignons
Michael Civin qui en appelait à Janus pour rendre compte des aspects contradictoires du réseau
avec une face positive et une face négative. Cette dualité, nous la voyons à l’œuvre non pas dans
les qualités que l’on peut lui trouver, qui somme toute sont fonction des normes et valeurs d’une
société à une époque, mais dans son épaisseur même. Internet est réel : les machines
interconnectées, les fichiers qui s’y échangent existent - et il est aussi ce que nos perceptions et
nos représentations produisent et que l’on appelle « cyberespace ».
Internet est un espace autre. On le sent dès l’instant où l’on tente de le qualifier. Le mot
« virtuel », qui vient rapidement, n’est pas satisfaisant si l’on a en tête les relations qui se nouent
sur le réseau, qui vont de l’amour à la haine, avec toute la gamme d’émotions possibles. Pour qui
a vécu l’attente anxieuse d’un mail, la jubilation de voir son équipe gagner une partie lors d’un jeu,
l’excitation à la lecture de certaines pages, éprouvé un plaisir esthétique à la vision d’un beau
mouvement tactique, la sensation de retrouver un groupe sur certains forums de discussion, celui-
là, assurément, trouvera le mot « virtuel » insatisfaisant.
Internet impose de réfléchir sur ce que nous appelions jusque-là sans trop y penser « la
réalité ». En cela, il est une hétérotopie car il désigne, reflète, réfléchit – pour rester dans les mots
de Foucault – les rapports que nous avons avec les choses, avec le temps, avec les gens. La notion
d’hétérotopie est précieuse pour qui veut comprendre le fonctionnement d’Internet. Elle permet
de saisir le miroir qu’Internet nous tend, de prendre en compte et de dépasser ses aspects
antinomiques : Internet carrefour de création ou appendice des perversions ? Espace de liberté ou
d’oppression ? De rencontre de l’autre ou trajectoire des narcissismes ?

Internet réalise tout à la fois l’utopie d’une communauté égalitaire et soucieuse d’échanger ses
connaissances, et ses limites : pour y participer, il faut posséder un ordinateur, avoir accès à
Internet, et savoir lire, ce qui exclut pas mal de monde. Les espaces s’y juxtaposent et les limites
entre ce qui relève de la sphère privée et ce qui relève du travail, ou ce qui relève du travail et du
plaisir tendent à s’effacer. Ainsi, dans les start-up, on dormait au travail, et on travaillait à la
maison, puisque ce n’était pas du travail mais que l’on participait à une aventure exaltante. Les
divers procès opposant employeurs et employés pour savoir si les premiers pouvaient lire les
mails des seconds ou encore si l’on pouvait recevoir des mails privés au bureau montrent
également que les limites privé / public ont été floutées. Les blogues, journaux intimes qui
« s’extimisent » (S.Tisseron) sur le réseau en sont un autre exemple.

81
Théorie de l’Internet

Il n’y a guère qu’au principe relevant de la diachronie qu’Internet ne répond pas, et ce sans
doute du fait que le réseau est si jeune que l’on manque de recul. Mais pour ce qui est du reste, on
trouve sans peine des illustrations, qu’elles soient locales ou générales. L’hétérotopie de crise,
dont Foucault semblait déplorer qu’elle soit en déclin dans nos sociétés trouve avec Internet une
seconde jeunesse. Car où, si ce n’est dans ce nulle part, dans ce non-lieu, les adolescents
d’aujourd’hui rencontrent-ils la chose sexuelle ? Ils le font sous son aspect le plus brutal et parfois
même le plus pervers, ce qui n’est pas alors sans provoquer quelques traumatismes. Ils peuvent le
faire aussi sous un aspect plus tempéré, dans les chats ou à travers les messageries instantanées
avec lesquelles ils se découvrent des audaces qu’ils ne se connaissaient pas.
Il est un autre aspect du réseau, que l’on groupe généralement assez rapidement sous le terme
de « communautarisme » mais qui nous semble relever de l’hétérotopie de déviance. On serait
même tenté de faire d’Internet l’hétérotopie de déviance par excellence. Les perversions sexuelles
n’y trouvent-elles pas un lieu où se réfugier et où s’afficher ? A tel point que non seulement le
réseau s’est inventé sa propre délinquance avec les hackers, les trolls, les virus, les spammers, mais il
contribue en plus à modifier la notion de délinquance elle-même… Ainsi, sur les serveurs de jeux
FPS anglophones, lorsqu’un joueur a éliminé tous les joueurs de l’équipe adverse, il peut être fier
de dire : « I rape them all » 78.

Sans aller jusqu’aux aspects les plus pervers ou délictuels du réseau qui font régulièrement la
Une des journaux, on peut remarquer que là aussi, les minorités tendent à se regrouper. Mieux
encore, il n’est pas un intérêt, une idée, un désir, un idéal, qui ne se cherche un correspondant, un
alter ego.
La juxtaposition des espaces est la texture même d’Internet : sur une même page, on peut
trouver des liens vers des serveurs FTP, des chats, ou d’autres pages hypertexte. A cet espace se
superpose celui du cyberespace, qui est l’espace psychique correspondant à Internet, la
représentation que l’on se construit du réseau. Internet mélange les espaces, les subvertit même, à
tel point que nos constructions habituelles vacillent. Ainsi, le bureau est le point de départ de tout
internaute. C’est de là qu’il lance des applications qui sont autant de fenêtres sur d’autres
mondes : un traitement de texte, un jeu, un logiciel de dessin ne provoquent pas les mêmes
rêveries. D’autres mondes, c’est-à-dire le monde interne de l’internaute, mais tout aussi bien celui
d’autres internautes qu’il croisera. D’autres mondes : c’est aussi ce que l’on appelle « réalité », qui

78 « Je les ai tous violés ! ».


82
Théorie de l’Internet

devient un autre monde. Car si la fenêtre lumineuse de mon écran est mon bureau, si de là je
manipule des fichiers bien réels, comment appeler l’objet sur lequel repose mon ordinateur ?

L’Internet se prêtre particulièrement à être une sorte de dépôt du temps. Les pages qui y sont
déposées, les objets qui s’y trouvent, ne vieillissent pas. Ils existent ou pas et ne connaissent pas
d’autre état. Exister, c’est avoir une adresse sur le réseau, être joignable (cf. la fameuse erreur
404 : page non-trouvée). A côté de cet Internet qui se présente comme atemporel et
encyclopédique, dépôt du savoir humain, on trouve des lieux de l’éphémère. Ce sont les chats, où
une discussion n’est gardée en mémoire que pendant quelques minutes. La course du temps, son
caractère absolu, le chatteur en fait l’épreuve lorsque, Sisyphe numérique, il tente de remonter le fil
d’une discussion tandis que les autres chatteurs déversent sans discontinuer leurs flots de mots.
Bientôt, il retombe et apprend à répondre dans l’instant, ou à ne pas répondre.
Il est une autre hétérotopie qui a la particularité supplémentaire de s’exporter dans cet espace
que l’on appellera, faute d’un meilleur terme pour l’instant, l’espace banal. Il s’agit des flash mob,
c'est-à-dire d’un attroupement soudain et éphémère d’un grand nombre de personnes qui font
quelque chose d’absurde ou de grotesque dans un espace public. La première a eu lieu en juin
2003, à New York, où 150 personnes se rassemblent devant un tapis persan et expliquent au
vendeur qu’ils cherchent un « tapis de l’amour » pour leur loft. Le phénomène s’est ensuite étendu à
d’autres villes américaines puis européennes. A Rome, en juillet de la même année, plusieurs
centaines de personnes demandent dans un magasin un livre inexistant ; en août, deux cent
Londoniens s’extasient devant la marchandise d’un magasin de canapés ; à Paris, dans le hall du
Louvre, une centaine de personnes s’écroulent sur le marbre. Le scénario est toujours le même :
apparition soudaine, action étrange et disparition. Il emprunte beaucoup à l’imaginaire des jeux
vidéos. Sur Internet, ou lors d’une partie solo, lorsque le personnage dirigé par le joueur meurt, il
réapparaît à des spawn points, littéralement « lieux de ponte ». Voir un ou plusieurs personnages
apparaître à l’un de ces points a toujours quelque chose de grotesque. Les flash mob réalisent cet
imaginaire : la réalité semble précipiter d’un seul coup un groupe et le réabsorber ensuite tout
aussi magiquement. Le grotesque, ici perçu, là réalisé, vient de la filière anale qui apparaît dans les
thèmes d’apparition / disparition, de ponte, ou encore dans les connotations du mot « mob » :
populace, mafia.

83
Théorie de l’Internet

JOHN SULER ET LA CYBERPSYCHOLOGIE

En novembre 1995, un nouvel espace apparaît dans le Cyberespace. The Palace attire des
centaines de curieux. Ils sont souvent désorientés par l’environnement qui leur est proposé : The
Palace est un MUD d’un nouveau genre : il est graphique, c'est-à-dire qu’il permet l’importation et
la manipulation d’images. Parmi les arrivants, un psychologue, John Suler, va faire une analyse
minutieuse de ce qu’il observe et construire peu à peu une monumentale « Psychologie du
Cyberespace ». L’écriture en ligne, l’argot, l’addiction à l’Internet, les conflits, les communautés,
l’utilisation de l’Internet dans l’enseignement de la psychologie, les psychothérapies en ligne, les
méthodes d’observation… John Suler a parcouru le cyberespace dans tous les sens ! Son
approche est le plus souvent descriptive et il se hasarde peu à construire une théorie des faits qu’il
collecte. Conformément à une tradition de l’Internet, il n’y a pas de texte définitif de cette
« Psychologie du Cyberespace ». Les chapitres sont régulièrement repris pour prendre en compte
l’évolution de l’Internet.

La « Psychologie du Cyberspace » de John Suler a The Palace, un « bavardoir multimédia »,


comme point de départ. Chaque utilisateur y est représenté par une image qu’il se choisit. Les
utilisateurs peuvent se rencontrer dans des espaces privés ou publics (les « chat rooms »). Ils
peuvent produire des objets et créer des espaces qu’ils choisissent de partager ou de se réserver.
Les utilisateurs peuvent parler en privé – on dit alors qu’ils murmurent (wispers) – ou en public,
auquel cas, toute personne se trouvant dans la même pièce est au contact avec ce qui est dit.
Certains utilisateurs sont appelés « wizards » (sorciers) parce qu’ils ont des droits particuliers. Ils
peuvent faire des choses qui sont hors de la portée du commun, et de ce fait ont des pouvoirs
quasi-magiques. Les limitations habituelles, qu’elles concernent les objets ou les espaces ne
s’appliquent pas à eux, ce qui donne à leurs actions une impression de magie. Mais surtout, les
wizards disposent de commandes permettant de sanctionner un utilisateur. Elles vont de la
réduction temporaire au silence à l’exclusion définitive. Conformément à tous les bavardoirs, The
Palace ne garde aucune trace de ce qui s’y produit. Les utilisateurs prennent alors l’habitude de se
retrouver dans des newgroups dans lesquels on discute d’éléments techniques et de la vie sociale.
A partir de son exploration de The Palace, John Suler rapportera quatre domaines d’étude du
cyberespace : ses caractéristiques psychologiques de base ; la psychologie des individus qui s’y
trouvent ; la psychologie des relations en ligne et la dynamique des groupes en ligne.

LES CARACTERISTIQUES PSYCHOLOGIQUES DU CYBERESPACE


84
Théorie de l’Internet

« Le cyberespace est un espace psychologique » dit John Suler, et les événements qui s’y produisent
dépendent des qualités de cet espace. Le « climat social » des espaces en ligne est en partie
façonné par sa démographie mais également par leurs différences caractéristiques. Les qualités
des espaces en ligne ont un effet sur la manière dont les personnes se perçoivent et sur la manière
dont ils entrent en interaction. Au final, la manière dont les personnes se conduisent en ligne
résulte d’une interaction complexe entre des éléments de psychologie individuelle et les
caractéristiques des espaces considérés.

La réduction des sensations :


Pour John Suler, « l’expérience sensorielle de la rencontre des autres dans le cyberespace – voir, entendre et
voir à la fois – reste limitée ». Mesurée à l’aune de la réalité tangible et de la rencontre « en
personne », l’expérience sensorielle du cyberespace est ainsi considérée comme « réduite ». Ici, pas
de poignée de main, de tapes dans le dos, d’embrassades ou simplement de promenades côte à
côte.

La textualité :
Le texte reste le principal moyen de communication, en partie du fait de son très faible coût
comparé aux autres outils multimédia. Le texte a également des avantages : il permet un relatif
anonymat, le masquage de caractéristiques personnelles (sexe, race, âge, principalement) ; il rend
possible les discussions à plusieurs.

L’altération des sensations :


L’utilisation des mondes en ligne et principalement des mondes multimédia dans lesquels les
utilisateurs peuvent changer de forme, générer des objets ou posséder toute sorte de pouvoirs
imaginaires produit un état de conscience qui s’approche de celui des rêves. C’est ce
rapprochement qui rendrait compte de l’attrait du cyberespace voire de certaines formes de
cyberaddiction.

La souplesse des identités :


L’absence de face-à-face a pour effet de laisser à chacun le soin de déterminer quelles parts de
son identité exprimer, le choix d’endosser des identités imaginaires ou de rester totalement
anonyme. Cet anonymat a un effet désinhibiteur qui peut conduire à exprimer des facettes de soi
qui resteraient inhibées en face-à-face. Il peut aussi favoriser l’expression de mouvements
agressifs.
85
Théorie de l’Internet

L’égalitarisme :
« Un internaute, une voix » est le credo de l’Internet. La « démocratie », comme certains l’ont
appelée, est basée sur le fait que l’influence des individus repose sur leurs capacités à
communiquer, leurs compétences techniques, leurs idées et leur permanence.

L’espace transcendé :
Sur Internet, la distance géographique n’influe pas sur les communications. Cela permet à des
gens qui ont des intérêts communs de se retrouver sans difficulté.

La flexibilité temporelle :
Internet met en jeu deux types de communications. La communication synchrone nécessite
que les acteurs soient connectés au même moment. La communication asynchrone, qui est celle
des mails et des forums de discussion, ne nécessite pas de connexion simultanée. Cela produit un
étirement temporel puisqu’une conversation peut s’étendre sur quelques jours, voire sur quelques
mois ou années. « Le cyberespace crée un espace temporel unique dans lequel le temps s’étire » (Suler, J.). Cela
produit, note John Suler, une « zone de réflexion » puisque chacun peut prendre le temps de
construire sa réponse. Par ailleurs, le temps est condensé dans le cyberespace : quelques mois
dans une communauté en ligne suffisent souvent à faire un « ancien » ; l’environnement du réseau
change rapidement, qu’il s’agisse des personnes ou des programmes, donnant à chacun
l’impression d’une accélération.

La multiplicité des contacts :


L’Internet permet d’avoir des contacts avec un nombre important de personnes et même
d’avoir ces contacts simultanément. Un message posté sur un forum peut être lu par des
centaines de personnes, les moteurs de recherche rapportent des millions de pages à chaque
requête, permettant d’être en relation avec des personnes et des groupes intéressés par le sujet. La
possibilité d’utiliser des ressources en ligne ouvre sur « un utilisateur agira en fonction de motivations
inconsciences – mais aussi de préférence et de choix conscients – dans la sélection d’amis, d’amoureux et d’ennemis.
Ce « transfert » nous guide vers des types spécifiques de personnes qui correspondent à nos émotions et nos besoins
sous-jacents. Pressé par des attentes cachées, des souhaits et des craintes, ce mécanisme de filtrage inconscient met à
sa disposition un magasin de bonbons presqu’infini qui sont autant d’alternatives en ligne parmi lesquelles
choisir ».

86
Théorie de l’Internet

L’enregistrement :
La plupart des activités en ligne peuvent être sauvegardées sous la forme d’un fichier
informatique. Chacun peut garder un enregistrement de qui a dit quoi, à qui, et quand. « Parce que
ces interactions sont purement basées sur des documents, on peut même aller jusqu’à dire que les relations entre les
personnes sont des documents, et que les relations peuvent être enregistrées de façon permanente dans leur
intégralité ». Cet enregistrement des relations offre des opportunités de rétroaction dans la
communication puisque les « réactions émotionnelles à l’enregistrement peuvent être exactement les mêmes que
lorsqu’on les relit à un moment différent ». L’enregistrement peut également susciter « de l’anxiété, de la
méfiance et même de la paranoïa » note John Suler.

La casse matérielle ou logicielle :


Lorsque l’ordinateur ne répond plus ou se comporte d’une façon inattendue, « la frustration et
la haine que nous expérimentons en réaction à ces dysfonctionnements dit quelque chose de notre relation aux
machines et à l’Internet – et parfois de notre dépendance vis-à-vis d’eux, de notre besoin de les contrôler. » (Suler,
J.).

LA PSYCHOLOGIE DES INDIVIDUS DANS LE CYBERESPACE

Les caractéristiques du cyberespace ne permettent pas seulement d’endosser de nouveaux


rôles comme celui de sorcier ou de dieu 79. L’anonymat créé par l’absence de face-à-face donne à
chacun la possibilité d’explorer de nouveaux modes de présentation de soi. Pour John Suler,
chacun peut choisir d’être en ligne « soi-même » ou quelqu’un d’autre et ce choix dépend du
niveau d’intégration de la personne, de la valence positive ou négative des comportements, de la
norme du groupe quant à la place à faire à l’imaginaire, d’éléments inconscients et du média
considéré.
John Suler part de l’idée d’une personnalité ouverte dès le départ à la multiplicité que le
cyberespace viendrait déconstruire. Il n’est plus nécessaire de maintenir le travail de synthèse qui
fait tenir l’ensemble puisque des éléments de soi peuvent être déposés dans des espaces différents
et étanches. Les éléments considérés comme gênants peuvent être passés sous silence ou arrangés
ou l’ensemble de la personne peut se rendre invisible des autres. John Suler en appelle ici au
« courant de conscience » de William James unifiant la multitude de nos sensations, et à la

79 Un sorcier est une personne ayant des pouvoirs particuliers dans l’espace considéré, tandis qu’un dieu est le créateur
de l’espace. Il dispose donc aussi d’un pouvoir de destruction.
87
Théorie de l’Internet

psychologie sociale qui montre que nous jonglons entre des rôles et des statuts accumulés depuis
l’enfance. Le cyberespace permettrait alors de se centrer sur un moment ou un aspect de soi et
d’exprimer des facettes de soi qui sont habituellement silencieuses.
La dissociation et la compartimentation sont les deux dangers qui menacent le principe
d’intégration. La dissociation apparaît dans le maintien d’une différence entre la vie en ligne et la
vie hors ligne. La compartimentation correspond au fait qu’en ligne, chaque activité peut être
gérée séparément de toutes les autres. « Le cyberespace est un espace porte-manteau sur lequel il est possible
d’accrocher toutes ses identifications », dit John Suler, chacune étant maintenue dans un espace à la fois
distinct et étanche aux autres. Si une part de dissociation ne lui semble pas nécessairement une
mauvaise chose – elle permet de gérer les complexités de la vie moderne et de l’identité,
particulièrement lorsque des rôles ne sont pas facilement compatibles les uns avec les autres –
l’idée générale reste qu’il est souhaitable de réduire tôt ou tard la dissociation comme la
compartimentation. 80
Les aspects positifs et négatifs de la personne peuvent être mis en jeu dans le cyberespace. La
violence en ligne est comprise comme un mouvement de décharge des aspects négatifs de la
psyché. Il y a là une voie d’élaboration possible : « ils tentent de transformer les aspects négatifs de leur
identité en aspect positif, ou peut-être de changer leur attitude vis-à-vis de cet aspect ». 81

L’identité en ligne peut être cachée, imaginaire, ou être identique à l’identité hors ligne. Cela
permet de jouer avec différents niveaux de réalité. De la même façon que le rêve peut révéler des
aspects cachés de nos désirs et de nos besoins, le cyberespace peut permettre de mettre en avant
des éléments de notre vie inconsciente.
Ces besoins inconscients s’expriment avec plus ou moins de force selon les personnes qui en
prennent plus ou moins conscience. Ils s’expriment au travers des choix du nom ou de l’avatar.
L’anonymat, l’imaginaire et la grande variété des environnements en ligne donnent de grandes
opportunités pour l’expression de la vie inconsciente. John Suler fait ici appel à la notion de
« transfert », qu’il définit comme « la tendance à recréer dans nos relations actuelles les modèles de pensée,
d’émotion et de comportement qui ont été formés préalablement, les plus importants étant les relations nouées avec
nos parents et notre famille lors que nous étions enfants » 82. Ce transfert fonctionne également en ligne :
un ordinateur sera perçu comme un parent fragile dont il faut prendre soin ou au contraire
comme un enfant que l’on agresse. La machine peut également fonctionner comme un miroir :

80 80 John Suler, “Psychology of Cyberspace - Integrating Online and Offline Living,” http://www-
usr.rider.edu/~suler/psycyber/integrate.html
81 John Suler, “Psychology of Cyberspace - Identity Management in Cyberspace,” http://www-
usr.rider.edu/~suler/psycyber/identitymanage.html.
82 Ibid
88
Théorie de l’Internet

« Les utilisateurs peuvent compter sur leurs ordinateurs afin de clarifier et de fortifier leur sentiment d'identité.
L'ordinateur est attentif et s’adapte à leurs besoins. Il les reflète. Au fur et à mesure où les utilisateurs
personnalisent leur matériel, l’ordinateur devient de plus en plus comme un reflet sensible de leurs besoins, de leurs
sentiments et de leurs ambitions. Il fait partie d’eux, il est un reflet de ce qu’ils sont, un monde créé à partir d’eux-
mêmes. En l’idéalisant, en participant à toutes les choses étonnantes et puissantes qu’un ordinateur peut faire, les
utilisateurs renforcent leur confiance et leur sentiment de réussite. En passant du temps avec leur ordinateur, il
devient une extension rassurante de leurs motivations, de leur personnalité, de leur vie psychologique interne –
comme un bon copain, un parent… un jumeau » 83.
Le média choisi est aussi un moyen d’expression du Self : certains donnent leur préférence aux
médias textuels tandis que d’autres sont plus intéressés par les médias faisant une plus grande
place à l’image. Le cyberespace propose toute une gamme d’environnements qui seraient
préférentiellement investis par les utilisateurs, selon qu’ils sont des « visualiseurs » ou des
« verbalisateurs ».

LA PSYCHOLOGIE DES RELATIONS DANS LE CYBERESPACE

John Suler s’oppose ici à l’idée selon laquelle les relations en ligne seraient superficielles et peu
durables. Certes, certaines relations sont éphémères mais elles ne constituent pas l’essentiel de
l’expérience en ligne. Des relations profondes et durables se construisent dans le cyberespace et il
arrive même qu’elles débordent dans l’espace physique dans des rencontres ou des mariages.
Il est vain d’opposer l’Internet à la réalité : « le cyberespace est une alternative aux relations en personne,
pas un substitut » 84
; il offre de nouvelles modalités de relations aux autres principalement grâce
aux vertus du texte. Le texte permet à la communication d’être asynchrone, ce qui laisse à chacun
la possibilité de reprendre les échanges quand il le souhaite, c'est-à-dire au moment où il est le
plus disponible. Les échanges textuels peuvent faire l’objet d’un enregistrement, ce qui permet de
revenir sur des moments clés de la relation pour y repenser avec plaisir ou pour mieux
comprendre les points qui ont fait conflit. Chacun disposerait ainsi d’une mémoire complète, bien
plus sûre que la mémoire fragmentaire et toujours entachée du soupçon de subjectivité que nous
gardons généralement de nos échanges. Enfin, les relations textuelles ont également un effet
désinhibiteur : beaucoup écrivent plus qu’ils ne diraient en personne.

83 John Suler, “Psychology of Cyberspace - Transference to Computers,” http://www-


usr.rider.edu/~suler/psycyber/comptransf.html.
84 John Suler, “Psychology of Cyberspace - Overview and Guided Tour,” http://www-
usr.rider.edu/~suler/psycyber/overview.html.
89
Théorie de l’Internet

LA DYNAMIQUE DES GROUPES DANS LE CYBERESPACE

« Ce qui rend l’internet si puissant par rapport à d’autres formes de communications (par exemple le
téléphone), c’est sa grande capacité à aider des personnes à trouver, rejoindre et former des groupes. Où qu’ils vivent
sur terre, des personnes ayant des expériences et des intérêts communs peuvent se rassembler dans des bavardoirs,
des listes de discussion et des forums ». 85
La psychologie des groupes en ligne est similaire à celle des groupes hors ligne. Les
dynamiques des bavardoirs sont différentes de celles des groupes en face-à-face et les processus
de décision des listes de diffusion utilisent d’autres stratégies que celles des groupes « en
personne ». Le cyberespace peut valablement être utilisé comme extension d’un groupe de travail
ou d’une classe.
En ligne, les discussions peuvent prendre la forme d’associations libres. Il est en effet parfois
difficile de savoir qui parle à qui, et les messages peuvent apparaître sur l’écran dans un ordre qui
n’est pas exactement celui de la conversation, du fait des délais de transmissions (« lag »). Toute la
temporalité des échanges peut donc être bouleversée. Enfin, plusieurs discussions peuvent être
tenues en même temps, et s’entrecroiser. Cela peut bien entendu provoquer un bruit terrible à tel
point qu’une plaisanterie circule sur le réseau :
« Combien de personnes sur Internet faut-il pour changer une ampoule ? Réponse 1331. Une personne pour
changer l’ampoule et l’annoncer sur la liste de diffusion. 14 qui expriment des expériences similaires et qui
expliquent comment l’ampoule aurait pu être changée autrement. 7 qui évoquent les dangers du changement
d’ampoule. 27 qui pointent les fautes d’orthographe et de grammaire dans les messages précédents. 53 qui s’en
prennent aux redresseurs de fautes. 156 qui se plaignent à l’administrateur de la liste à propos de la discussion et
le fait qu’elle soit inappropriée à cette liste de diffusion, etc., etc . » 86
Ces difficultés peuvent être contournées en utilisant des procédures qui cadrent la discussion à
la fois dans sa thématique et dans ses limites temporelles. Dans ce cas, les groupes en ligne
peuvent facilement être comme des extensions des groupes de travail ou des groupes classe. Le
groupe en ligne fera alors saillir les dynamiques du groupe hors ligne ou au contraire les modifiera
parce qu’il implique des changements dans sa temporalité, son espace et son style de
communication. Le groupe en ligne est accessible à tout moment pour peu que l’on ait un accès à
l’Internet : en ligne, le groupe est toujours constitué, il ne se « débande » jamais. Le recours à
l’écrit pourra sembler ennuyeux à certains – il faut prendre soin d’éviter les ambiguïtés – alors que

85 John Suler, “Psychology of Cyberspace - Overview and Guided Tour,” http://www-


usr.rider.edu/~suler/psycyber/overview.html.
86 Anonymous, “Psychology of Cyberspace - How many mail list subscribers does it take to change a light bulb ?,”
http://www-usr.rider.edu/~suler/psycyber/listbulb.html.
90
Théorie de l’Internet

ceux qui sont à l’aise avec ce moyen d’expression n’y verront que des avantages. L’effet
désinhibiteur favorise l’expression des mouvements émotionnels et des conflits soigneusement
maintenus à l’écart peuvent apparaître. Mais cette levée de l’inhibition permet également
l’expression d’idées nouvelles. Enfin, l’enregistrement des messages permet de les reprendre avec
un état d’esprit neuf.
Ces groupes ne sont pas sans susciter quelques résistances qui se manifestent par la rareté des
messages, des discussions sans relief, des demandes de rencontres en personne, des discussions
en dehors du groupe, et des critiques adressées au groupe. Ces résistances sont principalement
dues, pour John Suler, à la méconnaissance des outils (ordinateurs et listes de diffusion), à la
crainte d’exposer de faibles compétences en écriture et à la crainte du devenir des messages.

L’EFFET DE DESINHIBITION EN LIGNE

John Suler distingue deux types de désinhibition. Dans le premier type, les personnes se
révèlent beaucoup plus facilement que dans l’espace tangible. Elles partagent plus facilement ce
qu’elles considèrent généralement être du domaine de l’intime, ou sont plus facilement généreuses
ou compatissantes envers autrui. A cette désinhibition bénigne, il oppose une désinhibition
toxique. Ce sont les actes de violence et de haine que l’on peut retrouver sur l’Internet. Ces
désinhibitions ne sont pas seulement différentes par leurs formes ; elles engagent des processus
différents :
« Sur son versant bénin, la désinhibition indique une tentative de se comprendre et de s’explorer, d’élaborer des
problèmes et de trouver de nouvelles façons d’être. Et parfois, dans le cas de désinhibition toxique, il s’agit
simplement d’une catharsis aveugle, une décharge de besoins et de désirs louches qui ne met en jeu aucun
développement personnel. » 87
Cette désinhibition est mise en jeu par plusieurs facteurs : l’anonymat, le caractère asynchrone
des échanges, le jeu et l’égalitarisme.
L’anonymat est le premier facteur de la désinhibition en ligne : « lorsque les personnes ont la
possibilité de séparer leurs actions de leurs vie et identité réelles, elles se sentent moins vulnérables à s’ouvrir. Quoi
qu’elles disent ou fassent, cela n’est pas directement lié au reste de leur vie (…) Lorsque sont mis en acte des
sentiments agressifs, la personne n’a pas à endosser la responsabilité de ses actions ». En somme, l’anonymat
encourage la dissociation.

87 John Suler, “Psychology of Cyberspace - The Online Disinhibition Effect,” http://www-


usr.rider.edu/~suler/psycyber/disinhibit.html.
91
Théorie de l’Internet

Le caractère asynchrone des échanges peut être aussi un facteur déclenchant. Le débrayage des
échanges laisse en effet chacun des protagonistes dans sa propre temporalité. L’absence de
feedback immédiat peut conduire certains à aller plus loin qu’ils ne le voudraient ou à délivrer des
messages « hit and run », c'est-à-dire des messages après lesquels l’auteur disparaît.
Le troisième facteur donné par John Suler est ce qu’il appelle l’introjection soliptique.
L’absence des indices qui fondent la communication en face-à-face et l’utilisation de l’écriture
conduisent à interagir avec les images des interlocuteurs : « le compagnon en ligne devient un personnage
de notre monde intrapsychique ». Ce personnage est un sang-mêlé. Il est fait pour une part de ce que la
personne a amené dans la communication et pour une autre part d’éléments imaginaires.
La désinhibition en ligne peut aussi être provoquée par l’idée que l’Internet n’est qu’une
immense scène de théâtre et que rien de ce qui s’y produit n’est vraiment réel. Cette « dissociation
imaginaire » conduit à faire comme si ce qui existait en ligne appartenait à une autre réalité dans
laquelle la morale, le droit, ou les règles du bien-vivre les plus simples n’étaient pas de mise.
Enfin, le dernier facteur de la désinhibition en ligne est l’idéologie égalitaire du réseau. Elle
tend à réduire toute figure d’autorité. L’absence de crainte d’une retaliation conduirait alors à
accroître les inconduites.
Ces facteurs sont bien entendu à pondérer avec des éléments de psychologie individuelle : la
force des désirs conscients et inconscients, de même que les types de personnalité engagés ne
sont pas tous égaux devant l’inhibition. L’effet de désinhibition en ligne interagit avec les types de
personnalité, donnant alors lieu à de petits écarts par rapport au comportement habituel de la
personne ou à des changements importants.

SHERRY TURKLE ET LES OBJETS EVOCATEURS

Au MIT, Sherry Turkle et Abby Rockfeller Mauzé ont créé le groupe Initiative on technology en
2001. Le groupe a pour but d'être un centre de réflexion et de recherche sur les effets de la
technologie et d'attirer l'attention sur les dimensions sociales et psychologiques qu'ils impliquent.
L'internet est un espace dans lequel de nouvelles formes d'exploration de soi et des autres est
possible. La psychopharmacologie, la génétique, l'intelligence artificielle et la robotique font partie
des technologies qui reconfigurent les frontières classiques du vivant et nous poussent à repenser
des notions fondamentales : qu'est-ce qu'être humain ? qu'est-ce que penser ?

92
Théorie de l’Internet

Au sein de ce groupe, Sherry Turkle a mené une réflexion sur ce qu'elle a appelé les « evocative
objects », c'est-à-dire des objets qui nous amènent à nous penser différemment ou à penser
différemment des catégories telles que le corps, le désir, l'autre. Pour le dire autrement, les
"evocative objects" sont des objets au contact desquels nous nous pensons différemment.
Psychanalyste, Sherry Turkle en appelle à de nouvelles théorisations de la psychanalyse sur ces
questions. Elle fait remarquer que pour l'instant, la psychanalyse lui semble étrangement
silencieuse sur des questions qui sont pourtant centrales pour elle : l'identité et la relation d'objet.
Les questions apportées par l'intelligence artificielle (comment l'esprit émerge d'interactions ?, par
exemple) lui semblent porteuses de débats riches et nécessaires entre la psychanalyse et les
neurosciences. Chaque discipline se trouverait enrichie par ces échanges, et la culture elle-même y
gagnerait une voix supplémentaire car pour l'instant, pour ce qui est de tous ces objets qui
accompagnent notre quotidien, ce sont surtout les publicitaires qui se font entendre.

Dans les années 1980, Sherry Turkle considérait que l'ordinateur était comme un second self
au sens d'un objet de projection. Chacun avait alors une relation privée avec son ordinateur. La
machine offrirait l'extraordinaire possibilité de choisir d'être seul sans éprouver de la solitude. Il
est possible de lui confier ses objets, sa vie, soi-même. Connecté sur le réseau, l'ordinateur
devient une porte ouverte à de nombreuses relations. Dans cette nouvelle commedia dell’arte,
chacun peut jouer son jeu puisque chacun peut avancer masqué : « sur le réseau, personne ne sait que
tu es un chien » 88. Chacun pourrait ainsi explorer différents aspects de son self en jouant avec ses
identités en ligne. Il ne s'agit pas simplement pour Sherry Turkle de jeux de rôle, mais de la
présence au sein du self de différents mondes et jouant différents rôles en même temps.
Les références qu'elle utilise viennent principalement de Kohut et d'Erickson. A Kohut, elle
emprunte la notion d'objet-soi (« self-object ») c'est-à-dire des objets pris dans le monde extérieur
pour étayer un narcissisme fragile. Les objets relationnels lui semblent être de bons candidats
pour être utilisés comme des objets-soi. La seconde référence est celle du moratoire d'Erickson.
On se souvient que Milton Erickson avait décrit l'adolescence comme un moratoire, c'est-à-dire
un temps où des expériences peuvent être faites sans qu'elles prêtent à conséquence. Sherry
Turkle pose là une hypothèse qui paraît tout à fait intéressante : puisque notre culture n'offre plus
à ses adolescents de moratoire, les groupes en ligne jouent ce rôle. Pour certains, c'est l'occasion
d'agir des pulsions d'une manière qui serait sévèrement réprimée dans le monde hors ligne, pour

88 Référence à un dessin de Peter Steiner caricaturant l’anonymat existant sur Internet. Il représente un chien face à
un ordinateur et adressant ces mots à un autre chien qui se tient à ses côtés .Voir On the Internet, nobody knows you're a
dog - Wikipédia. (sans date).Retrouvé Août 19, 2010, de
http://fr.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog
93
Théorie de l’Internet

d'autres, la possibilité de rejouer des difficultés personnelles, pour d'autres enfin, la possibilité de
les élaborer.

MICHAEL CIVIN ET LA PSYCHALYSE DU NET

Michael Civin part d’un constat d’un pessimisme assez radical : les sociétés dans lesquelles
nous vivons rendent de plus en plus difficiles des relations interhumaines satisfaisantes. Dans
cette « lutte pour le lien dans une société paranoïaque » 89, l’Internet est un des champs de bataille. Dans
cette bataille, les tactiques individuelles diffèrent. Certains semblent avoir abandonné tout espoir
et vivent l’Internet comme une réalité insulaire. Pour d’autres, l’Internet est comme une aubaine,
c’est le lieu où il devient enfin possible de vivre des relations humaines complexes.
L’Internet est un monde à la Janus : « le cyberespace constitue à la fois un monde de l’unicité et de
l’isolement et un monde de richesse personnelle et de complexité intersubjective » (Civin, M., « Psychanalyse du
net », p. 62). Il donne alors la possibilité de se sentir isolé et déconnecté ou au contraire investi
dans des échanges signifiants avec une ou plusieurs personnes. Chaque individu a donc
l’occasion, dans le cyberespace, de concilier ou non des parties conflictuelles, voire
irréconciliables, de lui-même.

Michael Civin prend son départ d’Harold Searles et de l’environnement non-humain (Searles,
H., « L’environnement non-humain », 1960). Pour lui, l’évolution de la société marque un
brouillage de plus en plus important des frontières entre les hommes et les machines : nous avons
tendance à tenir pour équivalents l’un et l’autre, notre système économique nous pousse à
remplacer les premiers par les seconds, et le domaine de l’informatique nous donne beaucoup
d’occasions d’interactions avec des acteurs non-humains. Par exemple, le trombone du traitement
de texte Word de Microsoft, les robots de certains bavardoirs ou les « pets » (animaux de
compagnie) de certains personnages de jeu sont des objets d’investissement et parfois même de
dialogue ! Ainsi, les mondes informatiques permettent de satisfaire le besoin profondément
humain d’avoir des relations tout comme Harold Searles avait montré qu’un objet, un animal de
compagnie ou un paysage pouvaient permettre de se sentir pleinement humain.
Michael Civin tempère l’optimisme de Sherry Turkle, qui lui semble excessif : « aucun objet ou
processus, y compris le cybersystème, n’est par essence transitionnel » (Civin, M., p. 67). Un ordinateur, ou
l’Internet, peut être le support de phénomènes transitionnels mais cela dépend de la rencontre de

89 Il s’agit du sous-titre original.


94
Théorie de l’Internet

la personne avec les qualités de l’objet. L’Internet contribue en effet à la sociabilité en facilitant
les occasions de contacts avec d’autres personnes mais il favorise aussi l’isolement, le retrait, les
relations partielles…
Michael Civin reprend les logiques de Matte-Blanco (1975) pour rendre compte du fait que la
relation médiatisée par ordinateur est à la fois au service du lien et des replis les plus paranoïdes.
Pour Matte-Blanco, le fonctionnement psychologique oscille entre deux logiques. La première est
« asymétrique ». C’est celle de l’expérience consciente ; elle est respectueuse de l’espace euclidien,
du temps, et des rapports de causalité. La seconde est « symétrique » et sa logique est celle des
processus inconscients : « c’est la logique de l’expérience émotionnelle, du rêve et du fantasme » (Civin,
2000 : pp. 85 & 86). Selon cette logique, toute relation est réversive : la cause et l’effet
s’équivalent, le passé et le futur sont interchangeables, le lointain et le proche sont identiques.
L’expérience subjective s’organise autour de ces deux logiques et d’un troisième terme : la
relation entre les deux qui permet de passer d’une logique à l’autre. Le fonctionnement psychique
construit des liens et des passages entre « le désordonné » et « l’ordonné ». Chaque logique doit
pouvoir être traduite dans l’autre. Pour Michael Civin, le cyberespace pose précisément des
difficultés car une partie de l’expérience hors ligne est difficilement traduisible en ligne : « Il
n’existe pas de moyen clair de passer d’un système à l’autre parce que la forme diffère complètement. Trouver un
équivalent textuel approximatif d’un état émotionnel a déjà été tenté, avec par exemple l’utilisation des smiley :-)
ou :-( pour exprimer le bonheur ou la peine (…) ou en transformant l’émotion en un équivalent linguistique, sur
un mode par exemple poétique ou métaphorique ». (Civin, 2000).
Les logiques symétriques et asymétriques sont reliées à des états émotionnels. Ils
correspondent à la mise en place de défenses en réponse à une angoisse de persécution interne.
Face aux menaces des persécuteurs internes, les modalités défensives s’organisent autour d’un
pôle ou de leur charnière. Dans le premier cas, les liens avec le monde interne dans ce qu’il
signifie d’intuitions, d’émotions et de capacités de symbolisation sont rompus. Au final, c’est tout
l’accès au monde interne qui se voit bloqué. « La persécution ne peut plus se déplacer de l’extérieur vers
l’intérieur, parce que l’intériorité, par essence, n’existe plus. Si un fait isolé, ou un ensemble de faits, est jugé
menaçant, il s’ajoute simplement comme un autre fait ». (Civin, 2000).
Dans le second cas, l’impossibilité à prendre en compte les logiques asymétriques nuit
gravement aux capacités de pensée. Le sujet est livré aux fluctuations de son monde interne, perd
toute capacité à se situer dans le temps, l’espace et par rapport aux autres : « L’expérience se résume à
un ensemble vague et désorganisé de phénomènes, et l’angoisse de persécution disparaît ». (Civin, 2000.)
Enfin, la charnière entre les deux logiques peut être détruite. En ne tenant pas compte des
processus de transformation qui lient les deux logiques, les connexions entre le monde interne et
95
Théorie de l’Internet

l’extérieur sont détruites : « il y a soit remaniement, soit simultanéité de l’ordre et du désordre, de l’émotion et
de la logique, du chaos et de la structure, mais sans lien entre les deux types d’organisation. La signification
disparaît, parce qu’elle est confuse ou enfermée dans des structures sans profondeurs. » (Civin, 2000).
Michael Civin n’explicite pas les raisons de la permanence des transformations que le réseau
peut permettre, ni les échecs. Pour cela, il faudra attendre Serge Tisseron.

SERGE TISSERON ET LE TRAVAIL DU VIRTUEL

De l’histoire de la psychiatrie en bandes dessinées à Loft Story, de La psychanalyse de l’image


au mystère de la chambre claire , de la honte aux secrets de famille, de Tintin à Gaétan Gatien de
Clérambault, voilà maintenant déjà vingt cinq ans que Serge Tisseron examine les images sous
toutes leurs coutures. Explorant et nous livrant le secret des images, il était assez naturel qu’il en
vienne à l’image du secret. Il l’a fait en s’appuyant sur les images de Tintin dont il a donné
l’analyse à la fois minutieuse et brillante que l’on sait.
Les images dont parle Serge Tisseron sont des images sensibles. Elles ne se limitent pas au
spectre du visuel, mais participent de tous les sens du corps : gustatives, olfactives, auditives,
tactiles, mais aussi kinesthésiques ou proprioceptives. Une partie du travail du petit d’homme est
d’arriver à se re-présenter les images dans lesquelles il est immergé. Il pourra ainsi passer d’un état
dans lequel des états du corps et des émotions sont mêlées à des représentations visuelles, à un
état où il pourra prendre appuis sur des images qui lui donneront un double contenant : il
contient des images qui le contiennent.
Les plis que Gaétan Gatien de Clérambault aimait à photographier lui ont offert un autre axe
de travail qui l’a conduit à montrer comment le travail de symbolisation pouvait se faire avec des
objets. Le travail qu’il a consacré aux objets prolonge celui d’Harold Searles sur l’environnement
non-humain : les objets font partie de notre vie psychique. Ils en sont les ambassades, les
annexes, les porte-paroles. Ils peuvent être une aide au travail d’introjection en offrant un « hors-
soi » ou ce qui n’a pas pour l’heure droit de cité peut être petit à petit travaillé et réintroduit dans
la circulation générale du psychisme.

Partant du mot « virtuel », Serge Tisseron montre qu’on peut le faire entrer dans un système
d’oppositions. Le virtuel peut en effet être opposé au réel. Il est alors ce qui existe en puissance,
ce qui est potentiel. Il peut aussi être opposé à l’actuel comme le non-visible. Enfin, il peut être
opposé au sensible en étant compris comme une présence privée de corps. Ces trois acceptions

96
Théorie de l’Internet

du virtuel correspondent à trois cadres possibles de référence : un cadre temporel, un cadre


spatial et un cadre d’abstraction.
Ces différents cadres correspondent aux adolescents qui y trouvent différents usages possibles.
Le réseau et ses objets correspondent parfaitement au travail de l’adolescence : « Le virtuel comme
« potentiel » en devenir évoque l’investissement progressif d’un objet privilégié par la poussée pulsionnelle. Le virtuel
comme présent provisoirement non actualisé évoque les diverses formes de clivage, fonctionnel ou durable : il est
susceptible de surgir à tout moment sous une forme achevée si les circonstances s’y prêtent. Enfin, l’investissement du
virtuel comme refus du corporel évoque le refoulement provisoire de certains aspects angoissants de la sexualité » 90.
Dans ce même texte, Serge Tisseron fait l’hypothèse du fantasme d’une peau commune au
nouveau-né et à sa mère au cœur de notre relation au virtuel. Nous trouverions ainsi en ligne une
autre « mère adoptive » 91 dans laquelle nous nous immergerions individuellement et collectivement.
Avec le virtuel, nous passons sans cesse d’une image qui contient à une image qui nous re-
présente. Nous sommes à la fois dedans des images que nous produisons et devant elles. Ce faisant,
nous mettons en jeu les deux grandes opérations psychiques qui sont à la base de notre relation
aux images : les opérations d’enveloppement et de transformation. Le virtuel nous donne ainsi
des images sur lesquelles nous pouvons nous appuyer pour penser des enjeux psychiques, qu’il
s’agisse de la fantasmatique utérine avec les images de schèmes d’enveloppement ou des enjeux
de castration et de séparation avec les images de schèmes de transformation.
Cette réflexion sera poursuivie et enrichie dans un autre texte où Serge Tisseron examine la
relation que chacun entretien avec le « numérique ». Il appelle cette relation la « dyade numérique »
parce qu’elle reprend les interactions précoces avec l’environnement. Cette dyade numérique peut
prendre plusieurs formes. C’est l’occasion de revivre un « attachement sécurisé », de devenir « maître
des excitations », d’éprouver un « bon accordage affectif », et d’ « incarner l’idéal ».
L’ordinateur donne toujours les mêmes réponses aux mêmes stimuli. Il permet de retrouver
exactement sous la même forme ce que l’on y avait déposé avec l’aide de la fonction
Sauvegarder/Enregistrer (sous). Retrouver l’objet dans l’état exact où on l’a laissé ouvre des
perspectives quant à la sécurité des objets et du Self.
Pour ceux pour qui la fonction pare-excitante a fait défaut parce qu’elle a été insuffisante ou
excessive, l’ordinateur est un objet sur lequel il va être possible d’appuyer des symbolisations. Il
permet de se rendre maître des excitations en en modulant la qualité et la quantité. Il est par

90 Tisseron, S., « Le virtuel à l’adolescence, ses mythologies, ses fantasmes et ses usages » in Adolescence T. 22 n°1,
2004.
91 « Les images sont nos mères adoptives », dit Serge Tisseron.
97
Théorie de l’Internet

exemple possible de jouer en augmentant le son ou au contraire en le baissant, ou en faisant


disparaître certains types de sons (voix, bruits ambiants etc.).
L’ordinateur, parce qu’il fonctionne comme un miroir des gestes, des pensées et des émotions
permet d’éprouver de bons « accordages affectifs ». On se souvient que Daniel Stern avait inventé
l’expression pour rendre compte de ces interactions dans lesquelles l’enfant et la mère
interagissaient en rythme dans des modalités différentes (par exemple l’enfant tape un jouet sur la
table, et la mère l’accompagne de vocalisations rythmées). L’ordinateur fonctionne ici comme une
mère en traduisant sous une forme visuelle et sonore les actions et les pensées de l’utilisateur.
Parce que chacun est amené à s’y donner une identité, le réseau ouvre sur la question des
idéaux. Le nom que l’on se donne, l’avatar que l’on se choisit ou encore les autres personnes avec
lesquelles on est en lien sont des objets particulièrement adéquats pour être investis sur un mode
idéalisant.
Serge Tisseron fait remarquer que le réseau nous permet de satisfaire de vieux désirs tout en
nous offrant de nouvelles possibilités. Avec Internet, les vieilles questions de valorisation de soi,
du maintien de l’espace interne, des investissements, des autres, d’individuation et de séparation
trouvent de nouveaux terrains d’expression. Ainsi, la valorisation de soi que l’on pointe souvent
comme le signe d’un narcissisme débridé est aussi une manière de construire une narration de soi.
Image après image, texte après texte, chacun est ainsi attaché au travail de légender sa vie.
Cette narration est particulière en ce sens qu’elle n’est pas enclose dans l’intimité des pensées
de chacun. Elle se donne à voir sur les réseaux sociaux. Elle est lue et commentée, et ces
commentaires sont attendus ou craints. Il s’agit moins d’exhibition – encore que cet aspect puisse
exister – que d’ « extimité ». Reprenant le mot de Jacques Lacan, Serge Tisseron désigne par là le
mouvement par lequel des éléments intimes sont mis à la disposition de l’autre et ensuite ré-
introjectés dans le Self.
Ecrire sur le réseau c’est aussi signaler sa présence, c’est faire signe que l’on existe. C’est
reprendre le travail avec les anciennes questions d’attachement : l’autre est-il là, m’a-t-il
remarqué ? Juge-t-il suffisamment intéressant ce que je produis pour s’y attarder ? C’est à la fois
ne plus dépendre d’une seule personne et se donner l’occasion d’attachements diversifiés.
Enfin, le réseau permet différents modes de visibilité : il est possible d’être invisible, anonyme,
d’apparaître sous un pseudonyme ou son identité civile. Ces différents modes de présence en
ligne permettent d’élaborer des stratégies relationnelles.
« Trop près, nous nous angoissons de perdre notre liberté, mais séparés, nous craignons l’abandon. Les
nouveaux réseaux permettent de moduler à volonté cette distance : on peut s’y rapprocher beaucoup,

98
Théorie de l’Internet

intellectuellement et émotionnellement, tout en restant physiquement inatteignable, voire totalement protégé par
l’anonymat. » 92

SYLVAIN MISSONNIER ET LA RELATION D’OBJET VIRTUEL

Sylvain Missonnier est un passeur. Il ramène du Québec le livre de Michael Civin qu’il fait
traduire sous le titre « Psychanalyse du net » en 2002. L’année précédente, il avait organisé à Paris
un congrès afin d’interroger l’opposition qui était faite à l’époque entre « le virtuel » et « la
réalité ». Les dates sont ici importantes. Elles signalent d’une part l’intérêt de plus en plus de
personnes intéressées par « le virtuel » 93, le sentiment d’une actualité brûlante et le plaisir à
travailler ensemble ces questions.
Sylvain Missonnier prend son départ de Leroi-Gourhan et de Harold Searles pour s’étonner de
ce que la psychanalyse exclue généralement de sa réflexion les objets du quotidien, alors même
que la « représentation s’étaye sur les objets techniques courants qu’elle produit, mais elle est, simultanément,
sculptée en retour par les relations coutumières avec eux ».
Héritier de Serge Lebovici, Sylvain Missonnier travaille dans le secteur de la périnatalité. Il est
à un excellent poste pour observer comment la technique se mêle à notre vie quotidienne,
comment elle peut faciliter ou empêcher des mouvements de pensée. Comment à l’aube de la vie,
ou même de « la vie avant la vie », des objets se mêlent intimement à la vie, la permettent parfois,
annoncent des catastrophes ou les endiguent ? Un des moments clés de ces mélanges est
l’échographie. D’abord geste technique et médical, il a été détourné de cet usage comme en
témoigne le fait que les images échographiques finissent parfois dans l’album de photographies
familiales ou qu’elles sont réalisées dans un but purement esthétique.

C’est avec l’irruption d’un « Dancing baby » que la question du virtuel se pose à Sylvain
Missonnier. Il s’agit d’une image animée d’un bébé dansant et elle est envoyée par une patiente en
mal d’enfant, reçue en consultation sur les conseils de son gynécologue. Les « Dancing babies »
seront envoyés régulièrement et épouseront les couleurs et les formes du transfert. Sylvain
Missonnier n’ignore pas que les pièces jointes d’un courriel portent le même nom que les
enveloppes placentaires : ce sont des annexes. Et c’est aussi en annexe de la discussion que le

92 Tisseron, S. (2009, Avril 26). Nouveaux réseaux : des désirs vieux comme le monde | Squiggle. Retrouvé Août 19,
2010, de http://www.squiggle.be/content/nouveaux-reseaux-des-desirs-vieux-comme-le-monde.
93 Cet intérêt se formalise notamment par la refondation de l’Observation des Mondes Numériques en Sciences
Humaines avec Michael Stora, Thomas Gaon, et Etienne-Armand Amato.
99
Théorie de l’Internet

premier envoi de « Dancing baby » est fait. C’est après avoir parlé de la douleur psychique
provoquée par une fausse-couche que la patiente envoie au psychothérapeute un premier
« Dancing baby ». Les « Dancing babies » seront envoyés tout au long de la consultation. Ils précèdent
les rendez-vous et annoncent la solidité du lien transférentiel. Un « Drinking baby » viendra en
contrepoint d’une séance où est évoqué l’alcoolisme du père et ses craintes d’une répétition
transgénérationnelle. Son père et son grand-père maternels étaient portés sur la boisson, et elle
avait mal vécu le plaisir pris par son père et son mari autour d’un verre. Il s’en était suivi une
dispute et elle lui avait envoyé un « Drinking baby » en lui disant qu’elle n’en voulait pas à la
maison.
Le thérapeute en recevra également un exemplaire, ce qui est une indication sur la série dans
laquelle il est pris. Après la coupure estivale, il reçoit un « Kung-Fu baby » en même temps que
l’annonce d’une grossesse. Plus tard, « Baby crash » et « Terminator baby » viendront dire les craintes
liées au développement du fœtus.

Les « Dancing babies » illustrent parfaitement comment un objet « virtuel » peut être utilisé dans
le cadre d’un traitement psychothérapeutique. A cette époque, en France, quelques
psychothérapeutes comme Michael Stora ou François Lespinasse et José Perez utilisent les jeux
vidéos comme médiateurs psychothérapeutiques. D’autres évoquent l’existence de
psychothérapies totalement en ligne. Mais ils se heurtent à des résistances. Ils peineront à exposer
et à rendre compte de leurs pratiques qui deviendront plus ou moins souterraines. 94 Le mail
donné par le psychothérapeute indique une capacité d’accueil que la patiente utilisera avec
beaucoup d’ingéniosité. C’est un hors-cadre qui travaillera davantage comme un « interstice »
(Roussillon, R., 1998) que comme un « débarras ». Petit à petit, la temporalité du courriel et celles
des séances s’accordent : ce qui était déposé en annexe devient introjectable et partageable avec
des tiers, ce qui signe une meilleure symbolisation. Par ailleurs, le « Dancing baby » dans ses
différentes versions dit aussi les mouvements de projection et indique au psychothérapeute la
place transférentielle à laquelle il est tenu.
Le monde humain et celui de nos objets sont donc irrémédiablement liés. Un moment de
construction de ce lien est sans doute l’échographie parce qu’elle intervient à des moments qui
seront rétrospectivement interprétés comme fondateurs. Le temps de la grossesse est un temps
d’incertitude que l’échographie peut aider à mettre au travail ou au contraire refermer en se

94 Pourtant, au même moment, aux Etats-Unis, des psychothérapeutes réunis dans le cadre de l’International Society for
Mental Health Online (Société Internationale pour la Santé Mentale en Ligne) partagent leur expérience dans un
Study Group qui publiera des recommandations intéressantes pour la pratique des psychothérapies en ligne.
100
Théorie de l’Internet

donnant comme une prédiction. Dans ce cas, elle ruine beaucoup de futurs possibles, ou, pour
reprendre la terminologie de Sylvain Missonnier, de « futurs virtuels ». Le travail auquel est
confronté le fœtus est celui de « devenir humain » et il est aidé dans ce travail par des personnes
elles-mêmes occupées au travail de « devenir parents ». Il y a là une situation paradoxale car
l’enfant à venir se forme en fonction de ses parents et ceux-ci ne seront réellement formés par lui
qu’au moment de sa naissance. Nous savons au moins depuis D. W. Winnicott que « paradoxe »
peut-être le nom que nous donnons à l’approche d’une situation transitionnelle. Avec la notion
d’un « enfant virtuel », Sylvain Missonnier aide à penser la situation de la périnatalité sous un autre
angle que celui de l’enfant imaginaire que nous a laissé les travaux de Serge Lebovici. Elle permet
de comprendre le fœtus autrement que comme un produit du narcissisme parental.
Avec Pierre Lévy, Sylvain Missonnier comprend l’échographie comme une situation
virtualisante, c'est-à-dire qu’elle transforme les coordonnées de l’objet. Celui-ci voit son identité
référée non plus à une actualité (il est ceci ou cela) mais à une problématique. Cette virtualisation
peut être organisatrice – les parents à venir s’appuient alors sur l’enfant virtuel pour construire
leur parentalité – ou désorganisatrice – l’enfant virtuel fait effraction et les attachements premiers
peinent à se mettre en place.
L’intérêt de la Relation d’Objet Virtuelle est de prendre en compte l’ensemble de la situation
de parentalité dans toute sa complexité. Le virtuel devient un cadre où penser une expérience
sans céder à la tentation de la réduction analytique. La Relation d’Objet Virtuelle articule dans un
même cadre l’étranger fœtal et l’enfant familier du fantasme, la temporalité prénatale et la
temporalité postnatale, les relations d’objet partiel et la relation à un objet total de l’enfant.

GENEVIEVE LOMBARD ET LE NOMBRIL DU WEB

Geneviève Lombard est une observatrice attentive de l’Internet. De son écriture à la fois
elliptique et resserrée, elle rend compte sur inconscient.net des questions que l’Internet pose à la
psychanalyse et aux psychanalystes.
Elle a été, en France, une des toutes premières psychanalystes à avoir mesuré les changements
apportés par le réseau : « des aspects essentiels du processus de civilisation sont entrés en métamorphose depuis
la naissance et le développement du cyberespace », écrit-elle. Mais comment en rendre compte ? Comment
s’approcher de cette nouveauté sans la réduire à des formes déjà connues ? Comment respecter
ce qu’elle est comme ouverture ? Comment appliquer la psychanalyse à ces nouveaux espaces ?

101
Théorie de l’Internet

Comment en parler « du dedans » sans « parler dessus », c'est-à-dire faire une transposition des
concepts construits à l’intérieur du dispositif divan-fauteuil à un espace qui n’a rien de commun ?
Geneviève Lombard donne un programme de recherches en cinq points : (1) étudier le
cyberespace comme « réalité différente » ; (2) saisir les temporalités de l’Internet ; (3) saisir les
modalités de présence en ligne ; (4) les psychothérapies en ligne et la psychanalyse et (5) l’Internet
et les psychanalystes.
Il n’existe pas d’activité qui ne soit accompagnée par des pensées. Toujours elles se dérobent
et se révèlent dans nos actions. Nos activités en ligne n’échappent pas à la règle. Elles peuvent
servir de révélateur à notre vie inconsciente : « les parcours dans les News et sur le Web, s’ils permettent
rencontres, communications, apprentissages, développement de connaissances, peuvent servir en un sens aussi à
l’auto-analyse continuée ». Il y a une parenté entre la réalité psychique sur laquelle se penchent les
psychanalystes et la réalité de l’Internet : « c’est la virtualité du désir que l’expérience du virtuel dévoile ».
Depuis le Web 2.0, nos identités en ligne se sont considérablement élargies. Elles
comprennent maintenant les commentaires, les mots, les billets, les photos, les films, les
localisations que chacun peut déposer en ligne. Ces traces font l’objet de la convoitise des
marchands et sont investies par chacun comme un bien sur lequel il faut veiller : l’identité
numérique se réduit à être une marque. Geneviève Lombard introduit le vêtement pour rappeler
95
avec Pascale Navarri à quel point l’identité peut se résoudre à n’être qu’une chose que l’on
porte : ce passage, qui est celui de toute une partie de la blogosphère, signe pour elle un
basculement du jeu à la gestion.
Alors que le credo général est plutôt de faire remarquer la faiblesse des indices de la présence
de l’autre sur le réseau, elle fait remarquer que « la web-correspondance est plus souvent portée par le désir
de rencontrer quelqu’un que l’on ne connaît pas encore, que par la volonté de garder quelqu’un présent malgré son
éloignement (…) Elle commence souvent entre des personnes qui n'ont jamais été ensemble dans la réalité et qui
n'ont a priori aucune raison de vouloir - par des échanges épistolaires- réanimer les traces, souvenirs et affects vécus
dans les temps de présence réelle. La tentation fétichiste me paraît dès lors être moindre, ainsi que toutes les astuces
habituelles de la pulsion d'emprise » 96. Il y a, avec le Web, un aller-vers-l’autre et un aller en toute
confiance qui colore souvent les relations avec l’autre.
Alors que John Suler faisait de l’ouverture à l’autre que l’on trouve en ligne quelque chose
comme un contre-investissement, Geneviève Lombard en fait plutôt un effet de la confiance de

95 Navarri, P., (2008), « Trendy, sexy et inconscient : Regards d'une psychanalyste sur la mode », Presses Universitaires de France -
PUF.
96 Lombard, G., (2001, Juillet 21), « transnarcissique », Retrouvé Août 12, 2010, de
http://inconscient.net/transnarcissique.htm
102
Théorie de l’Internet

chaque partenaire dans la transitionnalité. C’est cette confiance commune qui rend la rencontre
possible, et c’est la désillusion qui rend si douloureuses les ruptures unilatérales du contrat.
L’absence d’indices du corps de l’autre et de ses insignes sociaux peut le destiner à prendre la
place de la série d’un des objets perdus. Mais il peut aussi se tenir dans un espace particulier et
offrir, peut-être, « la chance d’un lien transnarcissique ».
La trace de l’autre peut se percevoir jusque dans les replis techniques : l’adresse email, les
outils utilisés laissent un parfum de l’autre et également les moyens qu’il est possible d’utiliser
pour lui répondre. Il faut donc s’accorder pour rendre possible le partage.
Si l’Internet permet de nouvelles modalités de présence, il autorise aussi de nouvelles
modalités d’absence. Il est possible de jouer sur les temporalités ou de se mettre aux abonnés
absents. Par ailleurs, les investissements narcissiques des environnements informatiques de
chacun ont pour conséquence de créer des lignées temporelles différentes et finalement
d’attaquer le lien : par exemple, si deux personnes n’ont pas la même version d’un logiciel, ils
peuvent ne plus pouvoir échanger des fichiers. La co-présence est donc limitée dans le temps : ce
sont des moments qui correspondent à « l’intersection maximale entre la sphère de la mère et de l’enfant »
(Green, A., 1982).
Des blogues, elle extrait la figure du nombril. L’image de l’ombilic insiste en effet comme
forme verbale – l’auteur parle alors de son « nombrilisme » - ou comme image. Elle dit les
premières séparations et les premières castrations, mais est aussi une ouverture vers des
possibles : « tout blog est un appel vers «l'autre internaute», c'est même inscrit dans sa structure technique : la
place du «commentaire» y figure toujours, le malheur du commentaire zéro est le risque à prendre et le manque total
de commentaire finira par entraîner la mort du blog » 97. Le « nombrilisme du blog » n’est donc pas condamné
à être une course à la notoriété, à l’accumulation des commentaires et des pages vues. Il est aussi
une ouverture palpitante vers l’autre.
Il reste que les volontés de puissance ou de reconnaissance de quelques uns peuvent
provoquer l’emballement de l’ensemble. L’Internet peut alors mettre à mal le travail de la pensée
comme « magies lentes ». Geneviève Lombard note alors que le temps qui manque à penser n’est
pas le fait de tous : certains ne sont pas pris dans l’emballement et leur travail de pensée est
profitable à l’ensemble. Par ailleurs, il s’agit-là d’une reprise d’un questionnement philosophique
ancien : la saisie par la vue, par l’intuition, et la saisie par la raison.

97 Lombard, G., (2006, Février 6), « Le Nombril et le Web2 », Retrouvé Août 12, 2010, de
http://inconscient.net/nombril.htm
103
Théorie de l’Internet

Elle reste très méfiante vis-à-vis des alliances du narcissisme et de la technique, qui peuvent
donner tant de sentiments de toute puissance, surtout dans un domaine comme Internet où la
présence du corps – et donc des castrations – peut être si facilement non-pensée.
Geneviève Lombard transmettra sous la forme de deux articles publiés dans la revue Champ
psychosomatique son expérience en ligne : « Interrogations à propos de la communication par
Mails et News » (2001) et « Le blog et le nombril » (2006).
Dans « Interrogations à propos de la communication par Mails et News », elle montre
comment les premiers messages ont valeur de naissance et d’empreinte. Naissance, parce qu’il
s’agit de la manifestation d’un sujet dans un nouvel univers. Empreinte, parce que le premier
répondant crée l’effet décrit par Konrad Lorenz : ses messages sont davantage investis et
davantage suivis que ceux de tous les autres. Cette situation ouvre sur une « nouvelle chance de se
découvrir « autre » grâce à l’autre, dans des « rencontres » à la fois ouvertes et aléatoires ».
Elle donne trois paramètres à la virtualité de la rencontre : (1) les nouvelles occasions de
rencontre, (2) la permanence de la présence, et (3) le contenu des échanges. Les jeux de
masquage permettent des rencontres qui resteraient improbables dans l’espace tangible : « un tissu
(léger) relationnel se crée et seulement ensuite viennent (ou ne viennent pas) les données identitaires qui
habituellement sautent aux yeux et décident d’emblée et trop vite du mode de relation ». Chacun peut avancer
des éléments de son identité, à son rythme, en fonction de la confiance qu’il a dans la relation qui
se construit. La permanence de l’autre permet de partager sans délai objets, pensées ou émotions,
c'est-à-dire à la fois servir de point d’appui au déni de la séparation et/ou aux illusions anciennes.
Enfin, le contenu des échanges est marqué par « la joie partagée », « la créativité qui fuse », le désir « de
recréer des espaces semblables quand –par bêtise ou domination – ils ont étés détruits » Ces rencontres
virtuelles sont autant d’occasions de comprendre ses modes de relations actuels et passés.
Nos expériences en ligne rapportent à notre histoire, des moments les plus archaïques : -
« l’état d’être trouvé-créé est celui de toutes sortes de rencontres sur le web » - à l’histoire infantile d’où des
effets d’enchantement, c'est-à-dire qu’elles sont marquées par la régression. Ainsi, certains
échanges en ligne peuvent être rapprochés du « squiggle » ou de tâtonnements, dans lesquels
chacun sent l’autre dans un esprit de jeu libre des pesanteurs du Surmoi.
La sexualité infantile se ressent dans la mise en jeu de la pulsion scopique, dans ses aspects
voyeuristes – en ligne, on peut voir les autres sans être vu d’eux – et exhibitionnistes – exhibition
de soi dans ses aspects hystériques ou pervers. L’autre peut aussi être réduit à être une surface de
projection, ou être utilisé de façon parasitaire.
Elle note que « L’envers et les dérives apparaissent surtout quand les espaces de jeu se cassent ». On passe
alors d’autant plus facilement « de l’oblativité au narcissisme » que rien ne vient limiter les
104
Théorie de l’Internet

mouvements projectifs : l’autre, alors, se confond avec ce qui est projeté à propos de lui, d’où des
mouvements de violence qui tiennent à deux séries de causes. La première est le fait des sujets : le
toujours possible peut conduire à faire perdre tout sens des limites, et la première d’entre elles :
l’Autre. Les relances de l’affirmation de soi, les pulsions d’emprise et l’agressivité s’engrènent et
s’échelonnent jusqu’à « la cybermort » de l’autre. L’autre tient à l’Internet où « ce qui fait tiers se produit
surtout par abandon des langues ordinaires et « utilisation pertinente » de systèmes de signes entièrement artificiels
et en perpétuels changements qui gèrent la production de tout dans le « monde » de l’informatique ».

RESUME DE LA PARTIE

A 40 années de distance, il est frappant de voir combien le texte de Michel Foucault sur les
espaces hétérotopiques correspond bien au réseau. L’Internet est par certains aspects cet espace
autre, « hétérotopique », dont parlait le philosophe. Les six principes « hétérotopiques » donnés
par Michel Foucault correspondent à l’Internet. Le réseau est alors à rapprocher des dispositifs
panoptiques dont il a montré qu’ils étaient au cœur de notre modernité.
John Suler est sans doute le psychologue qui a fait la plus longue exploration des mondes
numériques. Dans les années 1980, il a ramené de ses explorations du cyberespace une
élaboration de ses caractéristiques et des fonctionnements individuels et groupaux en ligne et a
posé avec quelques autres psychothérapeutes américains les bases de la psychothérapie en ligne. Il
part de l’idée d’une personnalité ouverte dès le départ à la multiplicité qui serait déconstruite par
le cyberespace. Cela permettrait à certains éléments de la personne d’être mis en avant et à
d’autres d’être occultés. Le cyberespace serait le lieu où le travail incessant de l’intégration serait
mis en péril. Cela ouvre à de nouvelles possiblités qui peuvent être fécondes ou funestes. John
Suler a sans doute été le premier à se pencher sur la vie des groupes en ligne Il note l’effet
déshinibiteur que le réseau peut avoir sur certains, et l’effet que cela suscite dans le groupe.
L’Internet peut aussi être un espace de déprise. Sherry Turkle a montré que les ordinateurs
pouvaient fonctionner comme des « objets évocateurs », c'est-à-dire des objets dans lesquels il est
possible de retrouver le fonctionnement d’une société et de ses individus. En ce sens, les
ordinateurs sont comme des miroirs dans lesquels chacun peut saisir les reflets de son Self.
Michael Civin a repris les positions de Sherry Turkle en les dégageant de leur optimisme
foncier. Il montre que l’Internet peut fonctionner comme un espace transitionnel mais il peut
aussi être un espace qui enclave des fonctionnements psychiques. Les mondes numériques

105
Théorie de l’Internet

permettent de satisfaire le besoin profondément humain d’être en lien mais ils peuvent être aussi
l’occasion de replis paranoïdes.
Serge Tisseron a donné de l’usage du réseau le point de vue le plus complet à ce jour. Il
s’appuie à la fois sur sa théorie de l’image et des objets pour montrer comment le réseau offre des
occasions de symbolisation comme des occasions pour s’exempter du difficile travail de penser. Il
a montré comment la relation au virtuel est l’occasion d’un travail psychique qui peut être
intégrateur ou au contraire fonctionner comme une mise en attente d’éléments qui ne peuvent
pas être immédiatement introjectés.
Silvain Missonnier prend son départ de Harold Searles et Leroi-Gourhan pour explorer les
mondes numériques. Il se sert de la notion de « virtuel » pour réinterroger la place de la technique
dans notre quotidien et plus particulièrement de cette technique particulière qu’est l’échographie.
La notion d’ « enfant virtuel » lui permet de penser la situation de la périnatalité sous un autre
angle que celui du couple enfant imaginaire/réel.
Observatrice attentive de l’Internet, Geneviève Lombard a participé au déploiement de la
webosphère psychanalytique française. Elle montre que l’autre est présent en ligne par des indices
qui sont préférentiellement investis. L’internet offre de nouvelles modalités de présence à soi et
aux autres, ce qui permet à la fois des rencontres pleines mais également des issues perverses. Elle
trouve dans la répétition de la figure du nombril un indice de l’appel à l’autre et un écho des
premières castrations. Les premiers messages sur Internet fonctionnent comme des évocations
des premiers appels à l’Autre. Les échanges sur le réseau sont respectueux de la temporalité de
chacun et ouvrent de possibles moments de partages dans un espace transitionnel commun. Les
régressions qui rendent possible cette transitionnalité ouvrent également sur la sexualité infantile
et ses potentialités perverses.

106
Théorie de l’Internet

L’IDENTITÉ EN LIGNE

Lorsque les premiers observateurs se sont penchés sur les mondes numériques, la question de
l’identité est immédiatement apparue comme primordiale. Chacun pouvait s’apercevoir à quel
point il était aisé de créer une identité en ligne. Par ailleurs, ces identités pouvaient être multiples :
à une personne pouvaient correspondre plusieurs identités, tandis que différentes personnes
pouvaient se retrouver dans la même identité en ligne.
L’Internet semblait alors donner corps aux mythes et aux rêves. Les bavardoirs et autres
forums électroniques étaient devenus les théâtres où des Protées modernes se produisaient et
faisaient valoir leurs extraordinaires capacités. La facilité avec laquelle ces identités étaient
produites et abandonnées a beaucoup impressionné les premiers observateurs. Sherry Turkle y
voit une mise en acte des théories post-modernistes : l’ordinateur devient l’objet à déconstruire
les identités. Lisa Nakamura y a vu un « tourisme identitaire » : en endossant des identités
stéréotypées comme « le samouraï », « le ninja », « la geisha », les individus visitent la culture
orientale mais ils n’accèdent pas à une compréhension plus grande que celle que pourraient
acquérir des touristes d’un pays en restant dans leur village de vacances.

L’IDENTITE NUMERIQUE SELON JOHN SULER

John Suler a donné du phénomène la vision la plus complète. Son idée est que l’anonymat du
cyberespace a un effet désinhibiteur et pousserait les personnes à se mettre davantage en scène
qu’hors ligne. Il donne à cette identité en ligne cinq facteurs : le niveau de dissociation et
d’intégration, la valence positive et négative, le niveau de fantasme et de réalité, le niveau de
contrôle conscient et le média choisi.
Le niveau de dissociation et d’intégration : le cyberespace offre une niche pour chaque facette de la
personnalité. Nous n’avons pas besoin de nous y présenter en un tout puisque sur Internet nos
différents investissements peuvent être dissociés. Nous pouvons être ici un professionnel, et là un
amateur de sport et plus loin le membre d’une association sans que ces différentes dimensions ne
soient mises en contact. A chaque espace social son rôle, et à chaque rôle son espace social, telle
semble être la promesse de l’Internet. Par rapport à l’espace physique, le travail d’intégration qui
maintient l’identité en un tout cohérent est mis en suspens. Cela permet à des composantes de la
personnalité de s’exprimer plus librement.

107
Théorie de l’Internet

La valence positive et négative : pour John Suler, le cyberespace peut être le lieu où satisfaire des
composantes « positives » ou « négatives » de sa personnalité. C’est ainsi que pour certains,
l’investissement du réseau sera surtout l’occasion d’agresser les autres, tandis que d’autres y
découvriront des espaces où se penser, et parfois, s’accepter un peu mieux. Les groupes de
soutien et d’information que l’on trouve sur le réseau peuvent ainsi aider quelqu’un à traverser
des moments difficiles ou à mieux travailler des éléments problématiques ou conflictuels. Par
exemple, une personne se découvrant homosexuelle pourra mieux intégrer sa sexualité par la
fréquentation de forums gays, tandis qu’une autre pourra utiliser le réseau comme un espace où
exprimer des rêveries, en jouant à être une autre personne ou un personnage imaginaire.
Le niveau de fantasme et de réalité : il varie selon les lieux. Certains dispositifs exigent que l’on se
présente sous son identité réelle, tandis que d’autres exigent que l’on se présente sous une identité
imaginaire. D’autres enfin permettent de mélanger les différents niveaux. Par exemple, une
plateforme comme Facebook permet de faire converger l’identité réelle et l’identité endossée dans
un jeu comme « World of Warcraft ». Mais, fait remarquer John Suler, le terme d’identité réelle
convient mal, car la personne est toujours réelle, jusque dans les identités qu’elle se rêve. Ce que
l’on appelle identité réelle est une convention : c’est l’identité par laquelle on se fait reconnaître
par l’Etat : âge, sexe, lieu d’habitation, profession.
Le niveau de contrôle conscient : la façon dont on se présente en ligne ne dépend pas uniquement
d’éléments conscients. Des souhaits et des inclinaisons trouvent à se satisfaire sous l’identité en
ligne de la personne. Le choix d’une personne pour un nom ou un avatar répond à des logiques
inconscientes, même lorsqu’il s’agit d’éléments à priori « neutres » comme la reprise en ligne de
son identité civile.
Le média choisi : dans le cyberespace, les canaux de communication sont des moyens
d’expression pour Ego. Certains préfèrent les longs échanges des forums tandis que d’autres sont
attirés par le côté électrique des messageries instantanées et des bavardoirs. Les premiers donnent
le temps de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et
l’immédiateté. Pour John Suler, chaque personne ira préférentiellement vers un type de dispositif
en fonction de son style cognitif.

108
Théorie de l’Internet

L’IDENTITE EN LIGNE COMME ECRITURE

En ligne, l’identité est d’abord une question d’écriture et cette identité s’écrit plusieurs fois.
Elle s’écrit avec l’adresse email, l’adresse I.P, le nom, la signature et l’avatar. L’adresse I.P 98 est la
moins personnelle des adresses. Elle rattache l’individu à une machine – on pourrait même dire
qu’elle identifie une machine à tous ses utilisateurs. C’est également elle qui rattache l’internaute
au Fournisseur d’Accès Internet et partant, à l’ensemble des règles, contrats et lois qui régissent sa
société. Sauf à utiliser des systèmes de masquage qui ne sont pas à la portée de l’utilisateur
lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver sur l’Internet leur
valeur exacte : il s’agit de positions imaginaires par lesquelles se disent le rapport à la loi, à la
culpabilité ou à sa propre origine.
L’adresse email est double. Elle s’articule de part et d’autre du signe arobase « @ ». A droite, le
nom de domaine du fournisseur de l’adresse indique à tous à qui l’utilisateur confie son courrier
électronique et laisse transparaître quelques informations quant à ses goûts ou son expertise de
l’Internet : avoir une adresse email chez alice.fr ou chez gmail.com sont deux choses très différentes.
A gauche de l’arobase, le nom que l’internaute s’est choisi.
Le nom – ou le pseudo – peut correspondre à une partie de l’adresse email ou être différente.
Là encore, un travail subtil entre les correspondances ou les différences des diverses parties de
l’identité numérique est possible. Par exemple, sous un sage nom d’état civil, peut courir une
adresse email pointant vers des éléments personnels voire intimes.
La signature est un bout de texte que l’on appose à tous les messages que l’on rédige. Précédée
des signes – suivis d’un espace, elle indique que le mail – ou le message – est terminé. Elle clôt un
discours. La signature a suivi les évolutions et les usages des différents dispositifs. D’abord
uniquement textuelle sur USENET, elle s’est sophistiquée en passant sur le Web et le mail : elle
peut se faire image, fixe ou animée. Elle peut également contenir des éléments d’informations
issus d’un autre domaine, par exemple les statistiques de la personne à un jeu en ligne. Enfin,
depuis le Web 2.0, la signature est souvent utilisée pour faire connaître les réseaux sociaux où l’on
peut être joint. Mais, de USENET à aujourd’hui, la dynamique reste la même : la signature est le
lieu de la permanence. Elle dit en effet, quel que soit le contexte, quelle que soit l’humeur – ou la
tonalité du message que l’on vient d’écrire -, que le fond des choses reste toujours identique à lui-
même. En ce sens, elle est un représentant de la continuité d’exister.

98 L’adresse I.P (I.P signifiant Internet Protocol) est une adresse identifiant chaque machine sur le réseau Internet.
109
Théorie de l’Internet

L’avatar signale le sujet pour les autres depuis que le Web s’est doté de dispositifs sociaux
comme les forums. Il s’agit d’une image, choisie par l’utilisateur, qui le représente. Lorsque
l’utilisateur ne se choisit pas une image, le dispositif d’écriture lui en donne une par défaut : il aura
la même que tous ceux qui souhaitent, de ce point de vue, rester anonymes. L’image est utilisée
dans des buts narcissiques, agressifs ou séducteurs : les « pouvoirs de l’image » (Tisseron, 2005)
jouent ici pleinement.

L’IDENTITE EN LIGNE COMME ECRITURE INCONSCIENTE

A l’exception de l’adresse I.P qui est donnée par un tiers, tous les autres marqueurs d’identité
sont des échos de la vie consciente et inconsciente de l’utilisateur. Ils disent vers qui vont les
idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette
commémoration peut être privée, familiale, ou publique. Elle peut jouer comme un lent diffuseur
et dire tout haut quelque chose que seul son propriétaire ne peut encore entendre. Ce sont alors
comme des secrets dits en public mais sans l’effet de déflagration ou de honte que cela provoque
habituellement. Les autres, en utilisant l’élément dans lequel est enfermé le secret contribuent à sa
décontamination.
Se donner un nom est toujours très chargé affectivement. Cela nous place dans la position de
nos propres parents à notre naissance, ou plus exactement dans la position que l’on imagine avoir
été la leur. En dehors de cet aspect originaire, se donner un nom est aussi organisé par une
fantasmatique de l’origine.
Parmi les mondes numériques, les jeux de rôle en ligne fournissent sans doute le plus
d’occasions de jouer avec des identités imaginaires. La construction du personnage de jeu est en
soi un moment projectif puisqu’il faut choisir les caractéristiques du personnage que l’on va jouer
(sexe, fonction, profession, etc.), et dans certains jeux, ces caractéristiques peuvent être très
nombreuses. Chaque choix ouvre des possibles dans le jeu et en ferme d’autres. Par exemple, un
sorcier pourra lancer des sorts bénéfiques ou maléfiques. Il ne portera pas une épée mais un
bâton. Les armures lui sont interdites et il aura comme vêtement une robe. L’identité en ligne est
construite en appui sur le dispositif numérique et en lien avec le monde interne de la personne :
par exemple, certains joueurs ne veulent rien savoir des « porteurs de tissu » qu’ils méprisent.

110
Théorie de l’Internet

Il peut arriver que le joueur donne de l’épaisseur à son personnage en lui inventant une vie.
Par exemple, voici comment un joueur de « City of Heroes 99 » présente le « background » de son
personnage, Storm Fly : « Très jeune, elle était le souffre-douleur de tout son collège jusqu'au jour où elle
découvrit des pouvoirs comme le don d'invisibilité, créer des fantômes, mais un jour elle développa des effets
secondaires et des éclairs jaillissaient de son corps, quand elle se réveilla elle était devant un homme qui lui apprit
pendant plusieurs années à manipuler ses pouvoirs. »
Le moins que l’on puisse dire, c’est qu’en quelque mots on trouve beaucoup de choses dans ce
« background » : scène de persécution, désirs d’y échapper en devenant invisible puis en usant de
l’identification projective. Des « effets secondaires » apparaissent sans que l’on sache s’ils font
suite à l’utilisation des pouvoirs ou de la persécution : des éclairs sortent de son corps. Elle tombe
dans le sommeil et se réveille auprès d’un homme qui l’initie pendant de longues années.
L’ensemble encode un ou plusieurs fantasmes que le joueur va utiliser comme arrière-plan et faire
jouer dans le jeu. En effet, Storm Fly a comme capacité de faire apparaître et de contrôler des
fantômes pour attaquer ses adversaires.
Dans les entretiens que j’ai pu avoir avec des internautes sur leur identité numérique, j’ai
toujours retrouvé des souvenirs personnels ou des traces de leur fonctionnement inconscient. Par
exemple, une personne utilise comme image de profil un œil au fond duquel on peut voir une
image. L’image est une photographie de son petit frère sur lequel, petite, elle avait à cœur de
garder un œil. Voilà donc un lien fraternel figuré dans une image qui condense plusieurs sens : de
la gratuité à la surveillance, en passant par la tristesse. Les changements d’images ou de noms sont
également signifiants : une personne a ainsi été représentée par une image de papillon, puis de
papillon battant les ailes, puis par celle d’une femme assise, nue et vue de dos. Chacune de ces
images était très investie et utilisée sur différents forums.

IDENTITE EN LIGNE ET ASSIMILATION

Au travers de l’identité en ligne, chacun a à répondre à des questions comme « Qui-suis-je ? »,


« Comment est-ce que je veux être représenté auprès des autres ?». Ces questions se posent au
moment de la création d’une nouvelle identité (création d’un mail ou d’un compte Facebook, par
exemple) mais aussi à chaque conversation en ligne. Contrairement à ce qui se passait dans les
années 1990, les personnes ont généralement une seule identité. Cela tient au fait que les

99 « City of Heroes » est un jeu édité par NCSoft dans lequel on joue des personnages avec des super pouvoirs. Chaque
avatar (la représentation en ligne du joueur) y est différent des autres par son apparence, que le joueur construit
détail après détail.
111
Théorie de l’Internet

dispositifs se sont tellement multipliés que maintenir plusieurs identités est devenu trop coûteux.
Il est plus simple d’avoir la même identité partout, ce qui permet d’une part de garder son capital
social et d’autre part de s’éprouver identique à soi même quelque soit la diversité des
environnements et la multiplicité des lieux d’inscriptions.
Cela oblige les personnes à faire preuve d’inventivité, car une identité peut déjà avoir été
utilisée par quelqu’un d’autre. Les personnes introduisent alors des variations minimes qui
permettent à la fois de se différencier des autres et de garder un lien avec l’identité que l’on s’est
choisie. Par exemple, un joueur aura comme personnage principal Kyliel, et Kilys comme
personnage secondaire. Kyliel est une condensation de Valkyrie et d’Angel, tandis que Kilys est
construit par des permutations des lettres de Kyliel. Certains rajoutent des syllabes au nom,
d’autres en suppriment, mais tous conservent ce qui est pour eux signifiant.
L’identité en ligne est également une invite au lien. Certains noms sont évidents : s’appeler Mr
Bungle 100
ou Mr Connard induit d’emblée un type de lien. D’autres sont plus subtils. Par exemple
« Poordjeli » indique un intérêt pour Serge Leclaire, la psychanalyse et sans doute aussi Jacques
Lacan. C’est aussi un discret appel à l’autre, un signe de connivence.
L’identité en ligne peut avoir toutes les colorations du lien : elle peut être connotée
érotiquement, agressivement ou narcissiquement. L’identité en ligne est une occasion de travail
psychique. Elle permet de disposer des éléments inconscients et préconscients et de les soumettre
au travail d’assimilation tel que le définissait Nicolas Abraham (1978). Cette assimilation passe par
un temps de projection hors de soi. Ce détour donne au Moi la possibilité de se re-présenter une
partie de sa vie psychique. Les éléments externes sont ensuite assimilés au Moi par introjection.
Le psychanalyste Nicolas Abraham (1978) a montré que cette assimilation passe par un
processus qu’il a appelé « introjection ». Le destin de ce qui est introjecté est variable. Le
processus peut conduire à une extension du Moi ou à la mise en dépôt de ce qui n’a pas pu être
intégré. Les mondes numériques nous en offrent beaucoup d’occasions puisqu’après nous être
donné un nom ou une image, nous sommes très fréquemment en contact avec lui. Ces
projections peuvent être mises en dépôt ou isolées du fonctionnement général du psychisme.
Dans le premier cas, il s’agit d’une mise en attente d’une assimilation à venir. Dans le second, il
s’agit d’une amputation : le souvenir, le fantasme ou le désir sous-jacent sont retirés du
fonctionnement général du psychisme.

100 « To bungle » : rater, foirer.


112
Théorie de l’Internet

IDENTITE-MEMOIRE ET IDENTITE-PROJET

Les identités en ligne sont des occasions de travail sur nos mémoires conscientes et
inconscientes. Elles peuvent nous aider à penser des éléments de nos mémoires individuelle et
collective. La page Facebook de Henio Zytomirski en est un bon exemple. Comme tout le monde,
il met des photos sur son profil et renseigne son fil d’actualité. On le voit sur une vieille
photographie, en culottes courtes devant un bâtiment public. Henio Zytomirski est Polonais, il vit
à Lublin, on peut lire qu’il est à la recherche de relations d’amitié. Mais Henio est mort depuis 70
ans. Il a été gazé au camp d’extermination de Majdanek. L’identité d’Henio Zytomirski est animée
par Piotr Buzek, qui travaille au Centre Culturel de Lublin : « Nous voulions utiliser cette nouvelle
technologie […] pour conserver la mémoire juive à Lublin. Nous voulions une manière nouvelle de partager
l’Histoire, et avec l’histoire d’Henio, nous voulions toucher un nouveau public. ».
Henio a plus de 5500 amis sur Facebook alors que la moyenne est de 130 amis par compte. Il ne
répond pas aux questions qui lui sont posées, ne discute pas et se contente de poster des images
et de mettre à jour son profil. Par contre, les commentaires sont nombreux, et de l’avis de Piotr
Buzek, il se dit en ligne des choses qui ne se disent pas ailleurs.
101
Henio Zytomirski est un revenant : il est ce qui du passé ne passe pas et revient dans les
mémoires. Il a quelque chose de familier – il est un ami sur Facebook – et en même temps il est
porteur d’un événement historique douloureux qu’il aide à assimiler.
Il peut aussi arriver que l’identité en ligne ne soit pas un support de mémoire mais un support
d’oubli. C’est ce que l’on écarte de soi pour ne plus y penser, de façon temporaire – on retrouve
ici les utilisations ludiques ou enivrantes des matières numériques – ou durable. Dans ce second
cas, l’identité fonctionne comme une crypte qui enferme de façon étanche des éléments
psychiques. Les grandes réticences, voire même l’angoisse, ou les enthousiasmes excessifs de
quelques-uns vis-à-vis de l’Internet sont sans doute au moins en partie liés à cette dynamique : les
uns craignent de se retrouver brutalement au contact avec des objets angoissants, tandis que les
autres s’émerveillent par avance de pouvoir avoir accès à nouveau à la totalité de leur Self.
A côté de ces identités-mémoires, nous avons également des identités-projets : ce sont des
identités qui sont prises avec le but conscient ou inconscient de se préparer à quelque chose :

101 Tisseron, S., (2005), « Quand les revenants et les fantômes hantent le corps », Champ psychosomatique, 37(1), 93.
doi:10.3917/cpsy.037.0093
113
Théorie de l’Internet

jouer aux Sims 102


ou se déclarer « en couple » sur Facebook peuvent être des façons de se préparer
à la vie de famille.

LES NUAGES COMME LIEU DE L’EXTIMITE

L’Internet est souvent compris comme lieu d’exhibition. Le côté « journal intime » de certains
blogues, le babillage sur Twitter et sur Facebook, l’exposition de soi que l’on peut y noter, que ce
soit au travers d’images ou de textes, en seraient quelques exemples.
En fait, les dispositifs numériques servent à toutes les formes d’écriture de soi. Ils peuvent être
des journaux intimes. Ils font alors la recension aussi exhaustive que possible des événements
d’une vie : rencontres, émotions, pensées… tout y est minutieusement collecté. D’autres sont des
souvenirs, et sont une information donnée sur certains éléments. Contrairement au journal dont
l’ascèse commande l’exhaustivité, les souvenirs font l’objet d’une sélection. Cela peut être une
période donnée ou un certain type d’événements, comme par exemple des souvenirs de vacances.
Les dispositifs numériques peuvent aussi être le lieu de mémoires, c'est-à-dire un espace où
l’histoire personnelle rencontre l’Histoire. Enfin, ils peuvent délivrer un enseignement à partir
d’une expérience personnelle. Ils ont alors la forme de l’essai.
La forme de narcissisme décrite par Serge Tisseron sous le nom d’ « extimité » rend compte du
mouvement d’appropriation permis par les matières numériques. Serge Tisseron définit « le
mouvement qui pousse chacun à mettre en avant une partie de sa vie intime, autant physique que psychique » 103.
Ce désir de communiquer sur son monde intérieur n’est pas qu’une expression de soi mais une
intériorisation basée sur deux mouvements d’identification opposés : « L’expression du soi intime -
que nous avons désignée sous le nom « d’extimité » - entre ainsi au service de la création d’une intimité plus riche.
Cette opération nécessite deux postures psychiques successives. Tout d’abord, il nous faut pouvoir croire que notre
interlocuteur partage le même système de valeurs que nous. (…) Autrement dit, (…) il nous faut d'abord identifier
cet autre à nous-mêmes. Mais, sitôt la dynamique de l'extériorisation de l’intimité engagée, l'interlocuteur qui nous
renvoie quelque chose n'est plus un double de nous-mêmes. Pour accepter son point de vue et commencer à nous en
enrichir, il nous faut maintenant nous identifier à lui. » 104

102 Les Sims est un jeu de gestion édité par Electronics Arts. Le joueur gère la vie des personnages en leur donnant des
directives.
103 Tisseron, S. (2002), « L'Intimité surexposée », Hachette Littérature.
104 Ibidem
114
Théorie de l’Internet

L’extimité n’est donc pas de l’exhibitionnisme. L’extime, c’est ce que qui est au bout de soi-
même : ce qui n’est plus tout à fait soi, ou ce qui n’est pas encore soi et que l’on risque dans une
relation pour se l’approprier d’une meilleure façon. C’est ménager en soi la part de l’autre. Pour
Serge Tisseron, l’extimité participe avec l’intimité à la construction de l’estime de soi, la première
dans un mouvement centrifuge et la seconde dans un mouvement centripète. Ce qui est
important, c’est la dynamique de l’ensemble, car à trop identifier l’autre à sa personne, on risque
de se voir partout, et à trop s’identifier à l’autre, on risque de se perdre.

Sébastien Rouquette 105 a remarquablement bien repéré les différentes utilisations extimes que
l’on peut avoir d’un dispositif numérique comme le blogue : revendiquer sa “vraie” nature, faire
valider sa vie, donner son avis et écrire. Chaque utilisation valorise une identité – avoir une
personnalité propre (témoin, essayiste ou auteur) – et soutient un type de désir (reconnaissance,
réconfort, débattre, désir d’être suivi).
On retrouve bien ici les deux mouvements de l’extimité : être reconnu comme ayant une
identité propre et faire valider sa vie correspondent au mouvement centrifuge qui va de soi vers
l’autre, tandis que créer des espaces de débat et de rencontres correspond au mouvement
centripète de l’extimité.

L’IDENTITE NUMERIQUE COMME ECRITURE DE SOI

La confluence de l’Internet et de la téléphonie mobile a fait de l’enregistrement biographique


quelque chose de presque banal : des systèmes de micro-blogging comme Twitter, les réseaux sociaux
comme Facebook et les systèmes de géolocalisation comme Foursquare permettent de produire des
traces numériques des événements vécus presque au moment où ils sont vécus. Cette écriture
presque permanente de soi nous transforme petit à petit en archiviste de nos propres vies. Elle
correspond au besoin de légender nos vies.
On peut distinguer en ligne deux types de pratiques. La première sélectionne des moments de
vie et les met en valeur, tandis que la seconde vise à l’exhaustivité et collecte le maximum. On a
ainsi d’un côté les légendes héroïques, de l’autre les légendes banales.
Les légendes héroïques contribuent à la construction des identités individuelles et groupales.
Elle marquent les grands événements d’une vie et contribuent à en faire des commentaires. Sur le

105 Rouquette, S., « Les blogs « extimes » : analyse sociologique de l’interactivité des blogs », tic&société [En ligne], Vol.
2, n° 1 | 2008, mis en ligne le 13 octobre 2008, Consulté le 19 août 2010. URL :
http://ticetsociete.revues.org/412.
115
Théorie de l’Internet

réseau, elles prennent la forme de la mise en ligne des anniversaires, des voyages importants, des
mariages, des naissances… Elles aident à faire d’une chose commune une chose partagée, grâce
aux nombreux commentaires que les proches ne manquent pas de faire.
Contrairement aux légendes héroïques, qui sont toujours adressées à des proches bien
identifiés, les légendes banales ne sont pas adressées à une personne ou un groupe particulier.
Elles sont d’abord faites pour soi, et le fait qu’elles suscitent ou non des commentaires n’est pas
important. Elle indexent un moment, une émotion, un lieu. Elles fonctionnent comme des
légendes photographiques. Elles accompagnent un moment, le situe dans le temps et l’espace,
mais aussi dans des coordonnées personnelles : certains messages laissés en ligne ne peuvent être
compris que par leurs auteurs, tant ils sont elliptiques.

RESUME DE LA PARTIE.

Le principal travail imposé par le réseau aux psychés est celui de se donner une identité. Ce
travail passe par une figuration de soi et ouvre sur de multiples jeux d’identité. John Suler a fait de
ces jeux le principal attracteur du réseau. Pour cet auteur, chaque internaute utilise un « jeu »
d’identité en fonction de ses besoins. Les identités utilisées permettent au Self d’exprimer des
éléments qui étaient maintenus refoulés ou inexprimés. Ce que l’identité en ligne exprime
dépendant alors du niveau d’intégration de la personne, de la valence positive ou négative de
l’identité exprimée, de la plus ou moins bonne prise en compte de la réalité et du média choisi.
Ces éléments sont tout à fait exacts mais incomplets. L’identité en ligne est aussi une écriture
et c’est une écriture inconsciente. L’écriture de l’identité se fait dans des sites comme l’adresse
email, le pseudo, la signature ou l’avatar. Ce que chacun y écrit répond pour une large part à des
logiques inconscientes et préconscientes. L’identité en ligne est plus à comprendre comme une
processus par lequel chacun tente d’assimiler ou de refouler des éléments de sa personnalité. Elle
est un espace de dépôt et ce dépôt peut concerner des éléments du passé individuel ou collectif
ou des projets.

116
Théorie de l’Internet

MEDIATIONS NUMERIQUES

Depuis l’avènement du numérique, l’information disponible s’accroît de façon exponentielle


en quantité et en vitesse. Nous vivons des changements majeurs dans la façon dont nous
recevons, stockons, et traitons l’information. Les matières numériques colonisent d’autres objets
et en transforment les usages. Par exemple, le téléphone n’est plus seulement un objet pour entrer
en communication vocale, mais aussi une machine à écrire, un appareil photo, une machine de jeu
vidéo. Sommes-nous à la veille d’une « nouvelle renaissance » 106 ?
En tous cas, nous sommes sous le choc que produisent les techniques numériques. Ce choc
est profond. Il est brutal. Sans doute, des formes disparaîtront, de la même manière que le texte
imprimé a réduit au silence certaines formes de pensées qui pré-existaient. Dans la mémoire de
l’Occident, cette évolution est peut-être ancienne, mais en Afrique, l’arrivée de l’écriture est
encore à l’horizon des mémoires. Pour les civilisations africaines, le livre a d’abord été une plaie,
puisqu’il mettait en déroute les formes et les hiérarchies de l’oralité. Il était d’abord le lieu de
« l’art de vaincre sans avoir raison » (Cheikh Hamidou Kane, 1952). Il était un raccourci faisant
l’économie des écoutes lentes et profondes.

Poursuivant les travaux d’Harold Searles, Serge Tisseron a montré comment les objets étaient
des supports à la symbolisation : « tous les objets sont à la fois des supports de relation et de communication,
des poteaux indicateurs de nos rêves, avoués ou secrets, et des outils pour nous assimiler le monde 107
». De la
même façon que les objets symbolisent nos états intérieurs et représentent nos conflits, les
matières numériques sont des espaces de représentation et de travail pour le Self. Les ordinateurs
sont tantôt nos assistants de travail, tantôt les complices de nos plaisirs, tantôt nos persécuteurs.
Ils ne le sont pas en soi. Ils le sont parce que ce sont des « objets évocateurs » : miroirs modernes
dans lesquels Psyché se regarde. Les splendeurs que certains y voient tout comme les monstres
que certains y craignent sont les reflets des splendeurs et des monstruosités que nos psychés
abritent.

106 Robertson, D. S., (1998), “The New Renaissance : Computers and the Next Level of Civilization”, (1er éd.),
Oxford University Press, USA.
107 Tisseron, S., (1999), « Comment l'esprit vient aux objets », Editions Aubier, Montaigne, p. 22.
117
Théorie de l’Internet

UN ESPACE D’ANGOISSES

Le cyberespace est une mise à l’épreuve pour tout individu de par ses caractéristiques, ses
contenus et les affects éveillés par son usage.
En effet, le cyberespace est d’abord un espace artificiel, produit par le calcul de machines
dont on ne discerne ni les contours ni le nombre. Il est étranger à la chair et aux plaisirs du
toucher. Il nous semble sans limite et sans corps. Sa logique est numérique. Il ne connait que le 0
et le 1 et est ignorant des flous de la pensée analogique. Enfin, le cyberespace est un espace
d’incertitude. Cette incertitude concerne l’identité des personnes auxquelles on s’adresse aussi
bien que le destin des objets que l’on produit ou que l’on rencontre. La personne à qui l’on
s’adresse n’est peut être pas celle qu’elle dit être ; l’objet que l’on avait l’habitude de voir à cette
place peut disparaître du jour au lendemain.
Le cyberespace contient une multitude d’autres, humains et non-humains (robots, virus,
spams), qui sont autant d’objets qu’il nous faut d’abord différencier et dont il faut ensuite évaluer
la capacité à nous procurer du plaisir ou du déplaisir. Nous avons à construire des alliances avec
certains, désinvestir d’autres ou leur interdire l’accès à des espaces que nous considérons comme
privés. Il nous arrive même de leur mener une guerre incessante. Tous ces objets sont autant
d’occasions de rencontres et d’évitements, et donc des angoisses leur sont associées : angoisses
d’abandon, de rejet, d’engloutissement dans la relation, d’être manipulé, de ne pas être reconnu
pour ce que l’on est, de ne plus se sentir humain, etc.

Une autre difficulté posée par le cyberespace est qu’il est un espace dans lequel nous ne
pouvons être que représentés. Il nécessite donc des ambassades : ce sont les avatars et les
pseudonymes qui sont nos délégations en ligne. Dès leur création, ces identités suscitent des
angoisses liées au narcissisme, aux fantasmes d’auto-engendrement. Parfois, elles cryptent des
événements douloureux. C’est encore le narcissisme qui est mis à l’épreuve lors de l’inscription à
de nouveaux espaces ou services : rien ne garantit que le nom que l’on s’est choisi ne soit pas déjà
utilisé par un autre. Aussi, certains cèdent à la tentation de marquer de leur nom le plus d’espaces
possible. 108
Nos activités en ligne peuvent être vécues comme vides de sens, comme lorsque l’on passe
d’une vidéo à une autre sur YouTube ou que l’on regarde les photos de ses « amis » sur Facebook,
sans plaisir et sans trop savoir pourquoi. Elles peuvent nous laisser le sentiment d’être éclatés

108 On appelle « vaniny URL » les adresses Facebook qui finissent par le nom de la personne. L’ouverture de cette
nouvelle fonction a donné lieu à un véritable engouement.
118
Théorie de l’Internet

entre plusieurs choses à faire ou plusieurs lieux en ligne. Nous pouvons aussi nous sentir
annihilés lorsque nous découvrons qu’un fichier a disparu, ou totalement perdus devant la masse
de documents que propose un moteur de recherche.
Le mail, parce qu’il est quelque chose qui nous est réservé, est vécu comme un espace privé
voire intime. Les spams, les pièces jointes impossibles à utiliser ou abîmées sont vécus comme des
empiétements sur le Self. Certains mails ou certaines réponses absconses de l’ordinateur peuvent
être vécus comme autant d’ « élément béta » (W. Bion, 1962). Ils provoquent alors un sentiment
d’étrangeté ou une angoisse de persécution. La boîte mail devient comme une bombe à
retardement qu’il faut sans cesse contrôler de peur d’être inondé, envahi et débordé par ses
contenus – d’autres optent pour un traitement plus radical : ils la traitent comme un espace
pestiféré dont il ne faut pas s’approcher, en attendant que les objets maléfiques qu’il contient
disparaissent ou soient détruits.
Il est possible d’élargir la proposition de Michael Civin de la manière suivante : ce n’est pas
seulement l’angoisse de persécution qui précipite vers l’Internet et les ordinateurs mais tous les
types d’angoisse.
En conclusion, le cyberespace ravive les théories sexuelles infantiles qui font de l’intérieur de
la mère un cloaque dans lequel des objets partiels se mènent une guerre effroyable. Les mots
inventés pour désigner ce qui est vécu en ligne sont en relation directe avec la fantasmatique
archaïque : nous risquons d’être inondés (« flooding »), saignés (« leeching ») ou contaminés par des
objets externes, dont la seule chose que nous savons d’eux est qu’ils sont malveillants. Les spam
sont ce dont on ne veut pas et que l’on reçoit pourtant en grande quantité, comme les rations de
combat des boys pendant la Première Guerre Mondiale ou comme ce que propose
systématiquement la patronne d’un pub dans un sketch des Monty Python. Le cyberespace est
alors comme une mère ayant perdu tout bon sens, inattentive aux vrais besoins de son bébé, et lui
apportant toujours la même mauvaise réponse à toutes ses demandes 109.
On ne saurait dire clairement que l’Internet est kleinien.
Il semble que l’absence des corps maintienne les fonctionnements psychiques au niveau de la
position schizo-paranoïde ou en tout cas rende éminemment difficile un fonctionnement plus
élaboré. Le fait que nous ayons sans cesse un point de vue partiel polarise sans doute le
fonctionnement psychique sur des relations d’objets partielles.

109 80% du courriel mondial est du spam.


119
Théorie de l’Internet

PROXIMITE DES MONDES NUMERIQUES ET DU PSYCHISME

Le cyberespace a une logique qui est celle de notre pensée dans ses aspects conscients et
inconscients. Michael Civin (2002) avait formalisé cela en s’appuyant sur ce qu’il appelait les
logiques symétriques et les logiques asymétriques. Dans le premier cas, la cause et l’effet sont
identiques, le passé équivaut au futur, etc. Dans le second cas, la relation est orientée : le sens ne
peut pas être renversé.
Ces logiques correspondent aux processus primaires et aux processus secondaires, tels que
Sigmund Freud les a définis dans « La science des rêves » (1900). Les processus primaires sont
soumis au principe de plaisir. Ils lient et délient les contenus inconscients grâce à des mécanismes
comme la condensation ou le déplacement. Les processus secondaires sont liés au principe de
réalité et correspondent au régime de la pensée consciente.
Dans le cyberespace, le fonctionnement sur le mode du processus primaire correspond au fait
que les désirs semblent pouvoir être satisfaits au moment où ils se manifestent. Les objets sont
toujours disponibles, à portée de clic ; chacun pouvant construire un environnement qui lui est
personnalisé en modifiant sa page d’accueil ou celle de son journal préféré. Etre « ici » ou « là »
n’a aucune espèce d’importance puisque je suis également présent « ici » et « là ». Ainsi, à partir
d’un dispositif en ligne, je peux être présent dans plusieurs lieux en même temps. Par exemple, à
partir de TweetDeck, je peux écrire à la fois sur Twitter et sur Facebook. En d’autres termes, tout est
fait pour que les désirs individuels puissent être satisfaits.
Le fonctionnement sur le mode du processus primaire apparaît également dans le fait qu’il
110
promet de perpétuelles présences, qu’il permet de voir dans le passé , qu’il floute les frontières
entre le vrai et le faux, le moi et le non-moi, qu’il permet des jeux autour de l’identité (une identité
partagée par plusieurs personnes, la même personne avec plusieurs identités), par les temporalités
qu’il met en jeu (conservation « à jamais » des objets).
Il est frappant de constater que l’inconscient qui est ainsi convoqué à être présent correspond
à la position schizo-paranoïde de Mélanie Klein. On oscille entre la « grandiosité » et la défiance
paranoïaque. Tantôt le cyberespace est célébré pour ses « bons » aspects, tantôt il est craint pour
ses « mauvais » côtés. Ce ne sont en fait que les deux faces d’une même idéalisation, positive dans
un cas, et négative dans l’autre. Comme « bon » sein, le cyberespace sera célébré pour ses
bibliothèques infinies, les relations vraies établies avec d’autres, les réponses données aux

110 archive.org permet de voir les sites dans leurs états passés.
120
Théorie de l’Internet

questions posées, l’absence de barrières et de distances. Comme « mauvais » sein, il devient le


pourvoyeur de la pornographie, d’addictions et de rencontres funestes.
Les logiques du processus secondaire apparaissent dans le fait que la succession des causes et
des effets est respectée, que le temps permet d’ordonner valablement des contenus, et que les
exigences de la réalité sont respectées.

MATIERES NUMERIQUES, MATIERES A PENSER

De ce qui précède, on peut tirer trois enseignements :


- les surfaces d’inscriptions se réfèrent finalement à la mère, première personne à avoir
accueilli et transformé en elle les manifestations de son enfant.
- les traces sont des réactualisations de traces psychiques (frayages, fixations) mais aussi des
mouvements de symbolisation de ces traces.
- les inscriptions sont liées à la grammaire anale mais aussi aux questions premières de
l’individuation et de la séparation.
Voyons comment fonctionnent les inscriptions numériques et comment elles peuvent être
utilisées par le psychisme.

DES SURFACES INFINIES D’INSCRIPTIONS INFINIES

Les pages numériques ne connaissent pas les limites des pages de papier qui finissent toujours
par se déchirer, se trouer ou être trop pleines. En effet, il est toujours possible d’effacer les
inscriptions, de défaire ce qui vient d’être fait ou d’augmenter la surface d’inscription, en créant
de nouvelles pages. Les matières numériques sont des surfaces infinies d’inscriptions infinies. Le
« toujours prêt » évoque une mère toujours prête à accueillir les manifestations de son enfant. Elle
s’adapte merveilleusement à lui en offrant toujours un contenant de la bonne taille. Lorsque l’on
ajoute de nouvelles inscriptions, les anciennes se poussent sagement pour leur faire la place
nécessaire. Cette capacité d’accueil toujours possible a quelque chose de très séduisant, car elle
ouvre sur le fantasme d’une mère éminemment bonne, pouvant contenir toujours plus d’objets,
dans un ordre parfait qui plus est. L’imago peut facilement se retourner, d’une part parce qu’une
imago maternelle toujours prête pour son enfant jette une ombre sur le tiers et d’autre part parce
qu’elle peut se transformer en indifférence. On n’a plus alors une mère toujours accueillante, mais
une mère indifférente, froide, dépressive, se souciant peu de ce qui s’inscrit en elle.

121
Théorie de l’Internet

Cette infinitude pose des difficultés par rapport à l’agressivité et à la haine. Une page de papier
peut être détruite ou devenir inutilisable, suscitant chez l’enfant le plaisir d’avoir survécu à la
destruction de l’objet et/ou la prise en compte de sa destructivité. Ce qui ne peut être pleinement
exploré, c’est la résistance de l’objet aux manipulations qu’il subit et in fine à ses propres fantasmes
destructeurs. Puisque l’objet ne peut être détruit, le sujet ne peut vivre l’occasion de pouvoir en
prendre soin.

LA TRACE NUMERIQUE

Dans les mondes numériques, la trace fonctionne de façon particulière du point de vue de la
forme et de la permanence. La mise en forme de l’inscription, qui normalement découle d’une
interaction fine entre l’œil et la main, c'est-à-dire entre le Moi et le Ça, est prise en charge par le
dispositif d’écriture. Le Moi est ainsi soulagé du poids des instances idéales, Surmoi et Idéal du
Moi, toujours promptes à juger ce qui a été produit.
La mise en forme de l’inscription est prise en charge par le dispositif. Le scripteur n’a pas à se
soucier de la conformité de son tracé avec une lettre idéale : les lettres qu’il écrit sont toujours
parfaites. Les traces qui apparaissent sont toujours agréables à l’œil et si d’aventure ce n’était pas
le cas, il est toujours possible d’en changer. La taille et la forme des lettres sont modifiables à
volonté, et il est même possible d’annuler les modifications. Il y a là des opportunités de jeu libre
de la culpabilité. Mais c’est aussi se priver d’importantes occasions de travail psychique ! Ne plus
avoir la charge de la mise en forme, c’est ne plus avoir accès aux idiosyncrasies par lesquelles
chacun signale son individualité. C’est ne plus travailler à la mise en forme des objets internes.

OPERATIONS NUMERIQUES

Les traces numériques peuvent faire l’objet de différentes opérations : Nouveau/Supprimer,


Enregistrer/Ouvrir, Copier/Coller. Ces opérations correspondent également à des opérations
psychiques.
Comme toute traces, les inscriptions numériques peuvent être créées ou détruites. La création
de nouvelles traces connecte au plaisir d’être vivant, créateur et en interaction. Les nouvelles
inscriptions permettent de voir ses actions prendre forme, d’interagir avec un média. Chaque
mouvement donne une trace, comparable ou non à l’idéal que l’on s’en faisait. Chaque trace fait
l’objet d’un investissement.
Les jeux de la dynamique anale jouent au niveau des opérations d’enregistrement d’ouverture
et de suppression. L’enregistrement permet de conserver une trace telle quelle. Elle fait jouer la

122
Théorie de l’Internet

dynamique anale dans le sens de la maîtrise et de la conservation intangible de l’objet. Elle est
aussi un « laissé de côté ». Ce « laissé de côté » peut se comprendre dans le dialecte anal : c’est une
expulsion haineuse de l’objet ou dans le registre d’une mise en attente pour une reprise ultérieure
que l’opération d’ouverture réalisera. Le terme anglais - « to save », sauver - va dans le sens de
cette interprétation : ce qui est à « sauver », c’est bien le Moi. La sauvegarde est également une
économie : elle est faite à des moments clés pour éviter de trop grandes dépenses psychiques (on
sauvegarde une partie de jeu vidéo pour s’éviter de mourir ou un texte pour éviter qu’il ne soit
détruit par une fausse manipulation. Enfin, la sauvegarde ouvre sur la nomination : il faut donner
un nom à ce que l’on a produit. Chaque trace peut être individualisée par un nom qui la
différencie de toutes les autres. Sans cette individualisation, elle retomberait dans l’anonymat.
Si « Enregistrer » conserve, « Ouvrir » réactualise. Ouvrir une inscription numérique, c’est
ouvrir en soi, c’est revenir sur ses anciennes traces, les reprendre, et se donner des occasions
d’après-coup signifiants. Ainsi, l’accumulation de vidéos téléchargées sur le réseau peut
correspondre à des engrangements typiques de l’analité mais aussi à des mises en dépôts
d’histoires que l’on prendra le temps de déplier plus tard.
Enfin, le couple « Enregistrer / Ouvrir » fonctionne comme le jeu du « For-Da » (Freud, S.,
1921). La sauvegarde correspond au temps du lancement de la bobine, tandis que l’ouverture du
fichier correspond aux retrouvailles. Ici, c’est moins la compulsion de répétition qui est
importante que la succession des disparitions et des apparitions de l’objet. Elle reprend donc la
dynamique de séparation et les attaques de l’objet et la vérification que celui-ci n’est pas
endommagé.
Le « Copier/Couper/Coller » est une traduction des opérations de liaison et de dé-liaison du
psychisme. Les choses sont un peu différentes selon qu’il s’agisse de « Copier » ou de « Coller ».
La copie ne modifie pas l’original tandis que « Couper » correspond à l’attitude selon laquelle
nous isolons certains fragments de notre vie psychique (Tisseron, S., 2003). Ce fragment peut
rester isolé dans le psychisme par des opérations de refoulement ou de clivage ou encore être lié à
d’autres éléments via le déplacement.

UNE ABSENCE DE CONTACT

Les matières numériques sont produites sans contact. Elles sont ignorantes des connivences et
des conflits que peuvent connaître le papier et la page blanche. De ce fait elles se laissent
aisément prendre dans un imaginaire de l’accord parfait. La fluidité des traces numériques,
solidifiées uniquement par l’opération d’enregistrement, s’y prête par ailleurs parfaitement. Pour
l’utilisateur, faire trace sans contact a quelque chose de magique. Mais cela a aussi quelque chose
123
Théorie de l’Internet

de troublant. Pour le comprendre, il faut reprendre ce que le contact peut avoir de structurant au
travers de son interdit et de ses dualités (Anzieu, D., 1985).
Didier Anzieu (1985) a donné quatre dualités à l’interdit du toucher. La première est de porter
sur les pulsions agressives et sexuelles, il « met en garde contre la démesure de l’excitation et sa conséquence,
le déferlement de la pulsion ». La seconde dualité est l’aspect différenciateur de l’interdit du toucher
qui établit des barrières : certains objets sont accessibles, et d’autres non. La troisième dualité
instaure le temps. Didier Anzieu fait ici la distinction entre un toucher global, enveloppant, et un
toucher plus sélectif. Les deux interdits seraient emboîtés l’un dans l’autre. D’abord viendrait
l’interdit de la confusion des corps, puis l’interdit de toucher certaines parties du corps. Enfin,
dans sa quatrième dualité, l’interdit est bilatéral, il concerne aussi bien l’émetteur que le récepteur.
D’abord, l’Internet se présente comme un espace dans lequel toutes les ressources sont
accessibles. Le Web tel que le conçoit Tim Berners-Lee est un espace dans lequel tous les objets
peuvent être en lien. Aujourd’hui encore, le réseau fonctionne sur ces prémices même s’il existe
des zones non-accessibles constituées par les réseaux privés et gouvernementaux. Puisque tout
est accessible, puisque l’on peut avoir accès à tout, alors les différenciations structurantes peinent
à se mettre en place. C’est en partie parce que le tactile est absent des mondes numériques que les
flame wars sont si fréquentes. Il est difficile de percevoir les limites de l’autre et/ou les effet de ses
actions sur lui. L’agressivité que l’on trouve en ligne n’est pas uniquement la conséquence d’une
désinhibition. Il faut aussi l’entendre comme une tentative plus ou moins désespérée de se
cramponner à l’autre, d’obtenir de lui une réponse, quand bien même celle-ci ne serait qu’un
masque grimaçant de douleur.

SYMBOLISATIONS A CORPS PERDU

Contrairement au papier et au tissu, les matières numériques n’autorisent pas toutes les
symbolisations. Elles peuvent être facilement utilisées pour des symbolisations imagées et
verbales, comme avec les jeux vidéos qui savent si bien utiliser les pouvoirs de l’image et de
l’interaction. Lorsqu’elles entrent dans nos conversations, elles sont le support de symbolisations
verbales. En revanche, il leur est difficile d’ouvrir à des symbolisations sensori-motrices. Bien sûr,
les symbolisations sensori-motrices ne sont pas totalement absentes des matières numériques : le
rythme des contacts/séparations des doigts sur le clavier, le recouvrement de la souris par la
paume, le bruit de la ventilation, la chaleur de l’ordinateur… sont des éléments sur lesquels le
travail de symbolisation peut s’appuyer. Mais ce ne sont pas les sources essentielles. L’essentiel se
passe sur un écran, c'est-à-dire dans un espace où le corps ne peut qu’être représenté. Et il est
notable que dans cet espace, le corps peine à être représenté. Les mondes numériques sont très
124
Théorie de l’Internet

avares de traces contacts, c'est-à-dire de ces traces qui attestent qu’un corps était présent. Ils
peinent à dire le corps lourd, le creux, l’empreinte. Il y a à cela deux conséquences. La première
est que les mondes numériques peinent à dire l’absence de l’objet. La seconde est que les
symbolisations se font à corps perdu. Elles passent par les images, les émotions et les mots, mais
ne bénéficient pas des symbolisations qui se font dans le contact avec l’objet. Pour le dire
autrement, ce sont des symbolisations de l’après-coup.

MODELE METAPSYCHOLOGIQUE DES MATIERES NUMERIQUES

Devant la pluralité des interprétations possibles, comment se repérer ? Il me semble qu’il faut
s’appuyer sur un modèle triangulaire qui prenne en compte à la fois les inscriptions numériques,
le contenant dans lequel elles se produisent et le sujet qui les interprète. C’est ainsi que l’on
pourra approcher pour chaque sujet ce que la pratique avec le numérique éveille.
La pratique des matières numériques met en jeu trois éléments : le dispositif numérique, les
inscriptions numériques, et le sujet qui les utilise.
Le dispositif numérique correspond à la machine et aux logiciels qui sont utilisés, mais aussi
aux discours, méthodes d’auto-apprentissage (tutoriaux) qui « disciplinent » les internautes. Pour
Georgio Abamgen, les dispositifs sont un ensemble hétérogène de discours, de lois, d’édifices,
d’objets… qui forment un réseau, lequel a une relation stratégique inscrite dans une relation de
pouvoir. Ils sont producteurs de subjectivité : « J’appelle sujet ce qui résulte de la relation et pour ainsi dire
du corps à corps entre les vivants et les dispositifs ». Georgio Abamgen met l’accent sur le fait que la
multiplication des dispositifs a tendance à provoquer des effets de parcellisation des sujets. Cela
est particulièrement vrai des dispositifs numériques, qui ne sont pas limités par les contraintes
physiques et qui peuvent donc se multiplier pratiquement sans limites. Mais cette désubjectivation
n’est pas fatale. Le dispositif numérique peut être un « appareil de travail » (Kaës, R.,1994). S’il
disjoint, il peut dans l’écartement même des choses qu’il disjoint servir à la pensée pour se penser.
Les inscriptions numériques sont caractérisées par leur intangibilité et leur fluidité. Elles ne
peuvent pas faire l’objet de manipulations « en corps ». De ce fait, elles sont très proches des
inscriptions psychiques et ont tendance à être confondues avec elles. Leur intangibilité les rend
également totalement en phase avec une époque qui privilégie la fluidité au détriment de la
permanence. Des hommes « sans liens » (Bauman, 2004) ont créé un monde dans lequel tous les
liens s’équivalent et dans lequel leur utilisation pratique et efficace est recherchée. De ce point de
vue, l’Internet est isomorphe à la société : de la même manière que l’on nous propose des
contrats « sans engagement », les inscriptions numériques nous promettent en même temps des
traces qui ne marquent pas.
125
Théorie de l’Internet

Enfin, chaque sujet sélectionne et investit un dispositif numérique en fonction de ses besoins
conscients et de ses désirs inconscients. L’utilisation des matières numériques provoque un travail
inconscient : idéalisation, clivages, activation de théories sexuelles archaïques, etc. La remise en
jeu de ce matériel peut être utilisée à des fins de symbolisation ou au contraire servir de crypte
dans laquelle des expériences seront à la fois enterrées et vécues secrètement.

OBJET TRANSITIONNEL, OBJET FETICHE, OBJET DE RELATION ET MEDIUM MALLEABLE.

On doit à Sherry Turkle d’avoir rapproché les ordinateurs de l’objet et de l’espace transitionnel
de D. W. Winnicott. Comme on l’a vu précédemment, cette notion a été critiquée par Michael
Civin qui lui reproche un optimisme excessif. Je ferais à sa suite un certain nombre de remarques.
Un objet transitionnel est un objet très particulier inventé par l’enfant pour venir à bout de ses
angoisses de séparation. Il ne fait pas que conforter l’enfant dans la peine. Il est une porte sur les
phénomènes transitionnels. Lorsque l’enfant l’utilise, il est dans un ailleurs, dans lequel la
distinction entre la réalité interne et la réalité externe ne se pose plus. Cet objet transitionnel est
un « smoother », dit D. W. Winnicott : il aplanit les difficultés.
L’objet transitionnel est toujours le support d’une expérience sensorielle agréable. Il doit
pouvoir être exploré tactilement par l’enfant, senti, mis dans la bouche. Plus encore, il doit
pouvoir être transformé peu à peu par ces interactions jusqu’à, pour certains, tomber
littéralement en morceaux. On voir que l’ordinateur est loin d’avoir ces qualités.
Si l’ordinateur n’est pas un objet transitionnel, il n’y a pas de doute qu’il puisse être pour
certains un tremplin vers des phénomènes transitionnels. Les descriptions de longs surfs sur le
réseau au cours desquels la personne perd le sens du temps ou les témoignages des joueurs de
jeux vidéo en sont quelques exemples. Comment comprendre l’articulation des ordinateurs avec
les phénomènes transitionnels ? Marcel Thaon a développé à la fin des années 80 une théorisation
qui donne des éléments de compréhension.
Pour Marcel Thaon, les objets de relation sont des objets tenant lieu de la rencontre et
représentant l’état de cette rencontre entre deux appareils psychiques. Ils peuvent être trouvés
dans la rencontre psychique. Ils sont alors le lieu de dépôt des parties infantiles en présence. Ils
peuvent également être trouvés dans le groupe, et au premier chef dans le groupe familial. Par
exemple, l’espace de la maison va fonctionner comme un espace d’articulation des psychés.
Enfin, les objets de relation peuvent être trouvés dans la culture qui fournit d’autres objets
potentiels, comme les modèles de pensée, qui sont utilisés pour rencontrer d’autres psychés.
126
Théorie de l’Internet

L’objet de relation est un objet concret ou subtil. Il contient une relation en lui donnant une
forme. D’une façon générale, tout objet qui fournit à deux psychés une illusion suffisamment
efficace pour leur permettre d’entrer en relation est un objet de relation.
111
Reprenant le travail de Marcel Thaon, Guy Gimenez a synthétisé les travaux du C.O.R , en
en précisant les contours. Ses vues sont assez proches de celles qu’avaient développées Serge
Tisseron à propos de notre relation aux objets, sans doute parce qu’elles ont une matrice
théorique commune : le Moi-peau. Guy Gimenez montre que l’objet de relation est biface. Il
permet l’interfaçage des psychés à l’endroit du contact entre leurs parties infantiles. Cet
interfaçage s’effectue à un triple niveau : physique, par ses « propriétés singulières » particulières de
l’objet ; psychique, par les « investissements différenciés dont il est le support et la forme » ; et enfin groupal,
en tant que « dépositaire des parts communes des sujets en présence ».
L’ordinateur et les machines numériques sont de bons candidats pour être des objets de
relation. D’abord parce qu’une de leurs fonctions est de mettre en lien une ou plusieurs
personnes. Ensuite parce qu’ils permettent bien de donner « une forme et une inscription à la
rencontre », en même temps que les moyens de la réguler. La communication par ordinateur
nécessite de passer par des dispositifs qui mettent en forme la communication. La traduction se
fait par écrit avec le mail ou elle passe par l’image avec la webcam. Dans un cas comme dans
l’autre, le dispositif impose un travail de mise en forme. Il cadre ce qui va être échangé et ce qui
ne peut se dire du fait des spécificités du dispositif.
L’ordinateur offre également des possibilités de pare-excitation. Les moments de retrouvailles
et de séparations sont régulés par des rituels qui permettent d’en amortir la dynamique. Il est
convenu par avance que l’on ne s’offusquera pas si quelqu’un part au milieu d’une discussion en
ligne ou ne répond pas. L’ordinateur permet également à chacun de trouver la bonne distance
relationnelle, qu’il s’agisse du rythme des rencontres en ligne, de leur durée, et des éléments que
chacun souhaite engager dans la relation.
Enfin, comme objet de relation, l’ordinateur connaît des variantes pathologiques qui vont de
l’objet contradépressif à l’objet autistique en passant par le fétiche.
Lorsque l’ordinateur est utilisé comme objet contradépressif, son utilisation n’ouvre pas sur
des symbolisations nouvelles. Il est utilisé comme « consolateur ». Il permet d’éviter de penser à
une situation douloureuse en se livrant à une activité auto-calmante ou auto-érotique. Les
articulations soi / autre sont brisées, mais aussi les articulations dedans / dehors et soi /soi.
L’ordinateur sert avant tout à se replier sur soi-même de façon stérile. Le signe le plus sûr est ce

111 Clinique des Objets de Relation : Il s’agit d’une association regroupant des cliniciens travaillant sur l’objet dans la
relation clinique en tant qu’il est un élément de liens entre des personnes.
127
Théorie de l’Internet

que j’avais appelé « le syndrome de Nessus ». Devant l’accumulation des excitations venues du
cyberespace, le pare-excitation cède. Il emporte avec lui les différenciations moi-monde, le
sentiment du temps qui passe, mais aussi ses objets psychiques. Les choses se passent comme s’il
devenait le contenant du cyberespace. Se réalise ainsi, de façon presque expérimentale, la mise en
place d’une crypte. Mais contrairement à ce qui se passe dans les situations cliniques, la crypte est
ici de courte durée.
Les usages autistiques de l’ordinateur en font une boîte étanche à tout contact humain.
L’ordinateur est aimé pour ses qualités anti-sensuelles. L’ordinateur est alors préférentiellement
utilisé pour sa capacité à créer des modèles et des abstractions. Tout ce qu’une rencontre peut
avoir de sensuel est supprimé au profit d’une liste de variables – moments des rencontres, durées,
caractéristiques de la personne, etc. – qui sont plus facilement manipulables. L’ordinateur
fonctionne au rebours d’un objet médiateur. Il ne ré-assemble pas les sensorialités éparses : il les
déconstruit.
Le dernier destin possible est de faire de l’ordinateur un fétiche. Il n’est alors plus que l’ombre
de l’objet transitionnel, c’est un « tenant lieu des fonctions psychiques que l’enfant n’est pas parvenu à
intérioriser » (Tisseron, S., 1999). L’ordinateur va constituer un espace privé dans lequel des
croyances déniées vont pouvoir être maintenues. Le cyberespace est riche en espaces dans
lesquels les croyances et les pratiques les plus exotiques peuvent être partagées.

MATIERES NUMERIQUES ET MEDIUM MALLEABLE.

Reprenant les travaux de Marion Milner et de Francis Ponge, René Roussillon décrit un objet
particulier qu’il appelle « médium malléable », qui est un support au travail de symbolisation. La
pâte à modeler en est le meilleur prototype, mais d’autres matières suffisamment « malléables »
peuvent aussi servir au travail de transformation et de mise en sens. Ce travail se fait au travers
des caractéristiques que présente l’objet : informe, saisissable, indestructible, transformable,
malléable, sensible, prévisible, disponible, identité paradoxale et auto-animée. Il n’est pas
nécessaire que toutes ces caractéristiques soient présentes en même temps, mais que le sujet
puisse les trouver dans l’objet au moment où il en a besoin pour symboliser un état interne. Cet
objet peut être concret, comme un jouet, ou subtil, comme un aspect de la relation au
psychothérapeute ou encore le jeu.
Les caractéristiques du médium malléable sont symétriques aux caractéristiques de l’imago
maternelle, car ce sont ses limites à penser et les interdits qu’elle impose à l’enfant qui obligent au
transfert sur l’objet. René Roussillon prolonge les analyses sur le jeu de la bobine (Freud, 1921)
ou l’objet transitionnel (Winnicott, 1975) : l’objet permet de symboliser parce qu’il représente des
128
Théorie de l’Internet

propriétés de la relation avec la mère. Par exemple, un objet saisissable, consistant, permettra de
travailler et de lier ce que les liens avec une imago insaisissable et chaotique auront
nécessairement laissé de côté.
Les matières numériques et le médium malléable partagent beaucoup de propriétés. Toutes
deux sont immatérielles et plurielles. Elles se présentent sous des formes multiples : succession
des lettres dans un traitement de texte, environnements 3D complexes, dessins, icônes ou encore
sons. Elles peuvent représenter des objets totalement imaginaires ou être des images d’objets
réels. Elles sont plurielles de par leur nombre mais aussi parfois par leur mode de fabrication : un
article peut être écrit par plusieurs personnes, un avatar peut appartenir à différentes personnes,
etc.
Les matières numériques peuvent prendre toutes les formes. Un objet peut facilement être
changé dans ses dimensions, sa texture, sa couleur. Ces transformations sont infinies puisqu’elles
ne perdent jamais leur élasticité, contrairement à la pâte à modeler qui peut durcir. Leur
comportement est prévisible : dans les mondes numériques, les mêmes actions produisent
toujours les mêmes effets.

RESUME DE LA PARTIE

L’Internet est un espace d’angoisses. C’est d’abord un espace tissé par les calculs des machines
et les logiques humaines peinent à s’y faire une place. C’est ensuite un espace d’angoisses parce
que les multitude y mettent à mal le bel ordonnancement des individus. Les angoisses rencontrées
dans le cyberespace sont surtout les angoisses archaïques décrites par Melanie Klein : angoisses
de persécution, inquiétudes quand à la solidité des enveloppes ou à leur capacité à contenir.
Les mondes numériques ont ceci de particulier qu’ils se rapprochent du mondes des rêves. Ce
sont des espaces dans lesquels les désirs peuvent être réalisés apparemment sans efforts et qui
comme le rêve nécessitent de passer par la figuration. Les logiques des mondes numériques
correspondent aux processus primaires tels que Sigmund Freud les a décrit dans « L’nterprétation
des rêves ». L’absence de négation, la condensation et le déplacement font en effet de l’expérience
du cyberespace un analogue de l’expérience onirique.
Les matières numériques sont des occasions à penser. Elle le sont parce qu’elle s’offrent
comme des surfaces d’inscription infinies, parce qu’elle permettent de jouer avec la trace, et par
les opérations qu’elles permettent, par l’absence de contact qu’elles imposent. Dans les mondes
numériques, les symbolisations se font « à corps perdu » c'est-à-dire qu’elles se font pour une part

129
Théorie de l’Internet

dans une mise en sourdine des symbolisations qui passent par le corps, mais aussi par une mise à
l’écran de ce qui échappe à la symbolisation immédiate.

130
Théorie de l’Internet

LE TRAVAIL DU NUMERIQUE

TROIS PROCESSUS DU CYBERESPACE

Les caractéristiques de base de l’Internet – le temps subverti, l’espace aboli, la pluralité et la


trace – organisent les représentations que l’on se fait du réseau, selon que l’on mette l’accent sur
l’une ou l’autre d’entre elles ou encore sur certaines combinaisons. Ainsi, la représentation du
réseau en termes de rapidité et d’efficacité s’appuie sur ses caractéristiques spatio-temporelles,
tandis que celle qui présente Internet comme un lieu d’échange et de rencontre renvoie plutôt à la
pluralité.
Cette grille de lecture permet de dégager quelques processus qui se déploient sur Internet et
dont certains prennent forme de figures du réseau. On a tout intérêt à prendre ici le terme dans
toute sa gamme polysémique, c’est-à-dire, comme le propose Elias Sanbar qu’il s’agit « Tout à la
fois d’une physionomie, d’un visage aux traits changeants et pourtant reconnaissables, d’un timbre de voix, du
portrait et de la silhouette, d’une configuration du monde telle celle des cartes géographiques dites « figures de la
terre », d’une structure géométrique, d’une chorégraphie, figures de dans, à un moment précis sur la scène d’un pays,
d’une typologie (figure du révolté, figure du réfugié) de symboles enfin, figures de style ou de rhétorique » 112 Ces
figures sont pour le réseau tout à la fois des visages (des représentants), des ébauches (comme
simplification et comme juste (presque ?) né), et des mouvements. Cela permet de saisir des
parentés et des similitudes qui apparaissent difficilement par ailleurs et de voir ainsi des processus
communs à l’œuvre dans différentes régions de l’Internet ou dans différents dispositifs. Trois
figures peuvent être isolées : la contagion, le débordement, la saignée.

1. LA CONTAGION

Le processus infectieux donne lieu aux grandes figures de l’Internet qui vont des différents
virus qui englobent toute une famille de « malfaisants » qui va des programmes informatiques
causant des dommages plus ou moins grand aux trolls (e-Groupes) et autres campeurs (jeux
vidéos) qui hantent l’Internet

112 Elias SANBAR, Figures du Palestinien. NRF essais. Gallimard. p 15

131
Théorie de l’Internet

1982 voit une grande innovation en informatique : Elk cloner, premier virus se disséminant de
façon incontrôlée. Jusque là, quelques virus avaient été programmés à des fins d’observation et
d’étude. Elk cloner se propage en infectant le système d’exploitation d’Apple II enregistré sur
disquette. A chaque démarrage avec une disquette infectée, une copie du virus est activée et se
loge en mémoire vive. Il contamine alors toute disquette saine introduite dans le lecteur de
disquette, et se propage ainsi de machine à machine. Telle est en effet la grande nouveauté d’Elk
cloner : sortir d’un pré carré de machines et aller comme à l’aventure. Tous les cinquantes
démarrages, il signale sa présence par un petit texte. 113
Ce premier virus est une sorte d’épure d’un fait dont l’auteur du programme, Nick Skrenta, 15
ans à l’époque, était coutumier. Il donnait à ses amis des jeux piratés, qu’il avait pris soin de
modifier afin qu’au bout d’un certain temps ils ne puissent plus être utilisés. Les bénéficiaires du
cadeau avaient ainsi la joie de recevoir un jeu, et, lorsqu’ils avaient joué suffisamment pour être
attachés à ce jeu, le désappointement de ne plus le voir fonctionner, non sans que le généreux
donateur ne se soit rappelé à leur souvenir par un dernier message « humoristique ». Les amis de
Skrenta auraient appris à ne jamais le laisser approcher de leurs ordinateurs, et Elk cloner aurait été
pour lui une façon de contourner ce procédé défensif.
On a là tous les ingrédients de ce que l’on va ensuite appeler les malwares (malicious software) :
l’appât, et puis dans un second temps, la désillusion qui peut prendre des allures de sévère
punition, l’objet caché, le désir de nuire.
On désigne sous le nom de malware tout programme ayant pour but de nuire à un système
informatique en en prenant le contrôle sans le consentement de son opérateur ou sans même
qu’il ne s’en aperçoive : la gêne occasionnée est variable, et le spectre d’action des malwares va de
la gêne bénigne aux dommages irrécupérables. Les malwares peuvent prendre la forme de virus, de
vers d’un cheval de Troie ou d’une porte dérobée.
Un virus est un programme qui est activé lorsque l’utilisateur ouvre un programme contaminé.
Le virus se répand alors dans le système informatique en attachant des copies de lui-même à des
fichiers ou à des unités de stockage. Le virus ne peut contaminer que les fichiers contenant des
instructions programmables. Avec le développement de l’Internet, les virus ont trouvé dans le
mail un hôte de choix. Ils se présentent alors sous la forme d’un mail tentant de persuader le
destinataire d’ouvrir le fichier joint qu’il contient, lequel est bien entendu infecté.

113 Elk Clone r: The program with a personality.It will get on all your disks / It will infiltrate your chips / Yes it’s Cloner! / It will stick to you like
glue / It will modify ram too / Send in the Cloner ! Précisons, pour la petite histoire, que Richard Skrenta saura rester pionner sans
utiliser sa créativité de façon moins agressive. Il participera à VMS monster, un des premiers Multi User Dongeon. VMS monster
inspirera le célèbre TinyMud.

132
Théorie de l’Internet

Comme le virus, le ver a la capacité de s’auto-répliquer mais contrairement à ce dernier, il n’a


pas besoin d’être contenu dans un fichier. Plus exactement, c’est le système informatique infecté
dans son entier qui devient son hôte. Le ver est également capable d’effacer des fichiers,
d’envoyer des emails, d’installer des portes dérobées (Sobig, Mydoom) transformant alors la
machine infectée en zombie qui pourra être utilisée par les spammers pour envoyer leur pourriel ou
pour masquer leur adresse I.P. Le premier ver a été programmé par le Xerox PARC en 1978. Le
nom viendrait du fait que le ver est, comme son équivalent dans le monde animal, composé de «
segments » qui s’exécutent sur des machines différentes. Mais comme toujours sur Internet, on
trouve des liens avec le monde de la science-fiction ou de l’héroïc fantasy. Le terme avait déjà été
utilisé par John Brunner en 1975 dans son roman « The shockwave rider » et décrivait alors un
programme informatique qui se répand seul à travers un réseau informatique. Le programme est
activé alors que le héros est prisonnier et ne peut donc physiquement plus rien faire. Il sert à la
manifestation de la vérité en rendant public sur le réseau les malversations du gouvernement
(expérimentations génétiques illégales donnant naissance à des enfants monstrueux, corruption
etc.) : toute personne concernée par un crime gouvernemental reçoit un e-mail l’informant sur les
crimes dont elle est l’objet. Ainsi, le ver se donne comme envers de l’endoctrinement :
l’endoctrinement se fait aux yeux de tous ; le ver a une action souterraine. L’endoctrinement
cache quelque chose ; le ver révèle. L’endoctrinement est massif ; le ver diffuse des messages
hautement individualisés. L’endoctrinement est un trompe l’œil ; le vers est plein de sens.
Le roman de John Brunner reprend des éléments de la thèse développée par le sociologue
Alvin Toffler en 1970 dans « Future Shock » : il tentait d’y montrer que la société industrielle était
en train d’évoluer à une vitesse telle que les individus étaient submergés par les changements
technologiques et sociaux. Trop de changements en trop peu de temps confronterait à une sorte
de stress temporel (« Future Shock ») dont les effets seraient visibles dans la majorité des
problèmes sociaux.
Sur Internet, le premier ver à attirer l’attention fût Morris, le 2 novembre 1998, écrit par
Robert Tappan Morris alors qu’il était encore étudiant ; ce qui lui valut une condamnation à trois
années de probation, quatre cent heures de travaux communautaires et une amende de plus de
dix mille dollars. Morris eut un effet dévastateur sur Internet, à la fois du fait des pannes réelles
qu’il a provoqué en surchargeant le fonctionnement des machines, et du fait de l’effet de panique,
sans doute excessif, qu’il a provoqué. Morris est aussi connu sous le nom de Great Worm [Grand
Dragon] de Tolkien : Glaurun et Scatha.
Un Cheval de Troie est un programme se présentant sous une apparence légitime mais
exécutant lors de son installation des tâches à l’insu de l’utilisateur. Le plus souvent, le cheval de
133
Théorie de l’Internet

Troie installe d’autres programmes ayant pour fonction d’espionner l’utilisateur (spywares,keyloogers)
de lui imposer des publicités (adwares). Le cheval de Troie peut également ouvrir des portes
dérobées (backdoors) permettant à l’émetteur de prendre le contrôle de tout ou d’une partie du
système informatique. La motivation est financière, voir frauduleuse, lorsqu’il s’agit de
programmes permettant de récolter les numéros de carte bancaire (keyloggers) ou encore de
transformer la machine cible en en un zombie-PC pour un envoi massif de spams. Contrairement
aux virus et aux vers, le cheval de Troie ne peut se dupliquer lui-même.
La référence à la guerre de Troie est explicite : celui qui laisse entrer en son sein un objet sans
s’être préalablement assuré de son innocuité se met en péril ; tout n’est pas incorporable
impunément. On quitte là les métaphores biologiques pour la cité comme lieu à défendre contre
un extérieur potentiellement menaçant. Il est amusant de noter que Laocoon, qui averti les
troyens par son fameux « Timeo Danos, et dona ferentes », sera dévoré, ainsi que sa progéniture, par
deux énormes serpents.
Virus, vers, trojans, mettent en jeu une image du corps qui est agie dans les différentes
mesures de protection ou de désinfection que prend l’utilisateur : l’endiguement, le tri de ce que
l’on peut accepter ou pas, la limite mise entre un « dedans sain » et un « dehors contaminé »,
brûlant, même si l’on en croit l’existence de « pare-feux ». Il s’agit dans tous les cas de maintenir
son unité face à une multitude dont le contact peut être dangereux. Maintenance, contenance,
pare-excitation : on retrouve là les grandes fonctions du Moi-peau. Non pas que les systèmes
informatiques aient un psychisme. Mais simplement du fait que ceux qui les conçoivent et les
utilisent les investissent comme des prolongements de leur propre corps. Et cette tendance est
d’autant plus forte que les mondes numériques manquent cruellement de chair.
Au-delà du simple aspect sadique dont sont chargés ces différents malwares, ils ont pour effet
de marquer différents territoires dans un espace qui se donne pourtant comme sans limite. Du
côté de l’utilisateur, les dispositifs mis en place délimitent, comme nous l’avons vu, une zone
différente de tout le cyberespace et dans laquelle il peut travailler et interagir normalement avec
les autres. Du côté de l’auteur du virus, à partir du moment où celui-ci est lâché dans le
cyberespace, l’espace contaminé porte sa marque : chaque poste contaminé contient une partie de
lui et plus la pandémie est grande, plus grand est le territoire qui porte sa signature. On peut faire,
je pense, le parallèle avec les tags qui couvent avec plus ou moins de bonheur les façades de nos
bâtiments et, plus loin, avec les différents types de marquage du corps qui sont réapparus dans
notre culture ces vingts dernières années. Les malwares réintroduisent le corps via la
problématique du toucher : il y a des objets dont le contact peut être dangereux, chaque machine
contaminée avoue ne pas avoir fait preuve de la plus élémentaire prudence dans ses contacts avec
134
Théorie de l’Internet

d’autres machines. Une des motivations des programmeurs de virus s’ancre, me semble-t-il dans
ce fantasme de pouvoir suivre les contacts des uns avec les autres et in fine d’être de toutes les
scènes primitives.
Il nous faut encore remarquer que le ver était dans le fruit pour ainsi dire dès le départ : sur
l’Internet, les communications entre les machines se font d’ « hôte » à « invité ». Cela laisse
clairement entendre que d’autres peuvent être malvenus, et d’autre part que l’ « invité » est
toujours susceptible de se dégrader en commensal puis en parasite.

2. LE DEBORDEMENT

Il s’agit là d’une figure que l’on retrouve dans différents dispositifs sur Internet. Pour une part,
elle est une conséquence de la contagion : elle dit à la fois le pullulement des virus qui se
multiplient dans le cyberspace – c’est la peste qu’il faut contenir hors les murs -, ou dans un site
donné – c’est alors le débordement des capacités de calcul de la machine. Mais c’est aussi le
débordement de la capacité de liaison de tout un eGroupe lorsqu’il est attaqué par un troll. Une
des technique du troll est de faire exploser chaque message en une multitude de questions sans
jamais prendre en considération aucune des réponses qui lui est faite, si ce n’est pour à nouveau
les faire exploser en une nouvelle multitude de questions. C’est aussi la saturation d’une session
de bavardoir lorsque quelqu’un poste répétitivement le même message. C’est enfin une tactique
de combat qui est utilisée dans les jeux multijoueurs : un camp submerge un autre en utilisant des
unités dont la faible valeur est contrebalancé par leur grand nombre. Cette tactique a pris le nom
de zerg (ou zerging) du nom d’une race d’insectoïdes sur le jeu Starcraft, les Zergs, qui étaient très
utilisés pour cette tactique.

3. LA SAIGNEE

Stricto sensu, la saignée désigne le fait qu’un site puisse héberger en son sein les pages d’un autre
site, sans que celui-ci en soit averti. Ce qui est en jeu, c’est moins le motif de l’inclusion, que
l’exploitation d’un site par un autre qui voit alors son trafic s’appauvrir. Cette représentation d’un
contenu qui s’échappe, se vide, parfois au profit d’un autre, se retrouve aussi dans le « peer-to-peer »
et désigne le téléchargement sans réciprocité, ce qui au final met à mal le réseau concerné et peut
même conduire à sa disparition. On la retrouve dans les jeux vidéos ou le leeching désigne alors le
fait pour un joueur de bénéficier des efforts d’un groupe sans contribuer. Dans les jeux vidéo,

135
Théorie de l’Internet

le leeching désigne les joueurs qui bénéficient personnellement des efforts d’un groupe mais qui ne
participe pas à l’effort commun. Dans tous les cas, il s’agit de situations où l’on reçoit sans
donner, c’est-à-dire de situations où la réciprocité si chère à Internet est mise à mal.
A chacune des déclinaisons de ces figures, des dispositifs défensifs ont été inventés : pour le
chat, une « temporisation » peut être mise en place pour éviter la répétition stérilisante du même.
Pour le troll, l’exclusion ou la censure peuvent parfois être mis en place ou encore le groupe peut
être organisé de façon à ce que le troll ait moins de prise.
Il y a une remarquable cohérence de ces différentes figures, qui se répondent l’une l’autre et
qui se recouvrent partiellement. L’unité en est donnée par la référence à l’image du corps. C’est
ainsi que la contagion campe l’attaque d’un par une multitude et que les fantasmes qui
accompagnent cette représentation sont ceux de pénétration violente, d’usurpation d’identité, de
perte hémorragique de son contenu, de perte de la capacité à recevoir. Les virus mettent en scène
un toucher corrompu / corrompant, les backdoors l’entrée interdite, non sue, les trojans un corps
ville forte mais toujours soumis au risque de la séduction et les vers le mauvais en soi que l’on est
susceptible d’héberger à son corps défendant. A cela, la réponse défensive est la création d’une
barrière radicale entre le système informatique de l’utilisateur et le cyberspace ou encore
l’utilisation curative d’agents de désinfection. La saignée fait intervenir les fantasmes de vol des
contenus, d’anémie et finalement de vampirisation tandis que le débordement renvoie à la saturation
d’un espace rendant problématique voire impossible toute inscription ou encore au débordement
de ses propres capacités.

LES MEMES

Un mème est un élément culturel répliqué et transmis d’un individu à un autre par imitation.
Le terme a été forgé par Richard Dawkins dans « Le gène égoïste » (1976). L’idée de Dawkins est
que la culture fonctionne sur les mêmes principes que l’évolution darwinienne : des éléments sont
sélectionnés du fait de leur meilleur adaptation. Ils acquièrent ainsi une qualité virale et se
répandent dans toute la culture.
L’idée que le réseau est un lieu de viralité n’est pas nouvelle. On la trouve déjà chez Howard
Rheingold qui compare le cyberespace à une boite de pétri et les communautés virtuelles à des
colonies microbiennes. Elle est développée par Douglas Rushkoff pour qui les médias sont des
virus : « les virus médiatiques se répandent dans la médiasphère de la même façon que les virus biologiques se
répandent dans le corps ou une communauté. Mais au lieu de voyager à l’intérieur d’un système circulatoire

136
Théorie de l’Internet

organique, un virus médiatique se déplace au travers des réseaux de la médiasphère ». Aux virus subtils, il faut
également ajouter les virus informatiques et autres logiciels malveillants qui pullulent littéralement
sur le réseau Internet. On compte plus d’un million de virus informatiques et les attaques
malveillantes qu’elles visent les individus ou les réseaux informatiques se sont développées en
nombre et en diversité. Ils sont partout où l’on trouve de l’interaction sociale : dans les mails, sur
les réseaux de partage de fichiers, ou encore sur les réseaux sociaux.
Douglas Rushkoff réinterprète l’histoire de l’Internet à la lumière de la théorie du mème : le
réseau ARPANet fonctionne comme un organisme auto-régulé grâce à l’interconnectivité de ses
parties. Lorsque le réseau ARPANET est arrêté en 1989, l’Internet continue de vivre car il s’est
rendu indispensable en s’implantant au cœur des universités et du commerce. Des scientifiques,
des activistes, des hackers et des artistes participent à la construction d’un « anarchie sociale »
menaçant à plus ou moins brève échéance toute organisation verticale.
Les matières numériques peuvent être comprises comme une entité virale conquérant peu à
peu de nouveaux espaces. Initialement produits des computations de machines, elles ont servi de
liant pour des communautés. Comme l’avait prévu J.-C. R. Licklider, la relation de l’homme à la
machine est devenue de plus en plus symbiotique. Ces matières ont totalement transformé les
machines qui les hébergeaient en modifiant leurs fonctions premières. De machine à calculer,
l’ordinateur s’est transformé en machine multimédia capable d’afficher des images complexes et
de produire du son. Tout objet « contaminé » par le numérique se voit radicalement transformé.
Les téléphones cellulaires ne se sont pas seulement libérés de l’attache murale de leur ancêtre en
bakélite. Une fois numérisés ils sont devenus des appareils photo, des machines à écrire, des GPS,
des accéléromètres, des téléviseurs, des tablettes tactiles, des consoles de jeu vidéo. Inventées
dans les années 70, les bornes d’arcade ont d’abord colonisé les bars puis elles se sont modifiées
pour envahir les salons avant de se réduire suffisamment pour pouvoir tenir dans une poche.
Dans le même mouvement, elles se sont complexifiées : une console portable est plus puissante
qu’un ordinateur des années 1980.
Un des premiers mèmes repéré sur Internet est « Futureculture ». Futureculture est au départ
une liste de diffusion créée par Andy Hawks en 1992 avec comme but d’être un lieu d’échange et
de rencontre entre la science non-officielle et la culture underground. Le mème part de la FAQ
de la liste de diffusion qui comportait une liste de livres, films, revues, adresses internet, jeux
vidéo qui pouvaient intéresser les membres de la liste et au-delà toute personne intéressée par la
cyberculture. Cette liste hétéroclite évolue en un texte posté sous le nom de « Virus 23 FAQ » et
qui commence par l’introduction suivante :

137
Théorie de l’Internet

« Ce texte est un piège neurolinguistique, dont le mécanisme a été déclenché au moment ou vous subvocalisez les
mots VIRUS 23, mots qui ont commencé à s'infiltrer dans votre esprit de la même manière qu'un virus
informatique peut infecter une intelligence artificielle : déjà les bits d'information phonétique stocké dans les mots
VIRUS 23 utilisent votre circuit neuronal pour se reproduire, pour catalyser la croissance cristalline de leur propre
réseau connotatif » 114.
Bientôt, des personnes se disent « infectées » et des messages commençant par : « je suis
AUTONYM et je suis un symbiote auto-prophétique. Je suis une souche secondaire de VIRUS 23 »
fleurissent sur la liste de diffusion. Virus 23 et ses variations seront postées et repostées en masse
sur l’Internet. Le message a échappé à son auteur et est devenu viral. Il se développe et se modifie
comme s’il avait une volonté propre. Virus 23 est à la fois une plaisanterie et une mise en acte de
la théorie des mèmes. Il abaisse la frontière entre les hommes, les machines et leurs langages. Il
transforme le cyberespace en un corps immense dans lequel circulent des organismes vivants
luttant pour leur survie.

LE TRAVAIL DE L’INTERNET

« The human centipede » est un court métrage mis en ligne sur YouTube en septembre 2009. Le
film raconte l’histoire d’un médecin fou qui connecte trois personnes en cousant les bouches des
uns aux anus des autres afin d’obtenir un « mille-pattes humain ». Le film part d’une plaisanterie
que faisait fréquemment le réalisateur : « vous savez comment il faudrait punir ceux qui commettent des
actes dégueulasses sur les enfants ? Il faudrait coudre leur bouche aux culs des gros camionneurs. Ce serait une
vraie punition ! » 115
. La fantasmatique sous jacente reste peu élaborée : fantasme de séduction,
image d’un corps partagé par trois psychés, fantasmes pervers sadiques et masochistes fixés
autour des excréments et de la zone anale. L’audience obtenue par ce film sur Internet peut être
comprise comme une tentative de s’approprier un matériel extrêmement choquant. Une manière
de le faire est de le donner à penser à plus d’un autre en leur envoyant la vidéo. Se constitue ainsi
des groupes de personnes partageant la même image et donc le même impératif de travail
d’assimilation. L’autre façon de faire est d’agir sur la matière même du film. « The human centripete »
connaîtra de multiples variantes dont un jeu vidéo en flash, des tatouages, et même une version
pornographique.

114 Darren, W. (sans date). VIRUS 23 FAQSheet. Retrouvé Octobre 10, 2010, de http://www.textfiles.com/anarchy/v23.faq
115 The Human Centipede : comment crée-t-on un scandale au cinéma ? - Les actus DVD - Excessif. (sans date). . Retrouvé
Octobre 10, 2010, de http://www.excessif.com/dvd/actu-dvd/dossiers/the-human-centipede-comment-cree-t-on-un-
scandale-au-cinema-5550797-760.html
138
Théorie de l’Internet

Les mèmes sont le résultat d’un intense travail autour de l’image et du texte. Ils exploitent la
facilité avec laquelle un élément peut être copié et transmis sur le réseau et les possibilités de
modification de tout objet numérique comme on va le voir avec les exemples suivants.

#ICONSFTW

En septembre 2010, Apple met en ligne la dixième version de iTunes, son logiciel de gestion de
bibliothèque multimédia numérique. Outre quelques nouvelles fonctionnalités, iTunes 10 marque
les esprits surtout par l’apparition de nouvelles icones qui sont très décriées. Sur Twitter, le compte
@itunes10icons apparaît et prend la défense du nouveau design de iTunes. En quelques heures, de
nouveaux comptes « icons » apparaissent : @quicktimeicons, @windows95icons, @flashplayericons,
@facebookicons, @ichaticons… prétendant tous avoir le plus beau jeu d’icones et postent leurs
messages sous un hastag 116 commun : #iconsftw 117 !
Le mème fonctionne en deux temps. Le premier temps est la mise en place du mème avec la
création du compte @itunes10icons et de l’augmentation de son audience. A partir d’un certain
moment, le même explose en une série de mèmes similaires. Ils reprennent le principe du mème
original mais avec un léger décalage. Il s’agit toujours de défendre la beauté d’un jeu d’icônes,
mais il ne s’agit plus d’iTunes. Le lien avec le mème d’origine est maintenu dans la structure du
nom du compte qui est construit sur la structure @[nom]icons, dans le contenu des messages
postés (tous ne parlent que de leur beauté), et dans le hastag #iconsftw qui est à la fois un signe de
ralliement (les icones vaincront !) et un lieu commun et partagé.

O’RLY

L’expression « O’RLY » apparait d’abord sur les forums de Something Awfull. Elle est utilisée
pour signifier le doute ou le manque d’intérêt portés à quelque chose qui vient d’être dit. Elle
provient de la transformation de « Oh really ?» 118
. Les utilisateurs de 4chan l’associent à l’image
d’une chouette des neiges trouvée sur alt.binairies.picture.animal. Les grands yeux de la chouette, son
bec ouvert, son plumage blanc et le texte « O’RLY » lui donne un air incrédule qui lui assure son
succès. Le propriétaire des droits de la photo tente vainement de s’opposer à sa diffusion. A
« O’RLY » il est communément répondu « YA RLY ». Il s’ensuit alors un dialogue bien

116 Un « hastag » est une clé de recherche permettant de regrouper des messages publiés sur Twitter. Ils sont précédés par le signe

117 FTW est l’acronyme de « For The Win » : Pour la victoire !
118 Litt. : « Ah, vraiment ? »

139
Théorie de l’Internet

réglé puisque la réponse attendue est alors « YA WAI », puis un laconique « OKAY » et enfin
« OKA » terminera la séquence. On pourra voir la chouette « O’RLY » déclinée en pirate,
apparaître dans un tableau de Dali, porter un chapeau à la Harry Potter, être remplacée par un
Maître Yoda disant « RLY ‘O », tandis que William Shakespeare dira un « O RALEIGH ».

KANE WEST

Aux « 2009 MTV Video Award », le rappeur Kane West interrompt la reprise du prix du
Meilleur clip féminin remis à Taylor Swift. Il s’empare du micro et déclare que « Beyonce aurait du
gagner ». Son impromptu « J’te laisse finir, mais Beyonce a les meilleures vidéos de tous les temps » sera repris
dans les médias puis sur le réseau Internet.
Juste quelques jours auparavant, le président Obama avait été interrompu au Sénat américain
par un « tu mens ! » lancé par un sénateur. L’affaire avait fait grand bruit, et un utilisateur de
YouTube mixe ces images de façon à ce que ce soit Kayne West qui interrompt le président.
L’image de Kayne West sera utilisée dans différent contextes. Ainsi, il « interrompt » la main de
Thierry Henry en lui disant : « Salut Thierry Henry, je suis très content pour toi, mais Maradona est le
meilleur joueur de Hand Ball de tous les temps ». Des dizaines d’images avec comme texte « Attends
«[X], je suis très [adjectif] pour toi. J’vais te laisser finir. Mais [Y] est le [hyperbole] de tous les
temps » seront produites.

« SOMETIMES I JUST WANT TO COPY…» 119

« Parfois j’ai juste envie de copier… » a d’abord été posté sur Twitter où il a été répété plus de 1500
fois en l’espace de douze heures. Il est ensuite repris sur la côte Est des Etats-Unis où il est repéré
par des comptes très influents comme TechCrunch qui parle de « virus humain ». A partir de là, il
atteint sa vitesse de croisière et est régulièrement recopié sur Twitter. Il s’agit d’un mème
particulier car il ne s’est pas modifié et il est une méta-communication sur ce qui est en train de se
produire.

119 Le même complet est « Sometimes I Just Want To Copy Someone Else's Status, Word For Word, And See If They Notice » c'est-à-dire
« Parfois, j’ai envie de copier le statut de quelqu’un d’autre, mot à mot, pour voir s’il s’en rend compte ».

140
Théorie de l’Internet

DES CHAINES ASSOCIATIVES

Les transformations jouent autour de l’identité et de la différence. Certains mèmes se


transmettent identiques à eux même (status même) tandis que d’autre présentent la même image
avec un texte différent, (#iconftw), une image différente avec le même texte (O’RLY) ou encore
des images et des textes différents (Kayne West). Dans ce dernier cas, la cohésion est maintenue
par une structure commune qui rattache les différents éléments à l’ensemble. La notion est bâtie
sur une métaphore et à ce titre, elle est une aide à penser efficace. Mais elle fonctionne également
comme fonctionne comme une boite noire qui réduit la complexité des conduites humaines en
une formule simple : c’est un virus. La notion de chaine associative apportée par Sigmund Freud
dès l’ interprétation des rêves et développée par René Kaës dans le cadre de la théorie
psychanalytique des groupes me semble plus à même de cerner ce qui est en cause. Deux séries
sont ici à prendre en compte. La première concerne les opérations qui affectent la chaine dans sa
matérialité. La seconde concerne la relation de l’individu au mème. 120

LES OPERATIONS QUI AFFECTENT LA CHAINE ASSOCIATIVE

Les opérations qui affectent le même dans sa matérialité sont celles qui président au travail du
rêve tel que le définit Sigmund Freud dans « L’interprétation des rêves » (1900) : « Le travail
psychique dans la formation du rêve se divise en deux opérations : la production des pensées du rêve, leur
transformation en contenu [manifeste] du rêve » (Freud, S. p. 377).
Dans le cyberespace comme dans l’espace psychique, des éléments sont produits puis
déformés selon des mouvements comparables : figuration, condensation, déplacement121.
Certains mèmes , comme « The human centripete », laissent clairement transparaitre le matériel
fantasmatique d’où elles sont issues tandis que d’autres ont fait l’objet d’une élaboration plus
importante.
L’exigence de figurabilité est la condition d’existence de tout objet numérique. En effet, pour
pouvoir manipuler les matières numériques, nous avons besoin d’écrans pour nous les re-
présenter. Les mêmes utilisent pleinement cette exigence : la grande majorité d’entre eux sont des

120 L’expression ayant été consacrée, je continuerai à l’utiliser mais sans la référence biologisante.
121 Explorant les liens entre adolescence, jeu vidéo et rêverie, F. Houssier et F. Marty arrivent à la même conclusion :« Le jeu vidéo
partage avec la rêverie l’usage central du préconscient. Que les images viennent de l’intérieur ou qu’elles soient extériorisées
dans un jeu, elles s’articulent avec des mouvements psychiques comparables : déplacement, condensation, symbolisation ».

141
Théorie de l’Internet

clin d’œil visuels. Ils profitent de la démocratisation des outils de traitement de l’image qui
facilitent grandement la manière dont une image peut être créée, modifiée et transmise. Un très
grand nombre d’images de ce type sont produites chaque jour et certains forums comme 4chan.org
s’en sont fait une spécialité. Parmi elles, certaines feront l’objet d’une plus grande attention que
d’autres. Elle feront l’objet dans un second temps de variations donnant ainsi le mème dans sa
forme complète.
Le même est sans nuance. Il affirme, il juxtapose, il impose une idée. On trouve là les effets du
travail de figuration qui se fait en supprimant les articulations logiques ou les nuances. Comme
image, il a le grand avantage d’être un raccourci pour la pensée et d’être plus facilement au
contact avec les inconscients des lecteurs. C’est sans doute à cette qualité qu’il doit le fait de se
transmettre si facilement. Cette exigence de figurabilité se fait également grâce à la condensation.
Le travail de condensation se perçoit dans le fait que chaque mème renvoie aux autres mèmes
de la série et qu’il fait référence à d’autres mèmes ou à d’autres événements.
Le même transpose des éléments qui étaient à la périphérie du cyberespace pour les porter à la
connaissance du plus grand nombre. La culture numérique a d’ailleurs suivi ce mouvement
puisqu’elle était au départ portée par des personnes qui était surtout réputées pour leurs faibles
compétances sociales. Les « geeks » et les « nerds » ont réussi à faire d’une culture underground
l’élément central de la culture. Ils y ont installé leurs machines et leurs figures héroïques.
Beaucoup de mèmes sont basés sur des personnifications : les chats sont très souvent mis à
contribution pour dire quelque chose d’amusant. La transposition, l’imitation, le déguisement, la
caricature sont également des procédés courants. On ne s’étonnera donc pas que les mèmes
provoquent souvent le rire. L’effet comique réside une économie psychique : « il apparait donc, dit
Freud, que la cheville ouvrière du comique n’est que la différence de deux dépenses d’investissement – dépense
122
« par sympathie » et dépense de mon moi » . Le comique est une épargne de dépense, et l’on retrouve
également ici le mécanisme de la condensation.
Freud donne une autre clé de compréhension du comique qui intéresse également les mèmes.
Il insiste beaucoup sur le fait que le comique implique également l’investissement de
représentation de mouvements. Le mécanisme est alors le suivant : « Si le mouvement de l’autre
personne est démesuré et contraire à son objectif, l’excès de ma dépense, nécessité par la compréhension, est inhibé in
statu nascendi, pour ainsi dire pendant la mobilisation : cet excès est déclaré superflu et il est ainsi déclaré libre
123
d’être utilisé par ailleurs, éventuellement d’être déchargé par le rire » . On comprend mieux que tant de

122 Freud, S., (1992), « Le mot d'esprit et sa relation avec l'inconscient », Gallimard.
123 Ibid p. 323

142
Théorie de l’Internet

mèmes insistent sur les visages ou les mouvements du corps : ils nourrissent le cyberespace en
images de corps.

LA RELATION DU SUJET AU MEME.

La naissance d’un mème signe la mise en place d’un phénomène de résonnance fantasmatique.
C’est parce que l’on se sent touché par une image que l’on prend le temps de la transmettre à
d’autres pour leur faire partager l’émotion que l’on vient de vivre. Ce désir de partage peut être
aussi une réassurance du lien que l’on a avec ceux à qui on adresse le document : si plusieurs
personnes contiennent la même émotion, alors elles sont semblables en ce point.
Ces chaînes associatives fonctionnent sur le registre de la similarité et de la différence. Il faut
qu’un nombre suffisant de copies du mème circulent sur le réseau, c'est-à-dire qu’il faut qu’elles
touchent suffisamment de personnes. Elles sont ensuite prises en charge sur le registre de la
différence.
Elles sont sujettes à des retournement de sens et des déplacements. Elles disent autre chose
avec la même chose et la même chose avec des choses différentes. Elles sont alimentées par la
double turbine de la métaphore et de la métonymie.

TRAVAIL METAPHORICO METONYMIQUE DES MATIERES


NUMERIQUES

Les mèmes ne sont en fait que les traces que laissent les usages des matières numériques. Ces
traces peuvent être le fait du forgeur anonyme ou celles d’un sujet clairement identifié. Mais dans
tous les cas, les multitudes trament le réseau d’une manière aussi certaine que les foules de pas
dessinent des « énonciations piétonnières » décrites par Michel de Certeau. Ici la navigation, là la
marche déchiffrent des proches et des lointains, des voisinage et des opposés. Toutes deux sont
des « gestes cheminatoires » : sur le réseau nous sélectionnons et détachons des éléments pour les
transmettre à d’autres ou alors nous assemblons des éléments hétérogènes.

143
Théorie de l’Internet

COPYPASTA

La répétition à l’identique a le nom de « copypasta » sur Internet. Le terme copypasta désigne le


fait de copier (copy) et coller (paste) encore et encore la même chose. Un bout de texte ou une
image sont ainsi copiés et collés n’importe où et n’importe quand. Le « copy pasta » est un des
procédés massivement utilisé sur 4chan.

Ce n’est cependant pas une invention de 4chan. On peut voir dans les miaou des meowars un
précurseur du copypasta. En 1996, des usenautes ont utilisé le mot meow dans tous leurs messages.
La Meow flame est inventée et la meow war qui s’en suivra mettra à genoux USENET pendant une
année.
Le Urban dictionnary donne une autre signification au copypasta : il s’agit d’une portion de code
que quelqu’un colle pour s’éviter le labeur de l’écriture d’un meilleur code. Le programme
fonctionne mais le code ressemble à des spaghettis : un ensemble d’instructions dont il est
impossible de suivre le fil. En ce sens, il est l’indication d’une ?
Il s’agit donc d’une expression péjorative. Ceux qui utilisent le copypasta sont sensés être
incapables de former une pensée structurée, cohérante, organisée et lisible par les autres. Leur
pensée est semblable à des pâtes que l’on aurait trop fait cuire : un amalgame collant, peu
appétissant et finalement indigeste.
Le copypasta réintroduit de la permanence dans un monde changeant. Il est rappel à l’autorité, à
l’ordre, à la chose même. Que ce rappel se fasse dans le chaos ne doit pas troubler. Du point du
vue du copypasta, le chaos c’est bien plutôt ces discussions qui n’en finissent pas, qui vont dans
tous les sens, et qui sautent d’un sujet à l’autre. A ces mutations, le copypasta rappelle l’autorité du
même.

LE COPY PASTA COMME COMPULSION DE REPETITION

On peut voir dans le copypasta l’œuvre de la compulsion de répétition c’est-à-dire la tendance


des appareils psychiques individuels et collectifs à répéter. Dans la conception freudienne
classique, la répétition vient en place de la remémoration, c’est-à-dire que c’est une élaboration
beaucoup moins riche puisque le matériel psychique est présenté à nouveau sans aucune
modification. De ce point de vue, le copypasta est un procédé disruptif. Il vient rompre des
équilibres et des articulations, il empêche, il sature.

LE COPY PASTA COMME POSITION SUBJECTIVE.


144
Théorie de l’Internet

Le copypasta peut aussi signaler une certaine position subjective. Ce n’est pas la personne qui
parle, mais quelque chose qui la parle. La parole individuelle, avec ce que cela signifie comme
rapport à l’autre comme différent, n’est plus investie. L’individu se fait porte-parole d’un discours
qui le traverse.

LE COPYPASTA COMME DISCOURS COMMUN.

Dans un endroit comme /b/, l’auteur a disparu puisque tout le monde a la même identité :
anonymous. Le copypasta fait faire un pas de plus : ce sont les discours qui s’homogénéisent. Le
copypasta est une colle sociale : c’est un processus qui permet de partager les mêmes pensées.

LE COPYPASTA COMME TYRANNIE DE L’IDEAL

Le fait de pouvoir faire une copie en tout point conforme au modèle ouvre sur la position
idéologique. René Kaës décrit par ce terme une position dans laquelle la certitude absolue règne.
La position idéologique ne tolère aucune transformation, elle est “impérative, soupçonneuse, elle
n'admet aucune différence, aucune altérité et prononce des interdits de pensée (…) Elle est sous-tendue par des
angoisses d'anéantissement imminent et par des fantasmes grandioses de type paranoïaque. Elle est aussi une
mesure défensive contre les moments chaotiques'”.

LE COPYPASTA COMME MULTIPLICATION DU SEMBLABLE

Freud (1900) a mis en évidence comment dans le rêve la matière psychique est remaniée par
des mécanismes inconscients ; il s’agit principalement de : la condensation, le déplacement, la
diffraction et la multiplication du semblable. Ce dernier mécanisme inconscient permet
d’exprimer des rapports temporels en rapports spatiaux. Le copypasta est un analogon dans le
cyberespace de la multiplication du semblable dans l’espace du rêve.

RESUME DE LA PARTIE

Les mèmes sont des élements culturels qui sont transmis par imitation. Le réseau, et plus
particulièrement Anonymous, est un grand producteur de mèmes. Ceux-ci sont le résultat d’un
intense travail sur les images et le textes. Ils exploitent les facilités du réseau qui permettent la
copie, l’édition et la transmission des documents. Les opérations qui affectent le mème sont

145
Théorie de l’Internet

identiques à celles qui président au travail du rêve ou du mot d’esprit. En effet, ils répondent à
des exigences de figurabilité, ils sont soumis à des condensations et des déplacements.

146
Théorie de l’Internet

LES GROUPES SUR


INTERNET

LES COMMUNAUTES VIRTUELLES

Depuis Ferdinand Tönnies (« Communauté et société », 1887) on distingue deux types de


groupement humain : la communauté et la société. Par « communauté », Tönnies entend un
agrégat de consciences solidairement liées. Les mouvements de chaque individu y sont
commandés par ceux de l’ensemble. Dans une communauté, tous pensent et sentent de la même
façon. Le type le plus parfait de la communauté était pour Tönnies la famille, principalement du
fait de la solidarité des liens de sang. Mais à cette solidarité, il ajoutait le fait de partager le même
toit : le vivre ensemble, l’être ensemble dans le même lieu, produit une communauté de souvenirs
aussi solide que celle que peuvent établir les liens de sang. La « société » découle de la
communauté. Elle est un ensemble de personnes qui restent distinctes malgré le lien qui les unit.
Le calcul et la distance prévalent dans la société et les membres sont en contact principalement
par des systèmes et des obligations.

On doit au journaliste Howard Rheingold d’avoir popularisé le terme de « communautés


124
virtuelles », en rendant compte de la vie en ligne qui se produisait au Well . L’expression,
rapidement adoptée, est considérée comme synonyme de « communautés électroniques » ou de

124 Fondé en 1985, le Whole Earth Catalog (WELL) est une des toutes premières communautés virtuelles.
147
« communautés en ligne ». Cependant, il reste difficile d’en préciser les contours, d’autant plus
que le terme a accompagné les évolutions de l’Internet. Désigne-t-on la même chose lorsque l’on
parle des communautés qu’observent John Suler ou Howard Rheingold et des communautés qui
s’organisent aujourd’hui autour des plates-formes du Web 2.0 comme YouTube ou Facebook ?
Avec les « communautés virtuelles », Howard Rheingold assemble deux mots fortement investis à
la fois dans la langue anglaise et dans l’Internet. Le mot « communauté » est en effet facilement
utilisé dans la culture anglo-saxonne : on parle de « communauté noire » ou de son quartier
d’habitation comme d’une « communauté » à laquelle on appartient. Il y ajoute le qualificatif de
« virtuel », que Jaron Lannier avait popularisé quelques années auparavant en parlant de « réalité
virtuelle », pour désigner les représentations en trois dimensions affichées par les écrans des
ordinateurs. Il rejoint John C.R. Licklider et Robert Taylor, qui avaient annoncé qu’une fois mis
en réseaux, les ordinateurs permettraient de construire des « communautés d’intérêt » :
« A quoi ressembleront ces communautés en ligne interactives ? Dans la plupart des champs, elles consisteront
en des membres géographiquement séparés, parfois regroupés dans des petits ensembles, et parfois travaillant
séparément. Ils formeront des communautés non pas sur la base d’un espace commun, mais d’un intérêt
commun. Dans chaque champ, l’ensemble de la communauté d’intérêt sera suffisamment grande pour soutenir un
système complet de recherches axées sur le terrain et de données » 125.
Au niveau des représentations, l’expression de Howard Rheingold met au contact deux séries
de représentations contrastées. D’une part la chaleur des communautés premières, la proximité
des émotions et des corps, et de l’autre la froideur des espaces virtuels, l’éloignement, et l’absence
des corps. C’est cette mise en opposition qui sera à la base du succès de l’expression et de ses
synonymes. Les « communautés virtuelles » donnent l’image d’un groupe affairé à des tâches aussi
simples et élémentaires que le travail des champs, mais tout aussi essentielles. Avec les
communautés virtuelles, Howard Rheingold nous raconte le mythe des premiers hommes
civilisant de nouveaux espaces, en reprenant le mythe fondateur des Etats-Unis d’Amérique. Les
Pères Fondateurs ont leur « Mayflower compact », par lequel ils conviennent de respecter les lois
qu’ils se donnent ; ils établissent leur première colonie comme une « ville sur la montagne » dont
l’exemplarité doit éclairer le monde. Ce même élan civilisateur se retrouve dans les communautés
virtuelles : on y établit des nétiquettes qui règlent les comportements en ligne, on y voit de
nouveaux modèles de gouvernance qui ont pour but de venir à bout d’à peu près tous les

125 Licklider, J.CC.R., et Taylor, R.W., “The computer as a communication device”, Science and technology 76 (1968):
21–31.
Les groupes sur Internet

problèmes de l’humanité (le savoir y serait librement disponible, les savants travailleraient de
concert, l’absence de frontières mettrait fin au nationalisme et aux guerres 126…).

Les « communautés virtuelles » doivent au moins une partie de leur succès au fait qu’il s’agit d’une
trouvaille linguistique. L’expression frappe les esprits, elle fait image, et c’est cette image qui
assure son succès.
Les expressions métaphoriques permettent en effet de comprendre ce qui est partiellement
structuré en des termes plus structurés, le neuf et l’inconnu à partir de l’ancien et du familier, le
moins concret en des termes plus concrets, le non-physique en des termes plus physiques. Lakoff
et Johnson ont montré que nos pensées comme nos actions sont basées sur des métaphores.
Elles sont un système conceptuel qui définit notre réalité. En d’autres termes, nous ne percevons
la réalité qu’au travers de métaphores.
Les métaphores sont des prophéties auto-réalisées. Elles sont des guides pour les actions
futures. Les actions se réalisent conformément au modèle de pensée qui a été à son origine ; ce
qui renforce le pouvoir de la métaphore et le sentiment de vivre une expérience cohérente.
L’Internet se prête particulièrement à l’utilisation de métaphores. Comment comprendre
quelque chose d’aussi étrange que le résultat de computations réalisées par des machines ?
Comment se représenter quelque chose d’aussi intangible si ce n’est par l’utilisation de
métaphores qui nous rendent à la fois sens et cohérence ? Ainsi, deux métaphores ont été
communément utilisées pour l’Internet : les « autoroutes de l’information » et le Web. Les autoroutes
sont des voies rapides qui relient deux mégapoles. Avec elles, c’est tout l’imaginaire de la ville qui
apparaît à l’horizon, avec ses entrepôts, ses immeubles, ses quartiers louches, ses débordements.
Mais c’est aussi celui du voyage : il y a la ville que l’on quitte et celle que l’on rejoint. On y trouve
également l’imaginaire de ce grand objet technique qu’est l’automobile : l’individualisme, la
127
liberté, la puissance. Enfin, l’autoroute est liée à la vitesse, thème cher à notre modernité . Avec
le Web, c’est la toile dans ce qu’elle a de plus humble qui est convoquée. La toile est un objet de
tous les jours que l’on utilise pour travailler, protéger des objets ou encore délimiter des espaces.
Mais c’est aussi l’ombre menaçante de la toile d’araignée, dans laquelle on risque de se faire
prendre.

126 Sur la base de cette idée, le moteur de recherche Google avait lancé le programme 10 100 par lequel il s’engageait à
investir dix millions de dollars dans « des idées pour changer le monde en venant en aide au plus grande nombre » ; idées
collectées et sélectionnées par les internautes.
127 Virilio, P., (1995), « La vitesse de libération », Galilée.
149
Les groupes sur Internet

Or, le livre de Howard Rheingold et l’expression « communautés virtuelles » font précisément le


joint entre le nouveau et l’ancien, le non-physique et le physique. C’est un des grands talents des
« communautés virtuelles » que d’avoir rendu tangible la vie en ligne par une succession de métaphores.
L’expression s’est maintenue parce qu’elle a trouvé dans la société des échos favorables et parce
qu’elle donnait à la société une image lui permettant de comprendre les transformations qui
étaient en train de s’opérer en elle.

PLURALITE DES DEFINITIONS DES COMMUNAUTES


VIRTUELLES :

On trouve pratiquement autant de définitions des communautés virtuelles que de chercheurs.


Cela tient au fait que devant un objet nouveau, le mouvement de la recherche a été d’en
circonscrire les limites. Par ailleurs, les communautés virtuelles sont des objets complexes. Elles
sont liées à une nébuleuse technique, dont l’évolution est rapide et pour une part imprévisible. La
progression du nombre d’ordinateurs, leur pénétration dans les foyers et l’augmentation de leurs
capacités (puissance de calcul, capacités de stockage) sont constantes depuis une trentaine
d’années. L’Internet, les dispositifs sur lesquels se greffent les communautés en ligne ont eux
aussi évolué avec l’apparition du Web 2.0.

La définition des communautés virtuelles pose d’autant plus de difficultés qu’elle associe deux
termes dont la définition est ardue. Les communautés sont un des objets de réflexion des
sociologues et George Hillery compte pas moins de quatre-vingt-quatorze définitions du terme 128.
Quant au mot « virtuel », ce n’est pas seulement la définition qui pose problème, mais aussi le fait
de savoir s’il correspond à l’expérience de l’Internet.
Pourtant, malgré cela, non seulement l’expression s’est imposée rapidement, mais elle a aussi
donné naissance à des synonymes comme « communauté en ligne ».
Howard Rheingold définissait les communautés virtuelles comme « des regroupements socioculturels
qui émergent du réseau lorsqu’un nombre suffisant d’individus participent à ces discussions pendant assez de temps
en y mettant assez de cœur pour que des réseaux de relations humaines se tissent au sein du cyberespace » 129.
Pour Bradford W. Hesse (1995), les communautés virtuelles sont des communautés exemptes
des pesanteurs et des adhérences de l’espace et du temps ; les ordinateurs et les super-autoroutes

128 Hillery, George Jr., 1955, "Definitions of Community : Areas of Agreement", Rural Sociology 20 : 111-122.
129 Rheingold, H., “Communautés virtuelles”, (Addison-Wesley France, 1996), p. 5.
150
Les groupes sur Internet

de l’information y remplacent les routes et les buildings. Ces communautés sont conçues pour
gérer l’information plutôt que les biens et les personnes.

En 1997, les communautés virtuelles ont acquis suffisamment d’importance pour que l’on
commence à en pressentir le poids économique. Le propos de Hagel et Amstrong 130 est clair : il y
a un gain net à « faire » sur Internet. Ils voient les communautés virtuelles moins comme des
phénomènes sociaux que comme des opportunités commerciales. Les communautés virtuelles y
sont définies comme des communautés établies dans des espaces générés par l’ordinateur
(« computer-mediated-spaces »). Comme Howard Rheingold, Hagel et Amstromg ont participé à The
Well mais ils en tirent des conclusions différentes. Même si elles manipulent de l’information,
pour les auteurs, la principale caractéristique des communautés virtuelles est d’agréger des
personnes. Elles permettent de rassembler des individus autour d’intérêts et d’expertises
communs, d’expériences de vie, d’activités ludiques et de transactions commerciales.
Quentin Jones (1997) donne quatre conditions pour la formation des communautés virtuelles :
“Pour qu’une cyber-place associée à un groupe Communication Médiatisée par Ordinateur puisse être une
colonie virtuelle, il est nécessaire qu’elle satisfasse quelques conditions minimales. Ce sont : (1) un niveau minimum
d’interactivité ; (2) une variété de communicateurs ; (3) un niveau minimum d’adhésion ; et (4) un espace public
virtuel dans lequel se produit un minimum d’interactions médiatisées par ordinateur. » 131.
Si la définition reste classique, Quentin Jones apporte deux nouvelles idées. La première est
que les groupes en ligne et hors ligne sont constitués de groupes primaires et que l’interaction qui
s’y produit est plus déterminante que le face-à-face. La seconde est que ces communautés en ligne
sont autant de sites archéologiques qui peuvent être utilisés par la recherche, puisque toute
l’histoire du groupe s’y dépose.
Ho & al. (2000) mettent l’accent sur le fait qu’ « une communauté virtuelle est un groupe de personnes
dont les besoins et/ou intérêts sont en grande partie communiqués dans et médiatisés au travers d’interactions web
comme par exemple avec un site web ». 132
.
Jones et Rafaeli (2000) parlent de « publics virtuels », afin d’éviter les confusions générées par
l’expression « communauté virtuelle », qui rend difficilement distinguable la communauté comme
lieu, comme population ou comme type d’interactions. Ils définissent ces « publics virtuels » comme
« des espaces de discours médiatisés par l’ordinateur créés par différentes technologies comme l’email, USENET,

130 John Hagel III et Arthur G. Armstrong, “Net Gain : Expanding Markets Through Virtual Communities”, (Harvard
Business Press, 1997).
131 Porter, C. E. (sans date). “A Typology of Virtual Communities : A Multi-Disciplinary Foundation for Future Research”.
Retrouvé Août 1, 2010, de http://jcmc.indiana.edu/vol10/issue1/porter.html
132 Ho, J., & Chignel, M. (2000). “Towards an evaluation methodology for the development of research-oriented virtual communities”.
151
Les groupes sur Internet

les forums web, l’IRC, les MUD etc. » Ces espaces sont « relativement transparents ou ouverts, ce qui permet à
des groupes d’individus de participer et de contribuer à des interactions interpersonnelles médiatisées par
ordinateur. ».
Pour Vanessa Dirksen (2001), les communautés virtuelles naissent de la rencontre de
communautés de pratiques et de technologies de l’information : « Nous soutenons qu’une communauté
virtuelle est et devient ce que ses participants en perçoivent (interprétation) et comme ils l’utilisent en conséquence
(pratiques) ». La technique, telle qu’elle la considère, est une technique sociale : elle rend possible
et transforme les conduites sociales des personnes engagées dans les communautés virtuelles.
Reprenant un nombre impressionnant de références, Lee & al (2003) retrouvent dans la forêt
des définitions trois points communs : (1) les communautés virtuelles se développent sur
l’Internet ; (2) les TIC sont utilisées pour soutenir les activités des communautés virtuelles ; (3) les
communautés virtuelles sont liées aux interactions en ligne. Ils en tirent finalement la définition
suivante : une communauté virtuelle est « un espace cybernétique dont le support repose sur une technologie
de l'information basée sur des ordinateurs, centré sur la communication et l'interaction entre des participants qui
engendrent des contenus contrôlés par eux-mêmes, avec pour conséquence de créer une relation entre eux » 133.

Constance Elise Porter (2004) réintroduit la dimension commerciale dans sa définition des
communautés virtuelles : « un ensemble d’individus ou de partenaires financiers qui interagissent autour d’un
intérêt partagé, dans lequel l’interaction est au moins en partie supportée et/ou médiatisée par la technologie et
guidée par des protocoles ou des normes » 134.
Avec Anita Blanchard (2004), les communautés virtuelles débordent de l’Internet. Si elle les
définit comme « un groupe relativement stable de personnes qui interagissent via des communications médiatisées
par ordinateur et qui ont développé un sens communautaire », elle précise que les interactions peuvent
aussi se dérouler en face-à-face, téléphone ou courrier postal. Les Communications Médiatisées
par Ordinateur créent des « espaces conceptuels » dans lesquels les personnes interagissent. L’identité
de ces lieux en ligne est déterminée par trois séries de facteurs : (1) la densité des échanges crée
des lieux du fait de l’intensité des interactions 135. Plus celles-ci sont importantes, plus le lieu en

133 Lee, F.S.L., Vogel, D., et Limayem, M., “Virtual Community Informatics : A Review and Research Agenda,”
Journal of Information Technology and Application, no. 5 : 47–61.
134 Porter,C.E., “A Typology of Virtual Communities : A Multi-Disciplinary Foundation for Future Research,”
http://jcmc.indiana.edu/vol10/issue1/porter.html.

135 Anita Blanchard rejoint ici Howard Rheingold : « la communauté prend un sens défini et profond d’une place dans l’esprit des
gens » (Rheingold, 1993).

152
Les groupes sur Internet

ligne prend corps et vie. Les représentations des individus quant au fonctionnement des
ordinateurs et des modalités d’accès à la communauté contribuent également à la fabrique d’un
lieu en ligne, puisque chacun peut se faire une représentation de l’endroit où il se trouve. Ces
savoirs constituent un modèle commun utile à chaque individu pour se représenter les conduites
des autres. Enfin, plus les commandes nécessaires pour accéder à la communauté sont
complexes, plus le lieu en ligne se charge d’une coloration exotique, un peu comme les
destinations éloignées nous paraissent exotiques.

SITUATION ACTUELLE

Les communautés virtuelles ont suivi l’évolution du réseau et ont évolué vers des formes
nouvelles que l’on appelle « réseaux sociaux ».
En 2003, le moteur de recherche Google donnait deux millions deux cent dix mille pages pour
la recherche « virtual community » et quatre millions huit cent trente mille pages pour la recherche
« online community ». Il y a aujourd’hui beaucoup moins de pages sur les communautés virtuelles,
alors que le nombre de pages consacrées aux communautés en ligne a presque quadruplé. Par
ailleurs, le nombre de pages dédiées aux réseaux sociaux atteint presque le chiffre de 50 millions !

Nombre de réponses données par le moteur de recherche


Google
« virtual « online « social
community » community » network »
2003 2.210000 4.830000 Non déterminé ?
2010 844000 16.500000 49.800000

Cela tient à l’évolution des pratiques et du réseau : l’Internet est devenu de moins en moins un
espace «virtuel » et de plus en plus un espace banal. Pour un nombre de plus en plus important de
personnes, il est, de façon tangible, un espace dans lequel on se rend quotidiennement pour
échanger, interagir, jouer ou commercer. La démocratisation du haut débit fait qu’il n’est plus
besoin de lancer une connexion Internet pour se connecter au réseau. L’ordinateur y est connecté
dès son démarrage et utilise même silencieusement le réseau à des fins de maintenance.
L’écriture sur le Web s’est également démocratisée. Les internautes sont maintenant des
créateurs de contenus alors qu’auparavant ils étaient majoritairement des consommateurs.

153
Les groupes sur Internet

De nouveaux dispositifs, les « réseaux sociaux », sont apparus et agrègent les groupes d’une
façon différente. Ces réseaux sociaux sont « des services web qui permettent à des individus (1) de
construire un profil public ou semi-public avec un système de liens, (2) de définir une liste d’utilisateurs avec qui ils
partagent une connexion, et (3) de visualiser et parcourir la liste de leurs connexions et celles faites par
d’autres » 136. Ces sites de réseaux sociaux émergent en 1997 avec SixDegrees.com et explosent à
partir de 2003-2004 avec des services comme MySpace ou Flickr. L’exemple phare est constitué
par le réseau social Facebook et son demi-milliard de comptes. Comme au temps des
communautés virtuelles, il existe des réseaux sociaux pour tout. Que l’on veuille acheter ou
vendre, s’amuser ou discuter autour d’intérêts ou de passions communs, il y a un réseau social
adéquat. Les amateurs de cinéma, de MMORPG 137, les patients 138, les passionnés de livres 139, les
voyageurs 140…, pour ne donner que quelques exemples, ont tous leurs réseaux sociaux. Il y a non
seulement une très grande variété de l’offre, mais également une massification, car il existe
toujours plusieurs solutions pour chaque type d’activité considérée.
Les modalités d’accès au réseau ont également changé. Les ordinateurs sont devenus portables
et le wi-fi permet une certaine liberté. Mais la révolution est venue du téléphone portable, qui en
quelques années a permis un véritable accès nomade à l’Internet. Le réseau devient pratiquement
ubiquitaire puisqu’un simple smartphone permet de lire ses mails, de naviguer sur le Web, de
regarder des vidéos sur YouTube, de partager des documents, etc.

141
Les anciens lieux de sociabilité n’ont cependant pas disparu. Une étude Médiamétrie
montre qu’un internaute français sur quatre les utilisent. Les forums sont surtout devenus des
« lieux ressources » que l’on consulte avant de faire un achat, pour chercher une solution à un
problème ou tout simplement pour discuter.

136 boyd, danah M., et Ellison. Nicole..B., “Social Network Sites: Definition, History, and Scholarship.” Journal of
Computer-Mediated Communication 13, no. 1 (10, 2008): 210-230.
137 Massive Multiplayer Role Playing Game : Jeux de Rôle Massivement Multi-Joueurs.
138 http://www.patientslikeme.com/
139 http://www.librarything.com
140 http://www.travelbuddy.com
141 Médiamétrie - Communiqués de presse - Comportements médias - Les forums en pleine forme. (sans date). .
Retrouvé Août 5, 2010, de http://www.mediametrie.fr/comportements/communiques/les-forums-en-pleine-
forme.php?id=209
154
Les groupes sur Internet

TENTATIVE DE TYPOLOGIE DES COMMUNAUTES


VIRTUELLES

La grande variété des définitions recouvre une grande diversité de communautés virtuelles face
à laquelle peu de chercheurs se sont risqués à proposer une classification. Elles varient en effet
par le nombre de leurs membres (de quelques-uns à quelques millions), les dispositifs utilisés ou
encore par les relations sociales qui s’y établissent.

Hagel et Amstrong (1997) ont distingué les communautés virtuelles en fonction des besoins
qu’elles satisfont chez leurs membres : les intérêts, les relations, l’imaginaire et le commerce.
Les communautés d’intérêt permettent à des personnes de se regrouper autour de hobbies ou de
loisirs, mais également autour d’intérêts professionnels. L’Internet est un outil idéal pour créer de
tels regroupements, car le réseau permet la formation de communautés d’intérêts très
spécialisées.
Dans les communautés de lien, toute expérience suffisamment intense nous conduit vers d’autres
personnes qui ont vécu la même chose. Les communautés virtuelles se forment donc presque
naturellement autour de toutes sortes de problèmes : toxicomanie, divorce, maladie, deuil… et
apportent à leurs membres soutien, aide et réconfort. Elles se forment également au fil des
épreuves que chaque moment de vie réserve : à l’adolescence comme à l’âge adulte, les individus
ressentent le besoin de partager ce qu’ils ont en commun. Où que l’on soit et quel que soit le
moment de la journée, la communauté reste accessible pour peu que l’on ait un accès Internet.
Les communautés de jeu permettent d’explorer des mondes imaginaires. Les participants
endossent des identités imaginaires et enrichissent l’histoire de leurs représentants en ligne
(avatars) et du monde dans lequel ils évoluent au fil du temps. Historiquement, ces communautés
142
de jeu sont nées avec les Multi Users Dongeons et ont importé dans les mondes en ligne
beaucoup de figures de l’heroic fantasy. Aujourd’hui, ces communautés de jeu couvrent des
imaginaires variés qui vont de la science-fiction au cyber-punk, en passant par le roman policier.
Certaines se spécialisent dans une période historique et permettent à leurs membres de se
replonger dans les intriques des Borgia, les tumultes de la Seconde Guerre mondiale ou les salons
littéraires du Paris du XVIIIe.
Les communautés d’échange sont basées sur le commerce et le troc. Les objets concernés peuvent
être tangibles – le vin, les voitures, etc. – ou numériques. Dans ce cas, il peut s’agir de documents

142 Les Multi User Dungeons (MUD) sont des jeux vidéo dans lesquels un joueur incarne en ligne un personnage et
interagit avec d’autres joueurs. L’environnement et les actions sont décrits par une interface textuelle.
155
Les groupes sur Internet

multimédia (musiques, films, livres) ou encore d’objets qui ne peuvent être utilisés que dans un
monde numérique considéré (Second Life, World of Warcraft…).

Elise Porter (2004) distingue les communautés virtuelles selon un double niveau de
catégorisation. Le premier niveau est constitué par l’origine de la communauté virtuelle. Certaines
sont créées à l’initiative d’un individu, tandis que d’autres le sont à l’initiative d’une organisation.
Le second niveau correspond à l’orientation de l’ensemble. Parmi les communautés créées par un
individu, certaines sont « sociales » tandis que d’autres sont « professionnelles ». Les
communautés créées par les organisations sont , elles, commerciales, gouvernementales ou sans
but lucratif. Cette classification reste cependant très théorique, car les usages ont tendance à
abaisser considérablement les frontières entre les différentes catégories. Par exemple, la
différenciation entre ce qui est « professionnel » et ce qui est « social » tend à se réduire fortement
sur l’Internet. Les hobbies et autres activités extra-professionnelles sont affichés en ligne et
souvent liés aux espaces professionnels dans des buts de promotion de soi ; une communauté
créée par un individu pourra aussi générer des revenus commerciaux, voire être reprise par une
marque commerciale.

Anita Blanchard a distingué les communautés en fonction de la temporalité des échanges.


Certaines communautés sont basées sur des échanges synchrones : ce sont les bavardoirs et les
143
MOO . Dans d’autres, les échanges sont asynchrones : ce sont les listes de diffusion et les
groupes USENET.
Une typologie des communautés virtuelles basée sur les dispositifs numériques a pour
avantage de prendre en compte l’évolution de l’Internet. Comme l’avait prévu Licklider, de
nouveaux dispositifs sont créés pour répondre à des besoins sociaux. La spécificité de l’Internet
est que les nouveaux dispositifs n’éliminent pas les anciens : ils s’y superposent et composent des
strates techniques de plus en plus complexes. Par exemple, le Web n’a pas supprimé les groupes
USENET mais a donné un autre accès à ces groupes.

LES COMMUNAUTES DE TYPE WEB :

Historiquement, ces communautés procèdent du mail et de USENET. Le développement


d’interfaces Web pour envoyer et recevoir des courriers électroniques d’une part, et le déclin de

143 « MUD Object Oriented » : Environnement multi-utilisateurs dans lequel les participants peuvent se mouvoir,
interagir, et modifier des objets en temps réel.
156
Les groupes sur Internet

USENET d’autre part, ont eu pour conséquence la formation de nouveaux lieux de socialisation
en ligne : les forums web. Ces forums reprennent les caractéristiques des groupes USENET et
l’enrichissent de nouvelles fonctionnalités qui préfigurent le Web 2.0. Chaque participant dispose
d’un profil dans lequel il lui est possible de s’individualiser. Le profil donnera des informations.
Des communications « privées » de membre à membre sont possibles par un système de
messagerie. Les membres connectés peuvent être affichés, ce qui augmente le sentiment de
présence et d’être ensemble. Les nouveaux membres et les nouveaux messages sont souvent
automatiquement mis en avant. Certains possèdent un « fil d’intégration », dans lesquels les
nouveaux sont chaudement invités à se présenter. Les différentes sous-sections du forum
peuvent d’ailleurs s’ouvrir en fonction de l’ancienneté du membre.
Ces communautés couvrent tous les sujets imaginables. Elles sont majoritairement
anglophones, encore que la communauté francophone de Doctissimo occupe la troisième place
mondiale. Plus d’un demi-million d’inscrits y discutent régulièrement de questions de santé.

LES COMMUNAUTES DE TYPE WEB 2.0

La différenciation toujours plus grande des individus et de ce qu’ils ont en commun, associée
à l’augmentation de leur nombre a donné lieu à un nouveau Web baptisé « Web 2.0 ». Le
développement du réseau a suivi le développement noté par Tömmies, puisque l’on passe de
communautés centrées sur des lieux fortement investis avec des relations fortes, fréquentes et
individualisées à des groupements dans lesquels l’individu est au centre de liens faibles, c'est-à-
dire que l’on passe à des sociétés. Les contours de ces sociétés sont davantage flous : ils prennent la
forme d’une liste « d’amis ».
Les blogues offrent la possibilité de construire des communautés plus pérennes. Ce sont des
communautés de lecteurs/auteurs qui s’organisent autour d’un blogue ou d’un ensemble de
blogues qui traitent d’une thématique.

LES COMMUNAUTES DE TYPE C HAT

Les communautés de type chat procèdent de l’IRC inventé par Jarkko Oikarinen en 1988. La
communication y est synchrone, et le dispositif ne garde une mémoire de ce qui s’y produit que
quelques instants. Les communautés regroupées autour des messageries instantanées et des
plates-formes de micro-blogging (Twitter, Jaiku, Tumblr…) sont généralement très actives.

LES COMMUNAUTES DE TYPE N APSTER

157
Les groupes sur Internet

En 1999, Shawn Fanny met en ligne un programme de partage de fichiers appelés Napster. A la
suite de Napster, de nombreux programmes utilisent et amélioreront le dispositif « pair à pair » sur
lequel il fonctionne. Les communautés de type Napster sont des communautés de partage.
L’identité de chacun importe beaucoup moins que ce qu’il a à offrir.

LES COMMUNAUTES DE TYPE MONDES VIRTUELS

On les retrouve dans les jeux vidéo et dans les mondes virtuels comme Second Life. Les
individus sont représentés par des avatars. Les interactions avec l’environnement (objets et
personnages non-joueurs) et les autres joueurs peuvent être extrêmement simples ou complexes.
Ainsi, dans un jeu comme Counter-Strike, l’essentiel des interactions consiste à tuer/être
tué/courir/sauter tandis que dans Second Life, il est possible de construire, d’acheter et de vendre
des objets ou de les détruire...
Ces communautés s’entrecroisent souvent. Les communautés des mondes virtuels ont souvent
un forum sur lequel leurs membres échangent à propos de leur activité « in world ». Ces forums
leur donnent l’avantage de garder une trace durable, ce qui permet des effets d’histoire, de
transmission et de formation. On y trouve des tactiques de jeu, des conseils de jeux sur la
meilleure façon de faire évoluer son personnage, une aide sur l’optimisation de son matériel, etc.
Par exemple, DansTonChat.com recense les extraits de conversion de l’IRC et des messageries
instantanées. Chaque extrait peut être commenté et peut faire l’objet d’un vote positif ou négatif,
qui le fait monter dans le classement général. Ainsi, ce qui ne peut pas être conservé dans un
dispositif (l’IRC, les messageries instantanées) est versé dans un autre dispositif et y alimente
toute une vie sociale.

RESUME DE LA PARTIE.

Le réseau Internet est le lieu où des individualités s’agrègent en collectifs que l’on a pris
l’habitude d’appeler des communautés. Ces communautés étaient déjà présentes avant même que
le réseau ne soit créé puisque J.C.R. Licklider avait annoncé la mise en place via le réseau de
communautés d’intérêt. Les « communautés virtuelles » ont désigné tout type de groupement en ligne.
Elles ont d’abord été décrites comme des lieux où les anciennes utopies communautaires et
égalitaristes pouvaient enfin se réaliser. A l’abri du réseau, loin des contraintes sociales, les
groupes pouvaient faire la place nécessaire aux individus qui pouvaient en retour apporter à leurs
communautés leur créativité. Cette vision utopique est en fait elle-même une formation groupale
158
Les groupes sur Internet

qui encode des idéologies dans des figures anciennes. Les communautés virtuelles ont évolué
avec le réseau et il est difficile d’en donner une définition précise. Cependant, il est possible de les
rattacher au dispositif technique qu’elles utilisent préférentiellement.

159
Les groupes sur Internet

LES E-GROUPES

Dans le cyberespace, le groupe répond à une urgence. La perte d’éléments sur lesquels nous
basons habituellement notre vie consciente – le temps, l’espace, les insignes de l’autre – la
multitude des objets, la parcellisation des activités provoquent des angoisses que la situation
groupale contribue à calmer. Le groupe en ligne permet d’organiser en un ensemble cohérent les
multitudes du réseau. Il offre un espace où il est possible de faire chose commune, de partager
des idéaux et des objets, d’affronter des différences. Il offre un contenant et un espace
d’intelligibilité aux processus qui s’y déroulent.

LA SITUATION DE GROUPES EN LIGNE

En ligne, la situation de groupe est la suivante : des personnes se réunissent en utilisant des
dispositifs numériques pour discuter librement d’un sujet. La conversation se fait à bâtons
rompus, un sujet en appelant un autre. Les sujets de discussion peuvent se succéder ou se tenir en
même temps dans le même espace.
Il peut arriver que la conversation soit organisée par un animateur, qu’il ait officiellement ce
statut ou pas.
Des rituels collectifs peuvent organiser l’inscription au groupe ou sa temporalité. Par exemple,
les nouveaux venus peuvent avoir l’obligation de se présenter avant de s’engager dans la
discussion avec les autres. Il peut arriver aussi que sur un jour de la semaine, des images soient
postées dans un fil de discussion qui n’a que cette fonction. Le groupe peut également se
différencier au fil du temps. De nouveaux groupes, de nouveaux espaces de discussion sont alors
créés pour accueillir de nouveaux sujets.
Au fil du temps, les membres du groupe apprennent à mieux se connaître. Les compétences
de chacun sur le sujet considéré sont mieux perçues et reconnues. Les styles d’énonciation
propres à chacun peuvent faire l’objet de décodages et d’interrogations : on s’étonnera qu’untel, si
bavard, devienne laconique. Des statuts se forment en fonction de l’ancienneté et de l’activité
(nombre de messages, par exemple) et l’on distingue des « nouveaux » et des « anciens ». Certains
sont si anciens qu’ils n’habitent guère plus que la mémoire du groupe, avant de disparaître tout à
fait.

160
Les groupes sur Internet

DEFINITION DU GROUPE EN LIGNE :

J’appelle groupe en ligne ou e-Groupe l’ensemble constitué par un dispositif en ligne (forum,
chat, bavardoir, messagerie instantanée, wiki…) et un groupe. Chaque dispositif, par ses
caractéristiques, arrange et met en ordre le temps et l’identité.
Les dispositifs de groupe en ligne sont des dispositifs de temporalisation en ce sens qu’ils
permettent les temporalités individuelles en les appareillant au dispositif. En effet, les messages
peuvent être conservés au-delà du temps de présence des individus et du temps du groupe.
Chacun, en se rendant sur le forum de discussion, sur la liste de diffusion ou sur un Wiki, est
averti des changements survenus depuis sa dernière visite. Chacun peut donc s’informer de ce qui
s’est passé en son absence, et reprendre d’anciennes discussions.
La temporalité des bavardoirs est différente. D’une part, il n’est pas possible de remonter les
discussions en-deça du moment de sa connexion et d’autre part, la mémoire du dispositif est très
courte. L’écoulement du temps et l’activité du groupe trouvent une figuration dans le défilement
des messages : plus le groupe est actif, plus les dialogues défilent rapidement, plus la sensation
d’être ensemble est grande.
L’identité est disposée en ligne de différentes façons : l’adresse e-mail, le pseudonyme, la
signature ou l’avatar que chacun se choisit et l’adresse I.P. donnée par le fournisseur d’accès à
Internet en sont les principaux éléments. Le nom est l’identifiant nécessaire et suffisant pour
participer à un groupe en ligne. Les administrateurs du groupe peuvent avoir accès à des
identifiants comme l’adresse I.P. ou l’adresse email alors qu’elle reste masquée aux yeux des
autres personnes. Si chacun reste libre de ne pas renseigner tous les champs que propose le
dispositif, une identité « complète » est vécue comme un signe de bon investissement du groupe
et des autres.

UNE SITUATION FAMILIERE :

Les groupes en ligne constituent une situation proche des groupes naturels (famille, groupes
de travail) ou des groupes thérapeutiques. D’abord, ils fonctionnent sur une modalité qui est
proche de l’association libre. En effet, l’écriture en ligne profite de la fluidité des matières
numériques ; elle est « quasi-orale » 144
. On y distingue ensuite les transferts sur les membres du

144 Hert, P. (1999), « Internet comme dispositif hétérotopique », Hermes, 25. Retrouvé de
http://archivesic.ccsd.cnrs.fr/sic_00000518/PDF/sic_00000518.pdf
161
Les groupes sur Internet

groupe ou sur le groupe. Le gestionnaire du groupe sera, par exemple, assailli de demandes qu’il
devra satisfaire immédiatement, comme s’il était doué de pouvoirs magiques lui permettant de
venir à bout instantanément de toutes les difficultés. Lorsque le transfert se fait sur le groupe,
celui-ci pourra être vécu comme un lieu inépuisable de bonnes ressources, à l’abri d’un monde
extérieur perçu comme plus ou moins hostile.
Ensuite, les groupes en ligne fonctionnent selon la double modalité donnée par W. Bion. Ils
fonctionnent sur le registre du groupe de travail, en se donnant un objet et parfois des objectifs.
145
Ceux-ci sont présentés à tout visiteur dans une charte , que toute personne qui participe au
groupe est tenue de respecter. La charte annonce ce que l’on est en droit d’attendre du groupe et
parfois d’autres éléments, comme la personne à contacter en cas de problème ou encore les
dispositions qui seront prises en cas d’infraction. Le fonctionnement de ce groupe de travail est
contrarié ou au contraire facilité par le groupe de base dans lequel prévalent les processus
inconscients. Le groupe peut ne pas réaliser les objectifs qu’il s’est fixés, alors qu’apparemment
rien ne l’en empêche.
Par exemple, dans le jeu World of Warcraft, le responsable d’une guilde expérimentée me
contacte, parce que son groupe est confronté à un phénomène inédit. La guilde, m’explique-t-il,
est gérée de façon démocratique, mais il est en quelque sorte responsable des relations extérieures
parce qu’il est celui qui a le plus de qualités pour ce genre de travail. La guilde a quelques
146
ambitions : elle veut faire partie des première guildes à finir une instance . Rationnellement,
elle peut prétendre à réaliser cet exploit. Les joueurs sont tous expérimentés et compétents, ils
jouent plusieurs fois par semaine ensemble. Pourtant, elle échoue sans raison apparente. Le
responsable de la guilde croit avoir identifié le coupable. Un joueur sème une mauvaise ambiance
en soulignant les échecs et les fausses manœuvres. Il est bientôt écarté du groupe. Mais la place
du râleur est rapidement prise par un autre joueur. Le responsable de la guilde est alors perplexe :
le groupe a-t-il besoin de quelqu’un d’agressif à son égard ?
Enfin, comme pour son homologue hors-ligne, le groupe en ligne est « crisogène » (Kaës, R.,
« La parole et le lien », 1994). Pour chaque individu, le groupe en ligne est à la fois la source et le
lieu d’élaboration des angoisses provoquées par le cyberespace. Il en est la source, d’abord parce
que le groupe lui pose une nouvelle fois la question de son identité. Il faut qu’il se donne au
minimum un nom par lequel il sera perçu et investi par les autres. Ensuite, il a à faire face aux
effets d’excitation provoqués par la multitude des personnes et des sujets de conversation. Le
groupe excède. Il met à l’épreuve les capacités de contenance de chacun. Il risque de déborder, de

145 Voir par exemple en Annexe la charte du groupe fr.sci.psychanalyse.


146 Une instance est une zone particulière du jeu : la difficulté y est plus élevée et les récompenses y sont plus grandes.
162
Les groupes sur Internet

prendre trop de temps et d’empiéter sur d’autres activités. Certaines craintes concernent la
quantité de mails reçus 147, d’autres le devenir de ce qui est donné au groupe : que vont devenir les
messages ? Sont-ils archivés ? Transmis ? Qui les reçoit ?
La remarque faite par Geneviève Lombard d’une « empreinte » faite avec la première personne
avec laquelle on entre en contact dans un groupe en ligne peut s’interpréter dans le cadre de la
psychanalyse des groupes. En effet, l’anxiété provoquée par la situation de groupe est combattue
en ramenant ce que le multiple peut avoir d’étrange à une situation mieux connue, comme la
relation duelle (Kaës, 1994). Cette relation duelle n’est pas exempte d’effets de séduction plus ou
moins mutuelle.
René Kaës donne comme second mécanisme de défense à la pluralité des groupes
l’identification en urgence décrite par A. Missenard (1972) : devant la menace de débordement,
les individus s’identifient à l’objet qui mobilise le mieux diverses modalités défensives.

MORPHOLOGIE DES MESSAGES ELECTRONIQUES :

Les messages électroniques sont organisés autour de plusieurs caractéristiques qui varient en
fonction du dispositif considéré.
Les plus simples sont les messages distribués sur des bavardoirs. Ils comprennent juste le nom
de l’émetteur et l’heure de l’émission.

Par exemple :
[13 :37] Rastofire Aferdita : Lorem ipsur
A 13 heures 37, Rastofire Aferdita a dit : « Lorem ipsur »

A noter que dans les bavardoirs, les messages ne sont annexés à aucun lieu.
Les messages sur les forums et les listes de diffusion sont un peu plus complexes. Ils
comprennent le nom de l’émetteur, les noms des destinataires, le titre du message, le contenu du
message et la signature.
Le mail est divisé en deux grandes parties : les en-têtes et le corps, qui contient le message lui-
même. Les en-têtes contiennent différents champs nécessaires à l’acheminement du message, le

147 De nombreux groupes en ligne fonctionnent avec un système de notification par courriel. Chaque nouvelle
discussion, chaque nouvelle réponse font l’objet d’un courriel envoyé à chaque membre du groupe.
163
Les groupes sur Internet

148
nom du programme de mail, le système d’exploitation utilisé … Ils permettent de remonter la
piste du mail sur le réseau jusqu'à son point d’émission. Les en-têtes les plus importants sont le
sujet du mail, l’expéditeur et la date.
Le corps du mail contient le message lui-même. Il est habituel de le clore par une signature,
signalée par les signes « -- ». Le plus souvent, il s’agit d’une courte citation ou de l’adresse d’un
site sur le Web. Le format du mail est strictement encadré par la nétiquette : la signature ne doit
pas faire plus de quatre lignes, la taille du texte doit toujours être plus importante que la signature.
Le Web 2.0 a cependant imposé des signatures plus riches et plus dynamiques : elles affichent les
affiliations dans différents réseaux sociaux, les derniers billets publiés sur un blogue, le profil d’un
personnage de jeu vidéo avec ses statistiques (dernière connexion, niveau, serveur de jeu, etc.).
Les messages sur USENET ont la même structure que les courriels, avec un champ
supplémentaire : l’adresse du groupe qui reçoit le message 149.
Par exemple, voilà le message que Brian Reid a posté au plus fort d’un conflit sur USENET le
2 avril 1988 :

« From: reid@decwrl.dec.com (Brian Reid)


Message-Id: <8804040154.AA01236@woodpecker.dec.com>
Date: 3 Apr 1988 1754-PST (Sunday)
To: backbone@purdue.edu, chiefdan@vax1.acs.udel.edu,
mejac!hoptoad!gnu@decwrl.dec.com
Subject: Re: soc.sex final results
In-Reply-To: Gene Spafford / Sun, 03 Apr 88 18:22:36 EST.
<8804032322.AA15650@arthur.cs.purdue.edu>

« Pour mettre fin au suspense, je viens juste de créer alt.sex. Cela signifie que le réseau alt
distribuera désormais alt.sex et alt.drugs. Il était alors artistiquement nécessaire de créer alt.rock-n-
roll, ce que j’ai aussi fait. Je n’ai aucune idée de la sorte de trafic qu’il distribuera. Si les bizarreries
devaient l’emporter, je le « rmgrouperai » (supprimerai, NDR) ou je le modérerai ; autrement je le
laisserai tel quel.
--
T5 (5e thoracique )» 150

148 Certains en-têtes ne sont accessibles que lorsque l’on affiche le message en texte brut.
149 De la même façon qu’il est possible d’envoyer un courriel à plusieurs personnes, il est possible de poster un
message sur plusieurs groupes USENET.
164
Les groupes sur Internet

Le texte en soi est important. Il annonce une modification majeure de USENET, en réaction à
ce qu’il considérait être un mouvement de censure. Il crée donc le groupe qui était interdit
(alt.sex), un autre groupe dont il se doute qu’il fera l’objet de controverses : alt.drugs. Un peu
inquiet, il se dit prêt à supprimer le groupe 151 en cas de problèmes, ou à le modérer.
La signature est un élément important : T5 est la 5e vertèbre thoracique. Brian Reid rappelle
152
ainsi à ses correspondants qu’il est, comme eux, un membre de la « backbone cabal » . Il est un
membre du groupe et il le répète deux fois pour être sûr d’être bien compris.

MORPHOLOGIE DES EGROUPES

Sur Internet, la situation groupale s’organise autour de quatre caractéristiques


morphologiques : la précession d’un principe désirant et organisateur, la multitude, l’absence de
face-à-face et la textualité.
La précession d’un désir organisateur : les groupes en ligne sont toujours créés par un individu. Ils
procèdent d’un désir particulier.
La multitude : les groupes en ligne mettent en lien une pluralité de personnes et de messages.
Cette multitude produit des effets de co-excitation qui culminent dans le phénomène des « flame
wars » 153
. Le groupe excède. Il déborde, enfle les boîtes. La profusion à laquelle chacun est
confrontée peut obliger à instaurer des priorités et des tris.
L’absence du face-à-face est sans doute l’élément le plus saillant. Cette absence de face-à-face a
d’abord été comprise comme étant à l’origine des mouvements agressifs que l’on peut observer
sur le réseau : puisque le risque d’une confrontation physique est suspendu, chacun se laisserait
aller à ses penchants agressifs. Cette absence a aussi pour effet de susciter des angoisses
d’abandon, d’autant plus qu’il peut être difficile d’évaluer si le groupe est vide ou plein.
L’intertextualité : j’emprunte ici aux travaux sur la littérature la notion d’intertextualité. Elle a été
dégagée dans les années 1960 et se fonde sur l’idée que l’on ne peut envisager un texte sans
prendre en compte ceux qui le précèdent. Julia Kristeva la définit comme une « permutation de
textes (…). Dans l’espace d’un texte, plusieurs énoncés pris à d’autres textes se croisent et se neutralisent ». Mais

150 Ma traduction.
151 La commande rmgroup permet de supprimer un groupe USENET.
152 Litt. « Cabale de la Moelle Epinière ». Voir les développements dans « Une approche psychanalytique de Usenet ».
153 Les « flames wars » sont des discussions qui embrasent un groupe en ligne.
165
Les groupes sur Internet

ce sont surtout les travaux de Gérard Geneste qui sont ici très éclairants. Gérard Geneste donne
comme objet à la poétique la transtextualité, c'est-à-dire «tout ce qui met le texte en relation, manifeste ou
secrète, avec d’autres textes ». Il donne cinq types de relations transtextuelles : (1) l’intertextualité qu’il
définit comme la « relation de coprésence entre deux ou plusieurs textes, c'est-à-dire eidétiquement et le plus
souvent, par la présence effective d’un texte dans un autre ». Sa forme la plus littérale est la citation, mais
on la retrouve aussi sous la forme du plagiat, ou de l’allusion ; (2) la paratextualité qui est « la
relation que le texte entretient, dans l’ensemble formé par une œuvre littéraire, avec son paratexte : titre, sous-titres,
intertitres; préfaces, postfaces, avertissements, avant-propos, etc., notes marginales, infrapaginales » ; (3) la
métatextualité, c'est-à-dire «la relation dite « de commentaire » qui unit un texte à un autre texte dont il
parle, sans nécessairement le citer » ; (4) l’architextualité qui correspond aux « types de discours, modes
d’énonciation, genres littéraires, etc. - et enfin (5) l’hypertextualité qui est « toute relation unissant un texte B
(hypertexte) à un texte antérieur A (hypotexte) sur lequel il se greffe d’une manière qui n’est pas celle du
commentaire ».
Les membres des groupes en ligne doivent sans cesse se livrer à une analyse des textes pour
pouvoir discerner les différents auteurs. Des conventions ont été mises en place pour aider à
l’interprétation. La nétiquette indique qu’il est souhaitable de ne pas reprendre en entier le texte
auquel on répond, mais d’en citer uniquement quelques paragraphes, afin de rappeler le contexte
de la discussion. Le passage cité doit être précédé par le signe > 154.
Dans l’exemple suivant :
Le 30 Janvier 2010, à 10 heures 35, sur fr.tests,. fr.tests, logiciels, fr.tests.logiciels.divers David a écrit
>Le 30 Janvier 2010, à 10 heures 34, Jean-Martin a écrit :
> Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus dapibus euismod dui aliquet > lacinia.
Praesent turpis est, elementum mattis sagittis ac, tincidunt ut risus. Nulla in tortor ante. > Quisque adipiscing
nibh nec diam varius in placerat velit tristique
Nulla quis est vitae sapien tincidunt sodales. Pellentesque ut urna et libero sollicitudin scelerisque at sed ante.
Quisque sit amet pharetra magna. Pellentesque ut purus vitae tortor mattis auctor non at orci. Mauris volutpat
lobortis tellus ut sollicitudin
David répond à Jean-Martin sur le forum fr.test. Les participants à la conversation noteront
l’heure de la réponse (ici, une minute de délai, ce qui peut laisser penser que la conversation est
très animée). Ils noteront également que la réponse a été faite dans plusieurs groupes (fr.tests,
fr.tests.logiciels, fr.tests.logiciels.divers). Le postage croisé dans plusieurs groupes peut avoir différents
sens : il peut s’agir d’une manœuvre de dispersion pour éteindre la discussion, d’une recherche

154 Les logiciels remplacent maintenant habituellement le signe > par un trait vertical.
166
Les groupes sur Internet

d’alliés dans d’autres groupes pour alimenter une querelle, ou encore d’une recherche d’aide dans
des groupes plus appropriés.
Chaque message est donc interprété selon les différents types de relations transtextuelles.
L’intertextualité permet de comprendre les interactions. La façon dont l’autre est cité, avec tact
ou sans ménagement, donne une image précise de la qualité et/ou des habitudes des échanges. La
paratextualité sert à identifier l’auteur et le contexte du message. Elle s’appuie sur l’interprétation
de la signature (lorsqu’elle existe) et aussi sur celle des champs « auteur », « date », « titre du
message ».
Les caractéristiques du groupe en ligne permettent de mieux le distinguer de ses homologues
hors-ligne. Ceux-ci sont en effet organisés autour de la précession d’un désir organisateur, de la
multitude, de l’interdiscursivité, et du face-à-face (Kaës, 1994). Ils ont en commun les deux
premières caractéristiques : dans un cas comme dans l’autre, le groupe a un fondateur et est un
pluriel. En ligne, la valeur fantasmatique du fondateur est augmentée par le fait qu’il dispose de
possibilités que les autres n’ont pas. Il peut modifier le nom des membres du groupe, effacer leurs
messages ou les modifier, inclure ou exclure des personnes ou des messages. Il a également la
possibilité de transmettre ses droits à d’autres. Enfin, il a le pouvoir suprême de détruire le
groupe. Cela en fait une figure très attractive pour les transferts.

E -GROUPE ET GROUPE DOS-A-DOS :

L’expérience des groupes dos-à-dos réalisée par René Kaës permet de comprendre un peu
mieux comment fonctionnent les groupes en ligne. Dans ce dispositif, René Kaës a fait varier une
caractéristique du dispositif groupal. Les personnes ne s’y font pas face, elle sont installées « dos à
dos ». L’expérience montre qu’après un moment d’exploration de ce que la situation a d’inédit et
des angoisses qu’elle suscite, les associations du groupe portent sur l’écoute, la voix, le discours.
Dans cette situation, « la perte de l’étayage visuel renforce d’une part l’angoisse d’être seul et de ne pas
trouver dans le corps et surtout dans le regard de l’autre l’appui identificatoire imaginaire et l’assurance d’être dans
le champ immédiat de son désiré » (Kaës, 1994). Le groupe privilégie alors d’autres investissements
sensoriels plus régressifs : «l’identification par la peau-du-voisin », « la recherche du soutien par le dos » et
« l’intensification des impressions olfactives et thermiques ». Les angoisses persécutives qui y apparaissent
sollicitent surtout le mode hallucinatoire. Le groupe constitue fréquemment « une sorte d’écran visuel
encerclant le groupe, sur lequel sont projetés, comme sur un écran panoramique enveloppant les spectateurs, les

167
Les groupes sur Internet

personnages et les actions d’une scène à la création de laquelle plusieurs contribuent et quelques-uns refusent de
contribuer » (Kaës, 1994, p. 165).
La situation des groupes en ligne est aussi une variation de la situation de groupe. Elle
provoque des effets de désorientation similaires au groupe dos-à-dos, d’où des accrochages en
identification adhésive à la première personne qui semble y être suffisamment à l’aise. En ligne,
les angoisses persécutives n’ont pas le caractère hallucinatoire du dispositif dos-à-dos, sans doute
parce que l’enveloppe visuelle (G. Lavalée, 1999) est déjà constituée par l’utilisation des écrans.
Chacun peut se représenter la situation de l’autre, parce que tous ont en commun d’utiliser des
dispositifs numériques. Même si les environnements logiciels peuvent être différents, il existe une
grammaire commune : il s’agit toujours d’envoyer et de recevoir des messages.
La régression vers des investissements corporels plus archaïques se lit dans l’utilisation des
souriards mais aussi dans l’intérêt passionné pour les « lolpets » 155
. Ces images permettent de
réintroduire la dimension tactile dans le cyberespace, mais aussi de partager une émotion. En
effet, l’un comme l’autre permettent d’obtenir un meilleur accordage : on sait que d’un côté et de
l’autre de l’écran, l’émotion sera partagée ou qu’il n’y aura pas de doute sur l’émotion qui aura été
éprouvée. Cette régression s’observe également dans quelques jeux vidéo. Par exemple, dans les
MMORPG, les joueurs peuvent faire exécuter des mouvements à leur avatar à l’aide d’une
commande. L’utilisation synchronisée de ces commandes permet de réaliser des chorégraphies
156
qui sont très prisées.
L’intérêt pour le corps se donne à voir dans le fait que les vidéos de danse sont parmi les plus
prisées. La vidéo « Where the hell is Matt » a été vue plus de trente millions de fois. Elle donne à
voir Matt exécuter la même danse dans des environnements différents. « The Evolution of dance »
affiche 150 millions de vues et montre la même personne faire des danses différentes. Dans le
premier cas, Matt est partout le même, quels que soient les changements autour de lui et les
personnes qui l’entourent. Dans la seconde vidéo, l’environnement reste stable et c’est la forme
du corps qui se modifie en fonction des danses. On retrouve-là les deux fonctions de l’image
inconsciente du corps donnée par Gisela Pankow : l’image du corps comme forme et l’image du
corps comme contenu et sens 157.
La danse est une technique du corps (M. Mauss, 1936). Elle est une façon d’encoder dans des
rythmes et des formes des éprouvés et des affects, et de les donner à voir dans un plaisir partagé.

155 Les « lolcats » sont des images de chat agrémentées d’une légende humoristique. Cf. Lolcat - Wikipédia. (sans date).
Retrouvé Août 23, 2010, de http://fr.wikipedia.org/wiki/Lolcat
156 YouTube - Guild Wars Dance : INC-Frosty's Dance Video 7. (sans date). Retrouvé Août 23, 2010, de
http://www.youtube.com/watch?v=yOoCKDtPFbM
157 Pankow, G., (2005), « Structure familiale et psychose », (2 éd.). Flammarion.
168
Les groupes sur Internet

Elle est une symbolisation. Dans un monde où les représentations du corps sont si rares, elle est
un recours efficace contre l’angoisse et la désorientation.

POINT DE VUE GENETIQUE :

Je reprends ici la description donnée par Kat Nagel du « cycle de vie naturel d’une liste de
diffusion » 158 en six étapes, qui vont de l’enthousiasme initial des premiers membres à la maturité.
Entre ces deux moments, la liste de diffusion passe par l’évangélisme, la croissance, la
communauté, l’inconfort rendu par la diversité et, s’il ne trouve pas l’issue vers la maturité, la
stagnation. Curieusement, Kat Nagel ne semble pas envisager qu’une mailing-list puisse mourir. Il
ne donne pas non plus d’éléments qui permettent de comprendre comment le groupe peut passer
d’une étape à une autre. Sa description est cependant suffisamment solide et peut être sans
difficulté étendue à tous les eGroupes. Je la reprends, en la modifiant quelque peu, et en précisant
quelques éléments 159.
Ce n’est que par commodité didactique que les différentes étapes sont ordonnées vers un
développement de plus en plus harmonieux. Dans les faits, une fois que le groupe est créé, toutes
les étapes peuvent être traversées sans ordre prédéterminé. Un groupe peut être créé, et péricliter
immédiatement. D’autres ne semblent exister que pour vivre dans des guerres intestines
éternelles. D’autres affichent une bonne santé éclatante et essaiment dans le net entier. Il s’agit
donc plus de moments dynamiques, que d’étapes à proprement parler.
(1) Fondation : un eGroupe est créé ; il est doté par son fondateur d’une tâche primaire. Les
premiers membres sont enthousiastes et s’auto-congratulent à la fois d’être là et d’avoir un espace
où échanger à propos d’un objet, d’un intérêt, ou d’un désir qu’ils ont en commun. Les messages
sont autant de palpations qui permettent à chacun de découvrir l’autre.
L’idée du nouveau groupe peut avoir été discutée dans une autre mailing-list, sa création passer
par des processus précis comme sur USENET, le fondateur est toujours un personnage
particulier du groupe. USENET mis à part, il a le pouvoir d’inclure ou d’exclure des nouveaux

158 Psychology of Cyberspace - Natural Life Cycle of Mailing Lists. (sans date). Retrouvé Août 22, 2010, de
http://www-usr.rider.edu/~suler/psycyber/lifelist.html
159 « The Natural Life Cycle of Mailing Lists », NAGEL, K.
http://www.rider.edu/suler/psycyber/lifelist.html
169
Les groupes sur Internet

membres, d’accepter ou de refuser des messages. Il a créé la liste. Il peut tout aussi bien la fermer
ou la détruire 160.
(2) Expansion : des stratégies pour rendre le groupe plus attrayant afin de recruter d’autres
personnes sont discutées. La priorité est la croissance du groupe et toutes les énergies sont
concentrées pour atteindre ce but. Les membres sont impatients de voir le groupe
« fonctionner », c'est-à-dire qu’il puisse transporter de nombreux messages. Il y a, dans le
fonctionnement des eGroupes, quelque chose de l’imaginaire vampirique : il faut s’étendre,
s’agrandir, s’accroître. A cela, on peut donner deux raisons. La première est que le groupe se vit
encore dans l’élation des débuts : il y a quelque chose de bon à être en commun et il faut le faire
partager au maximum de monde. La seconde consiste en un contre-investissement des
mouvements agressifs qui ont commencé à poindre à partir du moment où les membres du
groupe se découvraient peu à peu. L’expansion est une réponse au malaise suscité par la mise en
groupe. Elle permet de satisfaire des mouvements agressifs à l’extérieur du groupe ou de prendre
des postures mégalomaniaques qui sont figurées dans le groupe par des fantasmes de conquête (le
groupe va s’étendre, être indispensable, etc.). Cela permet surtout d’éviter de se centrer sur le
groupe lui-même qui, en dehors d’un idéal commun, reste très peu organisé et très fragile.
Chacun semble lui tourner le dos, tant le trou noir qui semble lui servir de centre est angoissant.
Pourtant, pour que le groupe survive, il faudra bien se confronter aux autres, à la rivalité, à
l’identification, à l’inconnu, au chaos puis à la dépression.
Dans son mouvement d’expansion, le eGroupe rencontre d’autres eGroupes avec lesquels des
relations de rivalité, de coopération ou d’ignorance se nouent. La possibilité, sur Internet, de
s’adresser facilement à d’autres sur plusieurs groupes à la fois, est une de ses grandes richesses,
car les possibilités de contacts pour un sujet en sont multipliées. Cela pose également des
difficultés tant individuelles que groupales. Du point de vue de l’individu, les frontières du Moi
sont mises à l’épreuve, du fait de la multiplicité des contacts, et de l’identification du sujet à son
message qui peut être, qu’il le veuille ou non, qu’il le sache ou non, transmis à d’autres. Du point
de vue des eGroupes, cela donne naissance à des groupes transversaux, informels, plus ou moins
durables.
(3) Croissance : le nombre des messages échangés et des membres inscrits augmente. A cette
étape, le groupe est clairement investi comme quelque chose de précieux pour tous. Les membres
du groupe ont appris à se connaître, chacun a intégré les règles et normes techniques qui
permettent de communiquer. Les premières discussions hors-sujet – ou plutôt les premières à

160 Lorsqu’une liste est fermée, l’envoi de messages devient impossible, mais la consultation des messages
archivés peut être autorisée. Lorsqu’elle est détruite, les archives le sont également.
170
Les groupes sur Internet

être repérées comme telles – apparaissent. Elles sont accueillies avec ambivalence : d’un côté,
elles permettent souvent aux membres du eGroupe de mieux se connaître, et en ce sens, elles
participent à la cohésion groupale. De l’autre, elles sont une entorse à un idéal du groupe (la
nétiquette) qui jusque-là lui avait servi de colonne vertébrale pour croître. Voilà donc le groupe à
un carrefour. Doit-il suivre ce qu’il connaît depuis toujours, et qui apporte à nombre de groupes
un fonctionnement pérenne et stable ? Ou peut-il s’inventer un autre type de fonctionnement ?
Ce qui est certain, c’est que suivre de façon paranoïaque les règles dictées par la nétiquette
conduira à une mort aussi certaine que les tenir pour négligeables.
(4) Groupe : le groupe atteint sa vitesse de croisière. Chacun vit le sentiment d’appartenir à un
groupe et celui-ci assure à tous aide, soutien, et conseil dans le domaine de sa tâche primaire. Le
groupe abrite beaucoup de discussions, certaines plus en rapport avec sa tâche primaire que
d’autres ; informations et conseils sont échangés, les expériences et les avis sont partagés. Dans le
groupe, la fonction d’expert émerge. Les avis, conseils et messages des « membres-experts » sont
attendus et recherchés des autres membres du groupe. Ceux-ci ne craignent cependant pas de
demander par ailleurs de l’aide. Certains se font une spécialité de poster des messages amorces,
qui donneront lieu à des discussions intéressantes. Ils sont vécus comme « nourrissants » pour le
groupe. D’autres apportent une nourriture plus amère. Ils sont tout aussi précieux, car leurs
messages irritants, s’ils sont toujours désignés comme une plaie à combattre, sont en fait utiles
pour lutter contre la dépression. D’autres s’assurent de l’intendance, et veillent à régler les
problèmes techniques. D’autres ne disent rien, et assurent au groupe le syncrétisme silencieux
indispensable à son existence.
La morphologie du groupe évolue, et il peut accueillir une vie imaginaire plus complexe. Au
chaos des débuts succèdent les romans du groupe. Amitiés et inimitiés se nouent – parfois
jusqu’en dehors du groupe. Des leaders émergent, et sont combattus. Les énergies sont encore
distribuées à la construction du groupe, mais il s’agit maintenant moins de sa croissance que de
lui assurer un bon fonctionnement.
Le groupe est constitué à la fois dans la dimension interne et externe – ce qui se pressentait
déjà à l’étape précédente : on est de telle liste, ou de tel groupe, et on réserve son temps, ses
efforts, son plaisir à ce lieu et ces personnes. Un groupe s’est constitué avec un dedans et un
dehors. Le dedans est organisé en fonction du labyrinthe des relations interpersonnelles, et des
règles de fonctionnement que l’eGroupe s’est donné (charte, nétiquette). Le dehors est à la fois
l’espace offline et le reste du cyberespace.
La différenciation qui s’amorce peut se gâter et s’invétérer en individualisme. Le nombre de
messages échangés et surtout la proportion de messages hors-sujet provoquent un déplaisir de
171
Les groupes sur Internet

plus en plus grand. Des membres du groupe menacent de partir si rien n’est fait. Les discussions
dégénèrent rapidement en disputes. Les trolls se font de plus en plus fréquents. A partir de là,
deux destins possibles s’ouvrent à l’eGroupe.
(5) Stagnation et désorganisation : l’excitation créée par le nombre croissant de trolls au sein du
groupe menace sa croissance et rend difficile l’identification des messages pertinents.
L’intolérance grandit, et le moindre écart à la norme est rapidement sanctionné par des messages
incendiaires (flaming). Les nouveaux venus ne sont plus accueillis, et, en retour, ils ne font plus
d’efforts pour s’intégrer au groupe, qui d’ailleurs dépérit. Le nombre de messages échangés chute,
en grande partie du fait que les discussions qui auraient leur place dans le groupe sont dérivées
sur le canal privé (mail personnel). L’eGroupe est menacé à la fois de façon externe par l’arrivée
de nouveau venus, et de façon interne par les trolls et le flaming. Les deux phénomènes sont liés :
on appelle « troll » la personne qui poste des messages visant à provoquer des querelles (flame
wars) sans fin. Le troll agit généralement dans la sphère des idéaux du groupe, soit qu’il les attaque
frontalement (propos homophobes sur un groupe consacré à l’homosexualité, par exemple) soit
qu’il en expose les limites en les poussant à bout. Cette agitation fait revivre au groupe des
angoisses archaïques. Ce que le troll attaque, c’est le lien groupal. Ses armes sont la prolifération,
la multiplication, le refus de toute historicité, la confusion des identités, et l’effraction des
enveloppes.
Lorsque l’eGroupe stagne ou est désorganisé, il n’assure plus de fonction de formation, et
donc la nécessaire homogénéisation du fonctionnement groupal se perd. Le désordre des désirs
individuels prend le pas, et chacun se sent prêt à abandonner la discipline groupale en échange
d’un peu de jouissance. Certains s’essaient au troll. La plupart se taisent… ce qui renforce les
angoisses paranoïdes et la désertion du groupe, lequel se vide de plus en plus rapidement. Les
menaces de mort apparaissent, et elles peuvent être suivies d’effet, soit que le fondateur ferme la
liste, soit que celle-ci devienne inactive du fait de la désertion de ses membres.
(7) Equilibre : le groupe peut trouver un nouveau dynamisme en équilibrant le départ de
quelques-uns par l’énergie des nouveaux venus. Le but et l’idéal du groupe sont de fonctionner
sur les bases qui ont été éprouvées (cf. ci-dessus 4. Groupe). Le groupe a maintenant une histoire
et certains moments de celle-ci commencent à fonctionner comme mythe fondateur. On se
rappelle de temps à autre les hauts faits de la liste, les bons moments comme les mauvais. Des
figures historiques de celle-ci peuvent émerger et être invoquées. Cette nouvelle dimension est un
atout de taille qui peut permettre à l’eGroupe de se maintenir et dans sa forme et dans ses
fonctions. Au troll et au flaming, on oppose des modérateurs, c'est-à-dire des personnes dont on
attend qu’elles modèrent le débat, et qui ont le pouvoir d’intervenir techniquement en effaçant un
172
Les groupes sur Internet

message ou en excluant un membre de l’eGroupe. Ce sont les gardiens des idéaux du groupe : ils
veillent à ce que la charte du groupe et la nétiquette soient respectées.
(8) Mort : parfois, les eGroupes meurent. La mailing-list est fermée, et les archives sont
détruites, c'est-à-dire qu’il n’y a plus de lieu où les messages sont centralisés et archivés.
L’eGroupe repart au néant de l’éparpillement initial. Parfois, le nombre de messages se tarit et le
groupe devient silencieux. Par intermittence, un audacieux brise le silence. Quelques messages
zèbrent le groupe, qui repart bientôt dans son mutisme. Cette solution est la plus banale, car rares
sont les eGroupes qui sont détruits, et lorsque cela arrive, c’est toujours dans des situations de
crise aiguë. Techniquement, seul le fondateur en a le pouvoir, et généralement il répugne à le
faire. La solution adoptée est donc souvent le laisser-faire. L’eGroupe existe, mais dans les faits
n’est ni investi ni utilisé. C’est une sorte de vaisseau fantôme que plus rien n’anime, hormis les
mouvements de déliaison. Contrairement aux moments initiaux où chaque message entraînait des
mouvements de croissance, ce sont maintenant des mouvements d’involution qui répondent aux
tentatives de discussion.
Le silence qui règne parfois sur les eGroupes indique que sa morphologie a changé. Ses
membres, pour des raisons à la fois individuelles et groupales, ont formé, à l’intérieur même du
groupe, un autre groupe : celui des lurkeurs. Le lurkeur est celui dont la participation au groupe se
limite à l’observation des débats. Ils constituent le fond syncrétique sur lequel le groupe s’étaie. Ils
en sont en quelque sorte l’inverse. Dans les situations de mort groupale, l’eGroupe et son inverse
s’équivalent et se superposent. La fermeté et la constance avec lesquelles le silence est maintenu
laissent penser qu’une fonction groupale est ici accomplie.

On est frappé, au terme de ce rapide point de vue génétique sur les eGroupes, de leur
difficulté à se stabiliser autour d’un organisateur et de leur fragilité qui se traduit par des
oscillations rapides organisation <> désorganisation. Un autre point, aussi, étonne : c’est le peu
d’importance qui est finalement donnée au fondateur de la liste. Hormis l’impulsion de départ, il
est rapidement ramené au même niveau que les autres membres du groupe. L’idéologie de
l’Internet – le « tous égaux » - et le fait que rapidement, au fil de sa croissance, les premières
figures du groupe tendent à être perdues de vue, y sont certainement pour beaucoup. Enfin, leur
structure ouverte les soumet à l’afflux constant de nouveaux venus (ou simplement au fantasme
que « quelqu’un arrive ») et donc à des réaménagements incessants. Il est rare qu’un eGroupe
arrive à la stabilité donnée par l’organisateur oedipien. Lorsque cela arrive, la liste est
généralement fermée, ou organisée autour d’un projet de travail. Cela s’observe beaucoup dans
les groupes de la mouvance de l’open-source où les fruits du travail de quelques-uns sont mis à la
173
Les groupes sur Internet

disposition du plus grand nombre. Là, dans le havre réalisé par la clôture du groupe, ou par le
refoulement nécessaire à la réalisation d’un travail à faire, une imago se dégage et organise le
groupe. Elle se superpose souvent à celle du fondateur.

RESUME DE LA PARTIE

En ligne, des groupes se forment et fonctionnent sur un mode proche de l’association libre.
Autour d’un sujet, des discussions et des groupes démarrent, vivent et meurent. Les groupes
communiquent via des messages dont la morphologie permet de saisir la dynamique de la
discussion. Sur chaque dispositif, la forme du message identifie l’émetteur, le récepteur et le
contenu du message.
Les groupes en ligne se développent selon le même schéma : autour d’un fondateur, un groupe
se structure et accueille des nouveaux venus. Son ouverture lui permet de se développer mais met
également à mal l’enveloppe groupale. Certains groupes arrivent à maintenir l’équilibre, d’autres
vivent des angoisses de vidange qui se concrétisent par des silences ou l’attaque de tout nouveau
venu.
Il peut arriver que la vie des groupes en ligne aille jusqu’à l’illusion groupale. Le plaisir à
participer à des communautés virtuelles, les vertus que leur trouvent les premiers commentateurs
sont d’ailleurs sans doute liés à cette illusion de partager quelque chose d’éminemment bon
autour d’un bon leader. Cette illusion se retrouve aussi bien dans les jeux vidéo qu’avec les
forums de discussion ou les bavardoirs.
Une communauté comme USENET peut faire l’objet d’une exploration psychanalytique. Le
groupe se développe jusqu'à atteindre une taille critique qui met en danger jusqu'à son existence
même. Le changement ne sera possible qu’avec le coup de force de quelques uns et la traversée
d’angoisses paranoïdes. En France, avec une situation de départ différente, le développement sera
le même puisque le groupe aura a faire avec la difficile question de l’intégration des nouveaux
venus à la culture « USENET ».
L’individu dans les groupes en ligne est dans une situation « crisogène ». Les objets à investir
sont nombreux et incertains quant à leur statut. L’identification en urgence est une issue, avec
comme conséquence le clivage du groupe en grandes factions qui s’opposent à longueur de
messages. L’absence du visage de l’autre rend difficile l’identification de ses émotions, et facilite
les mouvements agressifs à la fois du fait de la désinhibition en ligne mais aussi du fait que c’est la
voie la plus rapide par laquelle la pulsion trouve son objet.

174
Les groupes sur Internet

175
Les groupes sur Internet

176
Les groupes sur Internet

TRACES NUMERIQUES

Jusqu’à présent, on pensait le mouvement de l’écriture en lien avec les premières traces, c’est-
à-dire que le geste même d’écrire est en soi une symbolisation, avant même que le sens de ce qui
est écrit intervienne. Car si l’écriture est une mise à distance qui permet une re-présentation, elle
l’est aussi par les actes moteurs que nécessite l’écriture et leurs conséquences sur la surface
d’inscription : la trace laissée par le style sur la surface de dépôt ; par l’appui que l’on peut prendre
sur elle ; et par le cadre qu’elle découpe. Ainsi, les mondes numériques reprennent quelques
caractéristiques de ce que R. Roussillon appelle un « médium malléable » : sensibilité extrême,
disponible inconditionnellement et indestructible, prévisible et fidèle. Ils ne connaissent pas
l’érosion du temps, et les objets qu’ils contiennent semblent avoir les vertus d’une longue
conservation et des possibilités de changements infinis.
Toute trace nous ramène aux qualités de la surface d’inscription qui l’accueille. De ce point de
vue, le monde numérique fonctionne d’une manière particulière puisqu’il articule la double
promesse de conserver indéfiniment tout ce qu’on peut lui confier et de ne garder aucune trace
des opérations d’effacement qu’il subit. Il assure des fonctions de dépôt, de contenance et de
différenciation. Mais il fonctionne de façon différente des autres surfaces d’inscription qui l’ont
précédé.
La trace électronique et son support ont des caractéristiques spécifiques.
(1) Ecrire dans le monde numérique se fait sans contact entre un outil scripteur et une surface
d’inscription. Cela donne à l’expérience de l’écriture électronique une sensation de facilité. Laisser
une marque se fait sans aucune résistance. Mieux : toutes les marques se font avec la même force
physique. La dynamique inconsciente de l’écriture en est modifiée. Plus que jamais, la surface
d’inscription se fait séductrice, elle est «facile » tout en restant innocente de tout contact. De ce
qui la touche, elle ne saura jamais rien, ni dans ce que le toucher a en excès ni dans ce qu’il a en
défaut. Car voilà son paradoxe : elle est marquée par un rien, mais rien ne semble jamais
définitivement la marquer. Sur elle, tout glisse, et les sauvegardes par lesquelles quelque chose
peut être préservé se font hors d’elle. (2) L’écriture se fait sans ajout ni suppression de matière.
Les registres de l’en-moins et de l’en-trop, par lesquels jusqu’à présent nous jouions avec la

177
Les groupes sur Internet

matière 161 ne sont plus de mise. L’encre est toujours en quantité suffisante et la surface
d’inscription est toujours prête à en recevoir davantage. Que l’on retire quelque chose et
immédiatement elle prend les dimensions qui permettent le meilleur ajustement. (3) Le temps n’a
aucune prise sur les traces numériques. (4) La duplication d’une forme, quelle qu’elle soit, est
parfaitement identique à l’original, à tel point qu’il devient impossible de les distinguer. Si
l’imprimerie a permis de multiplier le livre, c’est l’écrit que le numérique permet de multiplier.
L’imaginaire actif est ici celui du double, et non plus celui de la matrice et de son produit, qui lui
introduit la question de la génération, du temps, et donc de la mort. (5) La main produit
exactement la forme qui est attendue. L’écrit est ici parfaitement contrôlé - du point de vue de la
forme, du moins - c’est-à-dire que la trace trouve d’emblée un contenant parfait. On n’a pas les
hésitations et idiosyncrasies que prend toujours une écriture; chaque lettre a la forme normale et
régulière que l’on attend d’elle. Pour le dire autrement, le travail de mise en forme et de
canalisation de la pulsion ne joue pas ici. Par exemple, le fait “d’écrire droit”, de rester avec le sol
que constitue la ligne, de ne pas en décoller ou au contraire de ne pas plonger sous elle, ne se
pose plus puisque cette fonction est prise en charge par le dispositif d’écriture. (6) Enfin,
l’effacement ne laisse aucune trace. Le texte se présente toujours comme premier texte. Les
“mauvais gestes”, les “erreurs”, les “repentirs” ne trouvent plus de lieu où s’inscrire. Cette
absence de tracés de contacts (Tisseron, 2001) a deux conséquences. Du point de vue de la
symbolisation de la séparation d’abord, puisqu’il ne peut y avoir d’ombre de l’objet : aucun creux
ne viendra jamais dire le contact passé d’un objet avec son support. Du point de vue de
l’agressivité ensuite, puisque finalement rien ne saurait marquer quoi que ce soit. (7) La coupure
ne laisse ni trace, ni cicatrice. Contrairement à ce qui se passe ailleurs, le « couper » ne donne pas
lieux à deux morceaux dont les pleins et les creux des bordures s’appellent réciproquement, mais
fait disparaître du regard ce que l’on a coupé. Le support numérique se donne ici comme ne
pouvant subir aucune entaille.
De ce qui précède, nous pouvons faire l’hypothèse d’une peau numérique, nouvelle enveloppe
à ajouter aux enveloppes psychiques. Cette enveloppe numérique fonctionne comme un immense
bloc-notes magique qui tiendrait vraiment ses promesses. On se souvient que Freud avait, en
1925, pris appui sur un jouet d’enfant, le bloc-notes magique, pour rendre compte du
fonctionnement de l’appareil psychique. L’un comme l’autre est capable de recevoir de nouvelles
traces tout en gardant indéfiniment les traces les plus anciennes. Les enveloppes numériques
possèdent également ce double aspect. Chacun, en fonction de son économie du moment,

161 Freud, S. (1999), « La technique psychanalytique » (13e éd.), Presses Universitaires de France - PUF.
178
Les groupes sur Internet

l’investira en faisant fonctionner de façon prévalente l’appareil Pcs-Cs ou l’appareil mémoire. Par
exemple, on écrira et réécrira un texte d’autant plus facilement que l’on n’aura pas à se soucier de
la noirceur du travail de l’écriture (Tisseron, 2000). L’enveloppe numérique est ici plus tissu que
papier. Une fois le texte achevé, « mis au propre », on aura soin de le « sauvegarder », c'est-à-dire
le mettre de côté, dans « un autre système » (Freud, 1925). Là, il sera conservé indéfiniment à
l’abri de toute modification involontaire. Ces « traces durables » peuvent être réinvesties et
réutilisées à volonté. Contrairement au bloc-notes magique, et d’une manière comparable à notre
mémoire, il est possible d’utiliser à nouveau les anciennes traces : il suffit d’ « ouvrir » le texte une
nouvelle fois pour le remettre sur l’établi d’écriture. Enfin, il est possible de partager le texte avec
un autre ou avec plusieurs autres. Ce qui vaut ici pour le texte vaut pour tous les objets
numériques. Tous sont éditables, modifiables et partageables à volonté avec une économie
d’énergie telle que nous n’en avons encore jamais connue.

Mais la duplicité de l’enveloppe numérique vis-à-vis de la trace – conserver à la fois trace de


tout et de rien – ouvre des boulevards à des positions paranoïdes et perverses. D’un côté, les
mondes numériques seront décriés pour la facilité avec laquelle les objets sont modifiables – et
donc falsifiables – et parce qu’ils constituent un dispositif panoptique par lequel le comportement
d’individus peut être suivi littéralement à la trace, sur plusieurs années. D’un autre côté, les jeux
du pseudonymat permettent le relâchement de bien des inhibitions au prétexte que « c’est du
virtuel », c'est-à-dire que l’on peut y faire n’importe quoi puisque finalement rien ne marque.

L’enveloppe numérique est la peau commune par laquelle nous pouvons mettre en commun
des objets ou des lieux. Sur le réseau, ces fonctions de contenance et d’inscription sont mises en
œuvre par des dispositifs tels que les programmes d’échange P2P 162 ou les wikis 163. Les premiers
construisent un espace commun et partagé dans lequel les ressources et les objets peuvent être
partagés tandis que les seconds mettent en commun un espace d’écriture. Le plus connus des
wikis est sans doute Wikipedia, qui a un projet d’écriture collective dans un but encyclopédique.
La mise en place d’un espace commun et partagé par les enveloppes numériques permet des
transmissions non plus désirées mais craintes. Les vecteurs en sont le pourriel, les virus, les
trojans et autres logiciels malveillants. Ce sont là autant d’éléments qui menacent les enveloppes

162 Les réseaux P2P sont des réseaux Pair à Pair permettant l’échange de fichiers. Parmi les plus connus : eMule, Kazaa
et Torrent.
163 Un Wiki est un dispositif inventé par Ward Cunnigam en 1995. C’est un gestionnaire de contenu dans lequel tous
les utilisateurs autorisés peuvent modifier des pages.
179
Les groupes sur Internet

numériques et dont chacun se protège par la mise en place de dispositifs pare-excitateurs (pare-
feu, filtres pour le courrier électronique) permettant d’éviter d’être submergé par des éléments
non-désirés ou infectés.

Ces caractéristiques imposent à la pensée un travail particulier lorsqu’elle se confronte aux


mondes numériques. En effet, la difficulté à faire fonctionner le double interdit du toucher
augmente la charge de travail imposée à l’appareil psychique, qui est privé de points d’appuis
précieux pour se différencier d’avec l’environnement et les autres. La difficulté à jouer avec
l’absence nous éloigne d’un fonctionnement basé sur une chronologie historique, - en un mot, du
monde de la névrose – pour nous rapprocher d’un monde où l’on est invité à voir tout ce que
l’on désire. Cela peut être un enfermement dans des strates de déni et de clivage ou une occasion
de la créativité.

UN MOMENT D’ILLUSION GROUPALE DANS LE CYBERESPACE

La rumeur courait dans tout Steel Canyon : Synapse avait pour les héros les plus courageux une
mission commando. Synapse est un de ces Personnages Non Joueurs (PNJ) du jeu vidéo « City of
Heroes ». Il donne aux joueurs des quêtes à réaliser et certaines d’entre elles sont des « missions
commando », parce qu’elles sont particulièrement difficiles.
Pour un groupe aguerri, la mission prend 5 heures de jeu. Autour de Synapse, quelques braves
se rassemblent et composent un groupe. Ils ont des noms aussi excentriques que Strateguerre,
Mungo, StoneTanker, Captain Vodoo, Golgoth et moi-même, Rastofire. Assez rapidement, le
groupe prend ses marques. Un des tanks, Golgoth, est un peu jeune pour la mission commando.
Mais il est bien protégé par StoneTanker qui a vraiment la peau dure. Captain Vodoo se révèle
être un blaster très efficace, et, pour le souvenir que j’en ai, les bulles de protection de Rastofire
sont appréciées. Dans « City of Heroes », le tank est un personnage dont la fonction est de
combattre en première ligne. Il est puissamment blindé et peut ainsi prendre sur lui les attaques
des ennemis pendant que les autres classes qui combattent au corps à corps et à distance leur
infligent des dégâts. Le blaster est un personnage dont la fonction est d’occasionner des dégâts à
distance. Il n’a pas les protections suffisantes pour combattre au corps à corps. Enfin, le défenseur
est une fonction de soutien et de soin. Il protège et redonne à ses alliés des points de vie. Blaster et
Défenseur sont des termes spécifiques à « City of Heroes ». Plus généralement, on parle de DPS pour
Dégâts Par Seconde et de Soigneur.

180
Les groupes sur Internet

Plus les missions s’enchaînent, plus le plaisir d’être ensemble augmente. Chacun prend et
garde sa position : les tanks contiennent efficacement les monstres, les blasters tirent à distance, le
défenseur protège aves ses bulles ou repousse les ennemis qui sont trop menaçants. Les sorts
d’attaque, les buffs et les debuff des uns et des autres se synchronisent et l’efficience du groupe est
maximale. Les buffs sont des sorts favorables qui augmentent les capacités d’un allié, tandis que les
debuffs sont des sorts défavorables qui diminuent les capacités d’un adversaire.
Pendant toute une journée, malgré les aller-retour fréquents à l’hôpital, le groupe s’entête. A la
fin de la journée, il faut se rendre à l’évidence : la mission est loin d’être achevée ! Mais le plaisir à
être ensemble est tel que l’on décide de poursuivre le groupe commando ! Il perdurera pendant
une quinzaine de jours avant d’être abandonné définitivement.
Cette histoire, que chaque joueur de jeu vidéo en ligne peut vivre, illustre l’illusion groupale
telle que l’a décrite Didier Anzieu : « un état psychique particulier qui s’observe aussi bien dans les groupes
naturels que thérapeutiques ou formatifs et qui est spontanément verbalisé par les membres sous la forme suivante :
« Nous sommes bien ensemble ; nous constituons un bon groupe ; notre chef ou notre moniteur est un bon chef, un
bon moniteur » 164.

L’ECOSYSTEME DES MMORPG

Les MMORPG 165 sont des jeux vidéo dans lesquels des milliers de joueurs interagissent dans
un espace en ligne : ils commercent, effectuent des quêtes, font évoluer leurs personnages, ou
discutent simplement ensemble. Dans ces types de jeu, chaque joueur incarne un personnage
dont les caractéristiques de base varient selon la race, la classe, et la profession. Chaque choix
ouvre ou ferme des possibilités sur un arbre de décisions. Le joueur peut également choisir le
sexe de son personnage et modifier des éléments de son apparence physique. Il peut jouer sur la
carnation de la peau, la longueur de la chevelure, la pilosité, la taille et la corpulence, pour se
donner une apparence la plus proche de ses goûts. Enfin, le joueur se donne le nom par lequel il
sera reconnu dans le jeu. Sur chaque serveur de jeu, il ne peut y avoir qu’un personnage portant le
même nom.
Le personnage de jeu est un support des projections et des investissements du joueur. Il est
une ambassade de sa vie psychique au sens où il le représente dans l’espace du jeu. Le mécanisme

164 Anzieu, D., « Le groupe et l’inconscient », Dunod, 2003, p. 76.


165 MMORPG est l’acronyme de Massive Multiplayer Role Playing Game. Il s’agit de jeux de rôle dans des univers en
ligne. Voir l’entrée Wikipédia : Jeu en ligne massivement multijoueur – Wikipédia (sans date). Retrouvé Février 11,
2010, de http://fr.wikipedia.org/wiki/Jeu_en_ligne_massivement_multijoueur.
181
Les groupes sur Internet

est le même que celui décrit par Serge Tisseron à propos des objets : entre le joueur et son double
numérique s’établit une boucle introjective-projective mettant en jeu à la fois des processus de
symbolisation et de dé-symbolisation. L’espace du jeu peut ainsi aussi bien servir d’espace où
penser ses pensées, que d’un espace de non-penser (Tisseron, 1999 et Tisseron, 2008).

L’ILLUSION GROUPALE DANS LES JEUX VIDEO EN LIGNE

Dans les jeux vidéo en ligne, l’illusion groupale est facilitée par deux séries de facteurs. La
première série tient au continuum entre le rêve et le jeu vidéo ; la seconde tient à
l’assujettissement des parties à l’ensemble.
Comme le rêve, le jeu vidéo réalise les désirs conscients réprimés et les désirs refoulés de
l’enfance : désirs d’agression, érotiques, narcissiques, ou de soutien, qu’ils concernent un autre ou
sa propre personne 166. Le jeu et le rêve supposent par ailleurs un certain désinvestissement de la
réalité extérieure. Enfin, le jeu vidéo et le rêve mettent en jeu les trois types de régression décrits
par Freud : régression chronologique, régression topique, régression économique. La première
régression rend compte du fait que la situation de groupe est une menace dont on se défend en
tentant de s’y soustraire ou d’en tirer des bénéfices pour soi. La deuxième rend compte du fait
que les instances interdictrices sont mises en veilleuse : chacun aspire à ce que ses désirs soient
satisfaits le plus rapidement possible. Enfin, la dernière s’observe dans l’utilisation de formes de
communication les moins formalisées : les « kikoo » et autres « GG » en sont quelques
exemples 167.
La seconde série de facteurs qui facilite l’illusion groupale tient à l’assujettissement de chacun à
la place qu’il s’est désignée – chacun a choisi de jouer telle classe de personnage – et que le
groupe désigne. Faire partie d’un groupe, c’est accepter d’aliéner une partie de soi. L’appareillage
de l’ensemble se fait toujours à ce prix. L’illusion groupale est le signe qu’un ajustement parfait a
été réalisé entre, d’une part, les membres du groupe et l’ensemble, et d’autre part entre les
différents membres du groupe. Les sentiments de toute puissance éprouvés alors – « ensemble, rien
ne nous résistera » – provient de ce que le groupe se vit sans faille puisque chacun est parfaitement
complété par son voisin et par le groupe : les unités de soutien font des dégâts via les tanks et

166 Sur les rapports entre jeu vidéo et rêve, voir aussi Leroux, Y. (2008), « Le jeu vidéo, un ludopaysage », Enfances &
Psy, 38(1), 129. doi:10.3917/ep.038.0129.
167 Il s’agit respectivement d’une dérivation du mot « coucou » et de l’acronyme de « Good Game ». Ces expressions
argotiques sont typiques des régressions formelles que l’on peut observer sur le réseau.
182
Les groupes sur Internet

autres damage dealers et ceux-ci ne peuvent réaliser durablement leur fonction que parce qu’ils sont
continuellement soignés et protégés par elles.
L’illusion groupale est sans aucun doute une des grandes sources de plaisir du jeu en ligne. Elle
est riche de potentialités créatrices. Mais elle recèle également une part plus sombre :
l’assujettissement se mue alors en ligature et le groupe se remplit de l’agressivité que chacun
évitait soigneusement de mettre en œuvre. La facilité avec laquelle on « groupe » et « dégroupe »
dans les jeux vidéos exacerbe ce que l’on peut observer hors-ligne : les désirs y sont chauffés à
blanc. Certes, certains y font preuve de leur générosité, mais comme ailleurs la tentation de la
satisfaction égoïste est la plus fréquente. Les angoisses y trouvent un terrain favorable : l’angoisse
d’être volé, spolié, ou d’être abandonné dans une situation dangereuse est le pain quotidien du
joueur.
L’illusion groupale permet de pressentir la parenté que le jeu vidéo nourrit avec les autres
formations et notamment le rêve et le mythe. Comme le rêve, le jeu vidéo met en scène des
théâtres des psychés individuelles ; comme le rêve, il met en image et en narration des désirs et
des angoisses ; comme le rêve, il dramatise et explore des positions imaginaires. Mais le jeu vidéo
est aussi un objet collectivement construit. Il se rapproche alors du mythe. Comme le mythe, le
jeu vidéo propose des récits explicatifs. Il produit des récits sur le pourquoi, se penche sur
l’origine des choses, encode des événements historiques qu’il contribue à mythifier ; comme le
mythe, il est un lieu où les grandes angoisses individuelles et collectives s’organisent en un
ensemble suffisamment symbolisant pour qu’elles trouvent à s’apaiser ; comme le mythe, le jeu
vidéo simplifie parfois jusqu’à la caricature.
Ainsi, les jeux vidéo sont des dispositifs dans lesquels les joueurs déposent individuellement et
collectivement des processus psychiques. Ce sont des dispositifs de transformation par lesquels la
culture encrypte et décrypte les angoisses des temps présents. Ils exposent et expliquent les
transformations que nous vivons et les angoisses qu’elles suscitent, qu’elles concernent les corps
sociaux ou les corps individuels. Les jeux vidéo sont un des lieux d’élaboration d’angoisses
sociales et individuelles que nous offre la culture.

L’ILLUSION GROUPALE DANS LE CYBERESPACE

L’illusion groupale peut se retrouver dès lors que plusieurs personnes forment un groupe. On
la retrouve en ligne dans les MMORPG, mais aussi dans tous les jeux où la notion de groupe est
engagée. Dans les jeux de tir et les jeux de stratégie, elle se produit à chaque fois que chaque

183
Les groupes sur Internet

classe de personnage ou chaque unité exécute exactement ce pour quoi elle a été conçue et que
son action s’insère harmonieusement dans le plan d’ensemble : les unités de contact sèment le
désordre dans les rangs ennemis grâce à leur puissance, tandis que les unités à distance opèrent
des dégâts plus sélectifs mais stratégiques et les unités de support apportent efficacement leur
aide.
L’illusion groupale n’est pas réservée aux joueurs de jeu vidéo. Jean-Luc Rinaudo la retrouve
dans un forum de personnes en formation professionnelle, mis en place pendant un stage de sept
semaines 168. A la fin de la période de formation, le forum est prolongé d’une semaine,
officiellement pour recueillir du matériel de recherche. Mais Jean-Luc Rinaudo y voit après coup
une autre raison : « cette promotion était vécue par bon nombre de formateurs comme étant un bon groupe, c’est-
à-dire une promotion sérieuse, motivée, travailleuse, intéressante. Les étudiants comme les formateurs sont
probablement aux prises ici avec ce que Didier Anzieu nomme l’illusion groupale ». Cependant, la situation
qu’il décrit est un peu différente : le groupe est constitué dans l’espace hors-ligne et celui-ci
semble avoir été utilisé pour éviter les angoisses liées à la séparation.
L’illusion groupale se retrouve également sur Wikipédia où le phénomène a été baptisé
« Wikilove ». Il désigne alors « l’état de collégialité et de bonne compréhension » Il permet aux
« wikipédiens » de se sentir bien maintenus ensemble malgré des points de vue très éloignés, des
différences de culture, d’âge, etc. « Si nous essayons de comprendre ce que l’autre veut dire, nous pouvons
accéder au Wikilove », dit l’article qui donne quelques conseils comme « aimer les nouveaux, donner de
vifs encouragements et remercier, respecter la Wikipétiquette, oublier et pardonner ». Le « Wikilove » est le signe
que l’on a réalisé le but de Wikipédia : la neutralité. Il signe la disparition des différences
individuelles et leur intégration dans l’immense ensemble qu’est Wikipédia. Il est aussi le moyen de
parvenir à la neutralité. Cette neutralité est un des principes fondateurs de Wikipédia ; elle vise à
« présenter les idées de façon à ce que les partisans et les détracteurs puissent s’accorder » 169.

RESUME DE LA PARTIE

USENET a été pendant longtemps le cœur battant de l’Internet. Son histoire est interprété à
partir de la psychanalyse des groupes. Dès sa conception, Usenet est un processus groupal

168 Rinaudo, J-L., (2008), « Restaurer le bon groupe. Analyse d’un forum électronique en formation professionnelle »,
Connexions, n° 90, 2008, p. 169-178.
169 Wikipédia : Neutralité de point de vue - Wikipédia. (sans date). Retrouvé Août 24, 2010, de
http://fr.wikipedia.org/wiki/Wikip%C3%A9dia:Neutralit%C3%A9_de_point_de_vue#La_neutralit.C3.A9_de_p
oint_de_vue_selon_Jimbo_Wales_.28d.C3.A9finition_originale.29
184
Les groupes sur Internet

puisque qu’il procède du rêve commun d’un groupe d’étudiants d’un « réseau mondial ». Ce rêve
va s’appuyer sur des dispositifs techniques pour prendre forme. Il se forme sur USENET une
culture spécifique qui donne au groupe des limites malgré son gigantisme. Le groupe négocie
également des règles de civilité qui définissent les comportements souhaitables de ceux qui ne le
sont pas. USENET évolue vers une différenciation de plus en plus grande de ses membres au
travers d’une crise majeure provoquée par l’afflux continuel de nouveaux arrivants. Le groupe
peine à les intégrer et doit profondément changer pour survivre. La « backbone cabal » est alors
l’occasion d’expression de fantasmes paranoïaque mais également d’un fonctionnement
renouvelé. En France, malgré une situation de départ très différente, USENET traversera les
même difficultés et trouvera les même solutions. La branche francophone est dotée dès son
origine d’une imago paternelle et son histoire est surtout marquée par des conflits avec elle.

185
Les groupes sur Internet

USENET, APPROCHE PSYCHANALYTIQUE.

USENET, PREMIERS AGES.

« Netnews ou Usenet comme on l’appelle habituellement, est un système de partage de messages qui échange des
messages électroniquement à travers le monde dans un format standard. » RFC 1580, mars 1994

En 1979, la version 7 de Unix donne aux programmeurs la possibilité de traiter des données
textuelles, de créer des scripts et d’envoyer des commandes au système d’exploitation. Unix est
un système d’exploitation mis au point par les laboratoires Bell qui cherchaient à mettre au point
un système de temps partagé (« time-sharing ») différent de MULTICS. Il est « ouvert » c'est-à-dire
utilisable et modifiable par tout étudiant d’une université américaine. La compagnie de téléphone
y gagne une armée de testeurs bénévoles tandis que les utilisateurs peuvent développer les
applications qui les intéresseent. Sa gratuité et le fait qu’il fonctionne sur des machines peu
puissantes, son ouverture, le font adopter par des utilisateurs qui prennent le nom d’ « unixiens ».
Parmi eux, Tom Truscott et Jim Ellis. Ce sont deux passionnés d’échecs et ils ont écrit un
programme pour jouer à distance en utilisant Unix. Durant l’été 1979, ils participent à une
conférence d’utilisateurs de Unix. Ils en reviennent avec l’idée d’un réseau pour les unixiens, un
« Unix users network ». L’idée d’un programme permettant le transfert automatique de fichiers
entre deux ordinateurs connectés via un modem est élaborée dans des discussions fiévreuses où
les deux étudiants rêvent d’un « netnews » : une sorte de d’immense forum élargit au niveau
mondial.
Ils en parlent autour d’eux, et d’autres étudiants les rejoignent, partageant la même utopie.
Denis Rockwell, étudiant de Duke et Steve Bellovin, étudiant en informatique à l’University of
North Carolina, Chapel Hill, mettent au point le format d’envoi des messages. C’est Denis
Rockwell qui écrit le premier programme en s’appuyant sur le protocole UUCP qui permet le
transfert de fichiers entre deux machines connectées par un modem. Un autre étudiant, Steve
Daniels, invente la structure des groupes USENET avec des points. Un des premiers groupes
créé est net.chess.

186
Les groupes sur Internet

En Janvier 1980, Ellis et Truscott sont à la conférence Usenix à Boulder, Colorado, et y


diffusent leur idée d’un « Netnews » et le programme éponyme qui permet de se connecter. Le fait
que Netnews soit un programme Unix va faciliter son utilisation et sa diffusion. L’origine
« unixienne », la gratuité du programme vont grandement marquer ce réseau qui prend d’ailleurs
le nom de USENET pour « user network » : le réseau de l’utilisateur. Avec cette appellation,
USENET met dès le départ l’accent sur la chose commune.
La structure ouverte de USENET va garantir son succès. Tout possesseur d’ordinateur peut le
mettre à la disposition du réseau pour transmettre des messages. Il peut choisir de transporter
tous les messages de tous les groupes, quelques groupes de son choix, ou encore quelques
messages seulement. Chaque administrateur est maître chez soi, et fait ce qu’il veut.
D’autres machines se joignent rapidement au réseau Parmi les nouveaux venus, une machine
nommée ucbvax va jouer un particulier en donnant à USENET un accès à ARPANet dont les
mailing list comme Human-Net ou SF-Lovers sont très prisées. Ucbvax crée une hiérarchie fa.* (from
ARPANET - en provenance d’ARPANET) sur laquelle les messages des mailing-list sont postées
permettant aux usenautes de participer aux discussions même s’ils ne possèdent pas d’accès à
ARPANet. Cette hiérarchie .fa va longtemps servir de cordon ombilical à USENET : elle l’irrigue
de conversations et maintient ouvert le lien avec l’APANet.
A cette étape de son histoire, le groupe s’est donné un nom, a mis l’accent sur son
fonctionnement communautaire et a systématisé au maximum l’indépendance des membres entre
eux, et plus particulièrement par rapport aux administrateurs. Il maintient un équilibre subtil entre
les forces de liaisons - le « nous, usenautes » - et les forces de déliaison mettant en péril la cohésion
du groupe. La toute puissance a été accordée aux administrateurs, qui de ce fait deviennent des
usagers particuliers. Mais elle est limitée à leur site. Les administrateurs règnent, comme le roi du
Petit Prince : sans partage mais sur un royaume qui ne comporte pas d’autre sujet qu’eux-mêmes.
Cela maintient le groupe dans une situation où toute rivalité, tout conflit sont découragés parce
que vains.
Le travail technique autour du format des fichiers, des programmes permettant la connexion,
l’envoi et la réception des messages participent du mouvement d’homogénéisation : pour pouvoir
être lus et diffusés par le plus grand nombre de machines, les messages doivent avoir le même
format. Parallèlement à ce travail technique, des règles de civilité sont formalisées : sur USENET,
les pseudonymes sont mal vus, et chaque contributeur se doit d’avoir une adresse e-mail valide.
Chaque message peut se terminer par un court texte, de trois lignes maximum, que l’on appelle
« signature ». La signature est précédée des signes « -- » qui signalent la fin du message. Lorsque
l’on répond à un message, il est conseillé de laisser au moins le nom de la personne à laquelle on
187
Les groupes sur Internet

répond ainsi que le message-id de son message. Enfin, on prendra soin de supprimer du message
initial et de faire précéder le texte auquel on répond par le signe « > ».
Si le groupe se donne des règles de civilité, il se dote également d’un personnage transgressif :
le troll. On nomme ainsi les personnes dont le but, dans un groupe de discussion, est de créer les
plus de désordre possible. La méthode est simple : il suffit de poster un sujet polémique, et il se
trouvera toujours quelqu’un pour s’en alarmer et essayer de faire entendre raison au troll. Le but
du troll est de faire durer la discussion, de l’emporter au-delà de l’objet du groupe, voire de
« polluer » d’autres groupes avec la querelle, attirant les remarques et l’agacement d’un nombre
croisant de personnes. Du point de vue du troll, l’idéal est que tout un groupe de discussion s’en
mêle, flambe, et emporté par l’agressivité, se déchire et finalement explose.
Il faut garder à l’esprit que le groupe s’est considérablement agrandi, le confrontant à de
nouveaux problèmes. Il faut accueillir et former les « newbies » (les « bleus ») pour éviter qu’ils ne
« polluent » les groupes avec leurs mauvaises manières (posts au mauvais format, ou dans les
mauvais groupes). La fantasmatique sous-jacente est assez explicite : elle est anale - il faut garder
le groupe propre - et l’angoisse est persécutrice - les « newbies » risquent de tout abîmer. La
pollution, attribuée aux trolls, aux « newbies », et plus tard aux publicités (« spams ») métaphorise
un problème inhérent au fonctionnement même du groupe : que faire de ses déchets ? On
retrouve cette question dans l’attention portée à la bande passante. Les règles du « bien poster » ont
été en partie conçues dans ce sens : il faut éviter de poster des informations non nécessaires
(signature trop longue, reprise in extenso du post initial dans une réponse etc.).
Les règles du « bien poster » répondent à des considérations techniques : les ressources du
réseau en bande passante sont limitées, et il est inutile de transmettre des informations non
nécessaires (signature trop longue, reprise intégrale du post initial dans une réponse etc.). Elles
correspondent également à un dynamisme sous-jacent. Elles répondent à une inquiétude, et une
culpabilité vis-à-vis du groupe comme bon « sein ». A l’origine, lorsque un problème sur le groupe
apparaissait, il pouvait être réglé par un coup de téléphone ou une rencontre c'est-à-dire en faisant
appel à un ailleurs que USENET. Puis, le groupe grandissant, cette solution devenue
impraticable. L’agressivité a été dérivée alors dans des groupes containers créés spécialement pour
abriter les disputes, avec l’espoir qu’elles s’y éteindront et que les personnes pourront reprendre la
discussion dans le groupe de départ, décontaminé de leur agressivité. Enfin, à partir d’une
certaine taille, c’est le fonctionnement normal du groupe qui le mettait en danger. Il ne s’agit plus
de traiter des conduites considérées comme déviantes ou inopportunes, mais de faire face aux
conséquences de son propre fonctionnement. C’est un problème écologique. Qu’il soit groupal
ou individuel, le fonctionnement psychique produit un reste non métabolisable, simplement parce
188
Les groupes sur Internet

que tout ne saurait être symbolisé ou compris. Sur USENET, cela se traduit par une perte de
sens : bouts de messages incompréhensibles, discussion qui s’embrouille, message posté dans le
mauvais groupe, question laissée sans réponse, etc.
Ces restes sont inévitables, mais deviennent gênants à partir d’une certaine quantité ; ils
persécutent le groupe qui les décrit alors comme « polluants » Au début de USENET, il était facile
d’en venir à bout d’un coup de téléphone ou par une rencontre. De par sa taille, de par la
prégnance du fantasme d’auto-suffisance, cet ailleurs a disparu ou n’est plus suffisamment
efficace. Le groupe baigne dans ses propres déchets. On se trouve là dans une situation identique
à celle des protistes décrite par Freud (1921). Des trois destins que leur donne Freud, USENET
en utilisera deux. Premièrement, le déchet fait retour sur l’organisation psychique dont il est issu
et en gêne le fonctionnement. C’est ce que les fantasmes paranoïdes tentent de psychiser dans les
thèmes de pollution. La seconde possibilité -changer de bain, c’est-à-dire d’environnement- est
impossible. La troisième consiste en une différenciation des individus, c’est-à-dire permettre que
ce qui est toxique pour les uns soit bénéfique pour les autres.
Les trolls illustrent ce phénomène. Le bruit, la perte de sens, l’agressivité, le troll recherche ce
que les autres cherchent à tout prix à éviter. En appeler au masochisme des trolls, qui
trouveraient là individuellement une satisfaction à être l’opprobre de tout un groupe n’est pas
suffisant. Ce masochisme est également au service de l’appareil psychique groupal qui se donne
ainsi des possibilités nouvelles. Ce qui était inutilisable à tout travail psychique, qui venait polluer
et contaminer l’appareil psychique, fragilisant son fonctionnement, et pouvant à terme, y mettre
fin, devient source de plaisir et d’élaboration. Le troll est ainsi à USENET ce que le masochisme
est au fonctionnement psychique : un gardien de vie.

DEVELOPPEMENT DE USENET

Au début des années 80, le réseau est constitué de 213 machines et accueille une nouvelle
machine à peu près tous les 20 jours. Dans ces premiers temps, USENET est composé de trois
hiérarchies seulement : .net, .fa et .mod. .net désignent les groupes dont le contenu concerne le
réseau lui-même ; .fa le trafic qui vient d’ARPANet .mod les groupes modérés. mod.annonce et
mod.newprod sont les premiers groupes modérés, et ils concernent uniquement les produits
informatiques. La modération est une tentative pour rendre les groupes plus lisibles : une
personne lit et filtre tous les messages et n’autorise la publication que des messages qui

189
Les groupes sur Internet

correspondent à l’objet du groupe. Mais c’est une solution qui est finalement peu appréciée sur
USENET car elle contredit l’idéal de liberté de parole qui le fédère.
Elle a un second effet : elle différencie encore un peu plus les membres du groupe. Elle
s’ajoute aux couples différenciateurs administrateur / non administrateur, usenaute / troll,
confirmé / nouveau, faisant reculer un peu plus le principe d’isomorphie qui jusque-là dominait
USENET. Les groupes modérés rendent possible l’avènement d’un nouvel organisateur : l’imago.
Jusque-là, les groupes étaient très peu différenciés, et le fantasme et sa mise en résonance était un
organisateur suffisant. Un groupe modéré prend immédiatement une organisation verticale : en
cas de problème, les plaintes « montent » vers le modérateur. On attend de lui qu’il filtre les
messages c’est-à-dire qu’il élimine ceux qui ne concernent pas le groupe (messages hors sujet,
publicités) et qu’il intervienne dans les discussions lorsqu’elles dégénèrent en flaming, afin de
ramener le calme. Sur le plan de l’imago, le modérateur renvoie à une figure composite,
mélangeant les aspects paternels - il est celui qui donne droit à l’accès au groupe-mère (ou
groupe-matrice), et maternels - il est une mère aimant ses enfants d’un amour égal, veillant à ce
qu’aucun ne soit blessé dans une discussion. Avec lui, le groupe se dote d’une enveloppe
supplémentaire, assurant une fonction de pare-excitation à la fois externe et interne. Vis-à-vis de
l’extérieur, il limite les entrées à ce qui peut être utile, utilisable ou encore conforme à l’objectif
que le groupe s’est donné. A l’intérieur du groupe, il modère les relations entre les membres, les
maintenant à un niveau acceptable pour le groupe. Il peut ainsi être amené à proposer qu’une
discussion se poursuivre par mail, c’est-à-dire dans l’out-group, soit qu’elle prenne une tour
personnel, sur le versant agressif ou libidinal, soit que son objet ne concerne plus le groupe.
Les groupes modérés ne concernent qu’une infime partie de USENET et d’une façon
générale, les groupes sont confrontés à des effets délétères proportionnels au trafic. Un mot
d’esprit, une méprise ou de la mauvaise foi, et la discussion s’enflamme. Les usenautes font face
en donnant des noms à ces phénomènes - ici, flame war - en tentant de les contenir dans des lieux
spécifiques (création de nouveaux groupes) ou en inventant de nouveaux dispositifs techniques
permettant de filtrer les discussions. Ainsi, l’on crée .net.joke pour accueillir les traits d’esprits et
net.rumor pour discuter de ce qui va vite se révéler une caractéristique d’internet : la rumeur. Les
discussions débordant également sur un versant agressif, net.flame est créé ainsi que net.bizarre et
net.gdead qui archive les groupes morts. Le flaming désigne une discussion qui s’est enflammée. En
deux trois réponses, l’objet initial de la discussion est perdu et le groupe ne s’intéresse plus qu’au
conflit en cours. C’est un mécanisme endémique qui n’épargne aucun groupe non-modéré et qui
peut menacer un groupe en faisant fuir ses contributeurs les plus fidèles. Au flaming, les membres
du groupe réagissent parfois par un flooding, c’est-à-dire une action collective et punitive consistant
190
Les groupes sur Internet

à inonder la boite à lettre électronique de la ou des personnes considérées comme responsables


d’une faute. Etre systématiquement à l’origine de flamings en est une, tout comme ne pas
respecter les règles de postage malgré plusieurs rappels à l’ordre. .net.flame est une sorte de groupe
ignifugé où l’on dérive les discussions trop chaudes avec l’espoir qu’elles s’y refroidissent ; au
niveau de la dynamique groupale, il correspond à ce que D. Meltzer appelait « sein-toilettes » ou R.
Roussillon « le débarras ».

« THE GREAT RENAMING » ET LA CABALE

Paradoxalement, le succès même de USENET est perçu comme signe de sa perte, et


régulièrement, les annonces de « la fin de USENET » apparaissent sur le réseau. Il devient trop
grand, dit-on, les nouveaux venus ne prennent pas le temps d’apprendre les règles de
fonctionnement qui ont été patiemment construites pour le bien de tous, la transmission de ces
règles ne se fait plus ou mal, on n’arrive plus à trouver des messages pertinents. En 1983, devant
l’augmentation du trafic, et les problèmes que le gigantisme pose, des administrateurs comme
Gene Spafford, philosophe et informaticien décident de consacrer des machines uniquement au
réseau USENET sans aucune considération de temps machine ou de coût téléphonique. Les
machines de ces administrateurs transmettent les messages rapidement et de façon fiable ; elles
deviennent vite indispensable à USENET et en deviennent l’épine dorsale (backbone). De façon
logique, les administrateurs comme Spafford ont un poids important dans la gestion de
USENET : les machines de la backbone transportent une part importante de USENET. Si un
groupe de discussion n’est pas distribué par la backbone, il a peu de chances d’être lu. Ce poids leur
permettra d’imposer trois ans plus tard une restructuration complète de USENET.
Elle est connue sous le nom de « The Great Renaming » - (Le Grand Renommage) et va
s’étendre de Juillet 1986 à Mars 1987. Aux hiérarchies primaires se substituent 7 nouvelles
hiérarchies : .comp pour tout ce qui concerne les ordinateurs, .misc pour les sujets « divers », news
pour les nouveautés, rec pour les sujets récréatifs, sci pour les sujets scientifiques, soc pour les sujets
sociologiques et talk pour les sujets polémiques. En 1996 sera ajouté une huitième hiérarchie,
.humanities pour les « humanités » Dans un grand effort taxinomique, les administrateurs de la
backbone tentent ainsi de trouver une place pour tout forum ou pour tout sujet. Mais la
restructuration est vécue par beaucoup comme un coup de force, et bientôt on parle d’une cabale
des administrateurs de la backbone. Ceux-ci voudraient prendre le pouvoir sur USENET et priver
les usenautes de cette liberté de parole à laquelle ils sont si attachés.

191
Les groupes sur Internet

Spafford et les administrateurs de la backbone brisent un tabou : il se différencient nettement de


tous les autres usenautes en se donnant un pouvoir qui n’avait jusqu’à présent été obtenu par
personne. Les règles concernant les administrateurs avaient été édifiées pour éviter à la fois les
conflits et surtout la mainmise d’un administrateur (ou d’un groupe d’administrateurs) sur le
réseau. Elles ont été inefficaces devant l’initiative des administrateurs de la backbone. Mais ce
faisant, ils rendent deux services à USENET. D’abord, ils augmentent considérablement la bande
passante, donnant une solution à un problème qui devenait de plus en plus épineux : le groupe ne
change pas de bain, il augmente simplement la taille du bassin, ce qui fait que la toxicité liée au
fonctionnement du groupe diminue. Cela était d’ailleurs le but de l’opération des opérateurs de la
backbone. Le second service n’est pas technique mais groupal : en prenant le nom de backbone le
groupe de Spafford dote USENET tout entier d’une image qui l’organise. Alors que dans le
proto-USENET, les représentations du groupe étaient plutôt celles d’individus mal différenciés
baignant dans le même liquide nutritif, l’irruption de la représentation de l’épine dorsale ouvre sur
un espace imaginaire tout-à-fait différent. Le groupe se dote d’un corps, et d’un corps organisé
autour d’un axe central, ce qui modifie les relations groupe - individus et les relations inter-
individuelles. Par rapport au groupe, l’épine dorsale peut être désirée ou crainte, on peut souhaiter
s’en rapprocher - pour participer de sa puissance, ou au contraire l’attaquer, ou s’en éloigner.
Comme objet de désir, elle met les individus en rivalité ; comme objet répulsif, elle les encourage
à s’organiser pour s’y opposer.
En se rendant maîtres de USENET, et en modifiant son organisation, les administrateurs de la
backbone ne pouvaient que condenser sur leur personne les projections du groupe qui va dès lors,
pour un temps au moins, s’organiser autour d’une imago toute puissante. Les fantasmes
persécutifs - la cabale -répondent à la fois à l’angoisse suscitée par les changements imposés et à
la prégnance d’une imago leur ayant volé ou détruit leur objet et tentant de leur en imposer un
autre. Ils conduiront à une formation substitutive : la hiérarchie alt.
Sur USENET, toute création d’un nouveau groupe passe par une procédure qui s’achève par
un vote qui décide de sa création ou pas. Malgré un vote favorable, en 1988 Gene Spafford refuse
de créer soc.sex. Un autre administrateur de la backbone, Brian Reid, décide de créer une hiérarchie
alternative sur lequel sera diffusé soc.sex. Dans la foulée, il crée alt.drugs et par « nécessité artistique »
alt.rock-n-roll. La hierachie alt a ceci de particulier que n’importe qui peut créer un groupe, et ce
sans passer par un vote. La distribution du groupe dépend de son succès et aucun groupe ne peut
être supprimé. Le groupe est « immortel » tant que des personnes y discutent.

192
Les groupes sur Internet

Depuis 1986, USENET utilise un nouveau protocole : Network News Transfert Protocol est plus
rapide, plus efficace, et surtout il s’intègre parfaitement au protocole TCP/IP qui est en train de
devenir la norme sur le réseau. Il permet également des fonctions de recherche que les usenautes
apprécieront beaucoup.
En 1990, le réseau ARPANet est définitivement démantelé. USENET lui survivra sans aucune
peine. Vinton Cerf, père de l’Internet, se lamente de la mort d’un de ses aînés dans un « Requiem
for Arpanet ». Beaucoup d’anciens d’ARPANet partagent les sentiments de Vinton Cerf, et se
demandent ce que le réseau leur réserve avec l’arrivée continuelle de ces milliers de nouveaux
venus. Dans ces années 90, les choses s’accélèrent encore. Au CERN de Genève, Tim Berner-Lee
invente le langage HTML -Hyper Text Markup Language), donnant naissance à la « Toile » telle que
nous la connaissons. Des services deviennent disponibles en ligne, préfigurant la ruée vers l’or
des e-compagnies de la fin des années 1990. Des navigateurs comme Mosaic (1993) permettent
de naviguer sur les pages Web, deux étudiants créent Yahoo ! (Yet Another Hierarchical Officious
Oracle) en 1994 et Pizza Hut vend ses produits en ligne. En France, Christophe Wolfhugel créé la
hiérarchie francophone de USENET.
Petit à petit, le réseau se donne une histoire et des héros fondateurs : un roman familial se
constitue et est transmis aux nouveaux venus. C’est un récit que tous les membres du groupe ont
en commun, qui explique leurs héros, leur origine, leur fonctionnement actuel, et les règles qu’ils
se sont données.

SITUATION FRANÇAISE

La situation française est toute différente. Il existe des newsgroups mais ils sont balkanisés dans
plusieurs hiérarchies. Les français se retrouvent sur resif.* fnet.*, fdn.*, frmug.*, gna.* et
soc.culture.french, les québécois sont sur can.français et les suisses romans sur ch.*. L’éclatement
touche aussi les contenus. Fnet est une hiérarchie organisationnelle et les groupes qu’elle véhicule
concernent essentiellement le réseau Fnet même si des discussion peuvent parfois déborder.
L’idée d’une hiérarchie francophone dans USENET est dans l’air. Elle permettrait d’avoir un
espace francophone commun. Christophe Wolfhungel propose sur les différents newsgroups l’idée
d’une hiérarchie fr.* en précisant que le préfixe vaut pour « francophones ». Il crée de son propre
chef cette hiérarchie francophone qui comprend les groupes fr.news pour la vie de usenet-fr. Dans
ces groupes devront être postés les annonces qui concernent la hiérarchie francophone, les
nouveaux groupes et les discussions diverses ; fr.info.* sera dédié à l’informatique ; fr.réseaux.* sera

193
Les groupes sur Internet

consacré aux réseaux. Un fr.cuisine est créé et concerne « tout sur les plaisirs du palais » tandis que
fr.culture sera dédié aux discussions sur la culture. Enfin, fr.divers sert de groupe « fourre-tout ».
Un accord est trouvé avec les administrateurs des hiérarchies précédentes et le 10 mars 1993,
usenet-fr est porté sur les fonds baptismaux.
La balkanisation ne pourra cesser que si la hiérarchie francophone rejoint USENET. Pour
cela, un travail d’homogénéisation est nécessaire. Alors que sur les hiérarchies précédentes, les
groupes étaient créés à la demande et au bon vouloir des administrateurs des différents réseaux,
Christophe Wolfhungel dote usenet-fr du même mécanisme de vote que USENET. Avant d’être
créé, tout groupe doit être proposé à la discussion avec un « Appel à Discussion » (AAD) puis
lorsqu’un consensus suffisant se dégage de la discussion, passer l’épreuve du vote. Si la création a
plus de « oui » que de « non », alors le groupe est créé.

DEVELOPPEMENT DE USENET.FR

La principale difficulté de usenet-fr va être de faire avec l’arrivée continue de nouveaux venus.
Comment les intégrer ? Et surtout, comment leur faire intégrer la culture USENET ? Comment
faire comprendre ce qu’est USENET ? Les français traduisent et résument un document qui
circule sur USENET depuis 1991 170. Ils n’en garderont que les définitions négatives qui seront
opposées à tout nouveau venu qui semble s’égarer dans les usages de USENET comme des
slogans : « Usenet n’est pas une organisation », « Usenet n’est pas une démocratie », « Usenet n’est pas juste » 171
rappelleront qu’aucun groupe ou association n’a autorité sur USENET dans son ensemble, que
USENET ne fonctionne pas comme une démocratie « ni aucune espèce de « -cratie » d’aucune sorte » et
que l’on est y est sans recours devant l’injustice : « Si quelqu'un se comporte de manière injuste ou
déloyale, qui l'arrêtera ? Ni vous, ni moi, pour sûr ».
Cependant, il faudra organiser autrement l’arrivée de ces nouveaux venus qui sont de plus en
plus nombreux. En mars 1996, Aymeric Poulain Mauban fait quelques propositions afin que les
nouveaux soient mieux accueillis. Ils pourraient recevoir à l’occasion du premier message posté
sur USENET un message qui présenterait les différents groupes ainsi que les usages des lieux. Un
lien vers un site Web pourrait approfondir ces points. Aymeric Poulain Mauban utilise une
métaphore bucolique : les nouveaux piétinent tout, et il faut les guider afin qu’ils ne détruisent pas

170 What is Usenet? A second opinion. (sans date). . Retrouvé Août 25, 2010, de http://www.faqs.org/faqs/usenet/what-
is/part2/
171 Qu'est-ce que Usenet ? (sans date). . Retrouvé Août 25, 2010, de http://www.usenet-fr.net/Qu-est-ce-que-Usenet.html#1

194
Les groupes sur Internet

les plates-bandes, leur indiquer les sentiers balisés et, le cas échéant, avoir des gardes qui
répriment les impétrants.

Du point de vue de la culture USENET, c’est une révolution. Les messages sur USENET – et
c’est un point d’honneur – sont en code brut. Ils ne connaissent pas les fantaisies de l’italique ou
des polices de caractères différentes. Les souriards y sont tout juste tolérés selon le principe que
« Ce qui se conçoit bien s'énonce clairement ». Le Web, ses images clinquantes et son code HTML sont
regardés comme des lieux de dépravation. En septembre 1995, des Foires Aux Questions (FAQ)
sont écrites ou mises à jour pour tous les groupes francophones. Des robots mis en place pour
annuler automatiquement les fichiers binaires 172 ou répondre aux messages mal formatés, des sites
Web consacrés à usenet.fr créés, ainsi qu’un lexique du jargon de USENET, des statistiques mises
à la disposition de tous.
Un groupe s’investit particulièrement pour rendre usenet-fr accessible à tous. Il francise le
groupe d’accueil qui s’appelait fr.announce.newusers par les forums fr.bienvenue et fr.bienvenue.questions.
Les groupes fr.announce.newgroups et fr.usenet.group sont respectivement appelés en
fr.usenet.forums.annonces (fufa) et fr.usenet.forums.evolution (fufe). Ces deux groupes deviendront
célèbres par les guerres picrocholines qui s’y déroulent ; son acronyme donnera le néologisme
« fufer » : tenir une discussion interminable, sans queue ni tête où l’on pinaille sur chaque détail
jusqu'à revenir au point de départ.
Enfin, des personnes 173 se regroupent pour gérer les votes à la place des proposants sous
réserve que ceux-ci leur en fassent la demande, et que les « Appels à Discussion » aient été
conformes aux règles de création des groupes. Ils prennent modèle sur l’UUV (Usenet Volunteers
Votetakers) anglosaxonne qu’ils francisent en ajoutant un suffixe UUV-FR ou en traduisant
l’acronyme par Union des Volontaires pour les Votes.

CRISE ET LASSITUDE DU FONDATEUR

La première crise importante éclatera au moment du changement des règles de vote. Au « 30


oui de plus que de non » du fondateur, l’équipe de fr-charte fait vote un « 80 oui de plus que de
non ».

172 Les fichiers binaires permettent de poster des pièces jointes. Ils étaient interdits sur la hiérarchie francophone de
USENET.
173 Il s’agit de Eric Demeester, Sylvain Nierveze, Jean-Pierre Parisy et Christian Perrier.
195
Les groupes sur Internet

La discussion est houleuse et à peine votée, la décision est remise en question. fufa est sans
dessus-dessous. La gestion de l’ensemble en pâtit puisque c’est là que doit être discuté l’évolution
de usenet-fr. Un robot, nommé « autowolf » vote automatique « non » à toute proposition de vote
postée sur fufa. « Wolf » est le pseudonyme de Christophe Wolfhungel, qui depuis quelques mois
déjà vote «non » à tout et laisse filtrer dans des messages brefs et ironiques sa lassitude. En juillet
1997, en lieu et place du message habituel pour les « Règles pour la création de nouveaux groupes
dans la hiérarchie « fr », il poste un laconique : « Chacun fera comme bon lui semble. C'est tellement plus
facile comme cela ». Cela signifie qu’il ne modère plus le groupe fr.usenet.forums.annonces. Chaque
proposant doit dès lors s’auto-modérer en réglant convenablement son lecteur de news. Il gère un
temps encore l’envoi de messages de « control » qui exécutent les résultats des votes.
fufa a perdu son modérateur. usenet-fr est en train de perdre son fondateur.
En novembre, Christophe Wolfhungel fait l’annonce d’un changement sur fufa et fufe : « Le
modérateur de fr.usenet.forums.annonces en a eu assez et transmet la gestion de fr.usenet.forums.annonces et des
messages de contrôle à une nouvelle équipe ». Cette décision a été prise après discussion sur la liste de
diffusion fr-chartes. Il est convenu de répartir les fonctions du fondateur en deux instances : le
Comité, composé de 4 personnes, gère les appels à discussion et modère fr.usenet.forums.annonces,
tandis qu’une personne, nommée « Control » exécute les décisions des votes modérés par le
Comité.
La première décision de Control est vécue comme brutale : la procédure de vote de
fr.sci.cindynique 174
du fait d’irrégularités de la procédure. Mais elle a pour effet de signaler qu’à
nouveau quelqu’un est à la barre de fufe ce qui ramènera un certain calme.

L’AFFAIRE FR.SOC.SECTES

Le calme durera peu. Un « Appel à Discussion » est lancé en novembre 1997 pour la création
d’un forum nommé fr.soc.sectes et provoque des discussions houleuses. A la surprise générale, le
vote est négatif, et le groupe ne peut donc pas être créé. Des curiosités apparaissent cependant :
jamais un vote sur usenet-fr n’a eu une telle participation, jamais les « non » ne l’ont emporté à une
telle majorité (485 votes, dont 302 « non »). Bientôt, on s’aperçoit que de nombreuses adresses
viennent de pays non francophones et que des votants ne parlent pas français. Enfin, un mail
adressé sur une liste de diffusion appartenant à la secte Moon demandant de voter « non » est
retrouvé. Les irrégularités sont manifestes et un nouveau vote est mis en place avec un système

174 Les cindyniques (du grec kíndunos, danger) regroupent les sciences qui étudient les risques.
196
Les groupes sur Internet

spécial : chaque votant doit demander en français un bulletin de vote. Avec ce filtrage, le vote est
positif et le groupe pourra être créé.

Cette crise révélera des dissensions graves entre le Comité et Control. Les abonnés de fufe sont
alors les témoins surpris d’une crise ouverte entre les deux organes de régulation que usenet-fr
s’était donnés à peine six mois plus tôt. Malgré des votes positifs, des groupes ne sont pas créés.
La confusion est à son comble lorsque en mai Christophe Woflhungel réapparaît. Il rend
publique sur fufe la clé PGP permettant à n’importe qui de créer (ou détruire) des groupes sur la
hiérarchie fr ! Toute la hiérarchie est menacée par des créations anarchiques ou des destructions
de groupes en masse. A nouveau, c’est le chaos.
Quelques jours plus tard, le Comité fait le point sur les fr.soc.alcoolisme. fr.rec.jeux.société créations
de forums en cours et pointe le fait que Control se refuse à créer fr.bio.vétérinaire et
fr.rec.cinema.selection sont également en attente de création.
La réponse de Control laisse percevoir qu’il considère que son rôle n’est pas simplement
d’exécuter les demandes de création ou de destruction des groupes. Il a un avis sur la validité des
votes qui ont eu lieu et c’est finalement son avis qui compte. Ce message fera grand bruit, et le
fait que Fabien Tassin y ait parlé de lui à la troisième personne (« Control tient à signaler que » y est
certainement pour beaucoup). Le 22 Juin, les groupes ne sont toujours pas créés et le Comité
demande à Control « de suivre systématiquement ses recommandations » ou de « se passer du comité de
modération fufa en lisant fuse et en modérant fufa lui-même » ou encore de « constater qu’il ne souhaite plus
assumer son rôle dans de telles conditions et décider volontairement de renoncer à ses fonctions ». Fabien TASSIN
répond cette fois le jour même ; il considère être dans son droit et protéger le fonctionnement de
usenet-fr : «C’est donc au Comité d’assurer le fait que plus aucun groupe n’est créé. ».
En juillet 1998, le Comité annonce que « la personne chargée de l'envoi des messages de contrôle (création
et suppression de groupes) pour la hiérarchie usenet fr.* a décidé d'abandonner cette tâche. » et son
remplacement par Olivier Robert. Cette fois-ci, une nouvelle cléf PGP est mise en place et le
nouveau Control crée les groupes qui étaient restés en souffrance.

LES SINGES DE FRAL

Alors que usenet-fr devait faire face à la crise qui touchait ses instances de régulation, elle devait
également faire face à un danger qui venait de sa base. Au printemps 1998, sur le groupe
fr.rec.arts.litterature (fral), un groupe se forme et se fait connaître pour ses débordements. Chose

197
Les groupes sur Internet

assez inédite, ceux-ci sont tels que les habitués du forum le désertent, et surtout, ils contaminent
le groupe dédié à la philosophie (fr.sci.philosophie) et le groupe fr.usenet.abus.d où des plaintes
peuvent être déposées. De ces sauts de forum en forum, en suivant les différents messages, ils
reçoivent le nom de « singes de fral » de leurs adversaires tandis qu’ils affichent leurs intentions
dans le texte Group Nuke ‘Em : « il s’agit d’investir un groupe de discussion, de provoquer des nuisances
jusqu’à en chasser tout le monde pour in fine le détruire afin de passer à un autre lui faire subir le même sort et
ainsi de suite jusqu’à livrer Usenet au chaos. ». Des plaintes sont adressées à Club-Internet qui est le
FAI des « singes de fral » qui ne réagit pas, malgré les évidentes transgressions de la nétiquette.
Finalement, en décembre 1998, une Usenet Death Penalty est prise par Laurent Wacrenier : tous les
messages émanant de ses serveurs sur 4 forums (fr.rec.art.lettre, fr.sci.philo, fr.usenet.abus.d) seront
annulés.
Deux ans plus tard, usenet-fr fait face à une menace similaire, quoique mieux organisée. Un
groupe nommé Anti-Censure remet violement en cause les règles de fonctionnement de
USENET, se plaint du double langage des « dinos » qui parlent d’un lieu sans pouvoir et qui en
exercent un de fait. Les discussions sont extrêmement violentes, dans la phraséologie de
l’extrême-droite : certains se voient attribuer le qualificatif de « cenSSeur », leurs coordonnées
personnelles sont diffusées sur le site des Anti-Censure et beaucoup sont diffamés.
La dernière crise a surgi, comme souvent , à propos de la création d’un nouveau groupe. La
situation est particulière : il s’agit de renommer un groupe originaire, c'est-à-dire présent dès la
naissance de la hiérarchie fr. Ce groupe, fr.rec.cuisine « tout sur les plaisirs du palais » était marqué
du désir du fondateur et son remplacement va donner lieu à des positions contrastées. Chaque
camp se range sous une des deux propositions : fr.rec.cuisine.desserts et fr.misc.bavardages.cuisine qui est
mise au vote. Les mêmes discussions, les mêmes clivages vont reprendre à propos d’autres
forums (fr.rec.radioamateur et fr.rec.genealogie). Ce sont deux visions de USENET qui s’opposent :
ceux qui en ont une vision globale, et tentent de l’organiser en un ensemble qu’ils jugent cohérent
et ceux qui ne s’intéressent qu’au forum qu’ils tentent de créer.
Par rapport aux Etats-Unis, la situation française est très différente. Là où il a fallu plusieurs
années et plusieurs groupes de personnes pour créer et développer USENET, en France, un seul
homme suffit. USENET est né d’une longue maturation après maints tâtonnements. usenet-fr naît
dans une sorte de blitz du désir d’un homme. USENET donnera naissance à Internet et
deviendra une de ses composantes. usenet-fr naît après la naissance d’Internet et son
développement en France est contemporain des tentatives de connexion à Internet. Avant
USENET, il n’y a rien. Avant usenet-fr, il y a quelques hiérarchies francophones qui fusionneront
au prix de la mort de l’une d’elle. D’un côté comme de l’autre de l’Atlantique, les usenautes seront
198
Les groupes sur Internet

confrontés aux mêmes problèmes posés par l’afflux massif de nouveaux venus. Mais en France,
les problèmes se poseront très tôt, laissant fort peu de temps aux premiers venus pour s’organiser
en un groupe fondateur capable d’accueillir et de former les nouveaux venus. Il semble d’ailleurs
que c’est parce qu’ils doivent faire face à une quantité toujours plus grande de nouveaux venus
que certains s’organisent en groupes « d’anciens » La « maison » usenet-fr est « dépoussiérée » pour
les nouveaux venus, sous le regard bougon mais finalement bienveillant d’un « vieux paysan » qui
veille à ce que les espaces soient préservés. Des chartes, tables de loi de chaque forum, sont
écrites pour en baliser les limites et des textes visant à l’éducation des nouveaux diffusés.
Ces nouveaux sont accueillis avec une certaine ambivalence. D’un côté, on se prépare, on se
pare même, pour leur faire bon accueil. De l’autre, on craint qu’ils ne piétinent tout, qu’en
prennant pied, ils prennent position, et finalement le pouvoir. Cela est d’autant plus inquiétant
que l’imago qui préside au groupe à ce moment là est celle d’un vieux paysan. Saura-t-il faire face,
saura-t-il protéger la hiérarchie ? Ce n’est donc pas tant, comme sur USENET, des angoisses
d’éclatement qui apparaissent lors de l’augmentation de la taille du groupe, mais des
préoccupations oedipiennes, le groupe étant vécu comme une femme se découvrant des désirs,
certes anciens mais intacts, au contact de toute cette jeunesse.
C’est que Wolf, le créateur, parle peu. Il a fondé la hiérarchie, lui a donné ses règles de
fonctionnement, et depuis se contente d’un rôle de gestionnaire. L’élan vital des origines semble
perdu. Tout ce bruit, cette agitation lui semblent vains et il se lasse assez rapidement des attaques
de la jeunesse « Que chacun fasse comme bon lui semble » : et il laisse retomber le groupe dans l’anarchie
des désirs individuels. En quelques mois, les nouveaux auront raison de Wolf. Il part, laissant la
hiérarchie aux mains des successeurs qu’il s’est choisis. (le Comité et Control).
Alors que USENET s’était organisé sur la base de la résonance fantasmatique, usenet-fr a
comme organisateur l’imago. Cela a comme avantage un meilleur équilibre entre les tendances
centrifuges et centripètes du groupe, et comme inconvénient, à qui représente l’imago, de
supporter la charge des attaques agressives et envieuses. Le fondateur de la hiérarchie en a fait les
frais, et ceux qui supportent ses fonctions (le Comité et Control) devront y faire face. Les attaques
du groupe Anti-Censure contre tout ce qui peut représenter une autorité sur usenet-fr nous
semblent être de cet ordre.
On pense bien sûr au fantasme de la horde primitive décrit par Freud, mais ici la culture du
groupe se fonde avant le meurtre du père. Le fantasme n’est pas : « un père nous gêne dans la
réalisation de nos désirs » mais « le père est trop vieux, tournons-nous vers les nouveaux venus ».
Parti, Wolf n’en est pas pour autant mort. Il garde les clés de la hiérarchie, au propre comme au
figuré. En mai 1997, il la rend publique, attaquant du même coup la fonction de cohésion de la
199
Les groupes sur Internet

hiérarchie francophone qu’il avait incarnée pendant des années et qu’il avait transmise au Comité
et à Control à son départ. Cela n’est possible que du fait d’un acte manqué : ni le Comité, ni Control
n’aient pensé à changer la clé PGP lors de la passation de pouvoir. C'est-à-dire qu’ils ont, à ce
moment, toujours considéré que Wolf était aux commandes de la hiérarchie francophone. Ce que
ce dernier entérine par son passage à l’acte et qui jette le groupe à la fragmentation des désirs
individuels.

L’INDIVIDU DANS LE E-GROUPE

Pour un individu, arriver dans un groupe de discussion est une épreuve. Suivant les réglages
du lecteur de news que l’on utilise, on prend connaissance des messages des sept derniers jours ou
plus. Pour peu que le groupe soit actif, cela fait une masse considérable de conversations, dont il
n’a le plus souvent ni l’origine, ni le contexte. Avec les discussions, il prend contact avec des
personnages qu’il trouve sympathiques ou non en fonction de ce qu’il lit d’eux. S’il est d’accord, il
aura tendance à les trouver aimables. Si le groupe présente des conflits, il est tenté de prendre
position, se trouvant par là des alliés et se donnant des adversaires. Cela lui simplifie grandement
la tâche de savoir qui est « bon » et qui est « mauvais » et lui donne la sécurité de se retrouver
dans un sous-groupe.
Pour peu qu’il ait lui aussi posté un message – et c’est le plus souvent le cas, il le découvre
noyé au milieu des conversations en cours. Va-t-on lui répondre ? Fera-t-on cas de sa question,
de son avis ? Lui fera-t-on bon accueil ? Il vérifie à chaque visite les réponses qui lui ont été faites,
comme on relève un piège. Pas de réponse, et c’est l’angoisse, la dépression ou la colère. Elles le
pousseront à quitter ce « mauvais » groupe, ou au contraire à y rester, pour s’imposer, avec plus
ou moins d’agressivité et de séduction. Il est une troisième possibilité : le retrait dans la passivité.
Il devient lurkeur, c'est-à-dire qu’il lit le groupe, mais n’y participe pas. C’est un type de sociabilité
très particulier. D’évidence, il n’est pas le seul lurkeur, mais il ne peut pas le savoir car tenter de
rencontrer les autres le fait sortir de la passivité. Le groupe sait que des lurkeurs sont là. Il en tire
plaisir – leurs débats sont regardés - ou crainte – peut être sont-ils jugés ? -, ou les deux,
fantasme sur leur identité. (Peut-être telle star lit-elle ce groupe qui lui est dédié ?). Deux trois
réponses le satisferont : au moins aura-t-il été entendu, ce qui vaut comme preuve de son
existence dans le e-groupe. Que le groupe se retrouve tout entier, ou presque, autour de sa
question, le réjouira. Il y percevra le signe que le groupe s’intéresse à lui, et qu’il en est d’emblée
un membre important. C’est le plus souvent le signe que le groupe est livré à des rivalités

200
Les groupes sur Internet

intenses, et qu’il fait feu de tout bois, se précipitant sur tout nouveau message pour alimenter un
brasier qui le consume et le nourrit tout à fa fois ; ou encore qu’il est déprimé – et le brasier
risque de n’être qu’un feu de paille.
Si l’individu est attentif au nombre de réponses données à ses messages, il sera également
sensible au traitement qui leur sont réservés. Une des règles transmises à tout nouvel arrivant est
de ne pas reprendre l’intégralité du message auquel on répond, mais uniquement le point sur
lequel on donne un avis. Les propos d’origine sont précédés d’un signe, généralement « > » et de
quelques étiquettes permettant d’identifier qui parle à qui. Historiquement, ces règles avaient pour
but d’alléger le trafic en ne transportant pas sur le réseau des posts trop lourds. Elles sont
remarquablement suivies, puisque tout le monde s’y tient, et sont particulièrement efficaces lors
de discussions techniques où une question n’apporte qu’une ou peu de réponses pertinentes. Dès
que la discussion sort de ce domaine, cette façon de faire est souvent vécue comme une esquive
de l’interlocuteur : « vous ne répondez pas où il faut… vous avec snipé ceci 175». On assiste
souvent à un hachage en règle qui laisse peu de choses du message initial. Personne ne peut se
reconnaître dans un message qui est interrompu toutes les deux lignes pour insérer question,
remarques, critiques. Et chacun en a éprouvé de l’énervement et de la peine. Cela est dû, me
semble t il, à un triple sentiment de perte :
1. de limites : les réponses de l’un et de l’autre se mêlent et s’emmêlent, laissant fort peu de
place à l’altérité. 2. de liens : le texte d’origine, conçu comme un tout par son auteur, se voit
découpé en une multitude de petites phrases qui n’ont pas de liens entre elles. Les mots de l’autre,
en s’intercalant entre les mots de l’un, viennent isoler les différentes parties du texte. 3.
d’enveloppe : le post d’origine vole en éclats, comme si plus aucune enveloppe ne venait le contenir.
C’est particulièrement prégnant lorsque les réponses orientent la discussion dans plusieurs
discussions à la fois ; rendant impossible de les suivre toutes. Le contributeur le mieux
attentionné ne manquera pas alors de se voir reproché d’avoir « oublié » tel ou tel aspect de la
discussion.
Ce mécanisme se donne à voir littéralement. A certains moments de la vie du groupe, le
nombre de discussions est très limité. Le groupe se réunit autour de deux, trois fils de discussion,
qu’il investit fortement. Bientôt, il se réduit à un seul fil. On pense au poète : « son âme se rétrécit au
trou étroit de sa molaire » cité par Freud pour rendre compte des investissements narcissiques. Puis le
fil explose en une multitude de sujets. L’éparpillement, le désordre règnent un temps, avant que le
groupe ne retrouve une certaine polyphonie associative qui lui permettra de revenir à nouveau à

175 « snipé », c'est-à-dire citer du texte original tout… sauf la partie qui poserait difficulté.
201
Les groupes sur Internet

un nombre limité de sujets. La tendance naturelle de ces groupes est la fragmentation, puisque
chacun y vient avec sa question, et voudrait que tout le groupe en discute. Elle s’oppose avec les
capacités de liaison et de travail, tant du groupe que des individus. C’est ce qui fait que les e-
groupes n’atteignent pas une certaine taille – ou un certain nombre de messages par jour – sans
passer par une crise, résolutive ou non. Et c’est cette limite qui fait qu’un e-groupe compte
toujours un nombre limité de participants actifs, les autres étant rejetés à périphérie du groupe,
comme voyeurs (lurkeurs) passifs.
Du côté du groupe, chaque nouveau venu apporte un problème supplémentaire. La question
est économique, d’abord : investir quelqu’un qui n’est que de passage est coûteux. Ensuite,
chaque arrivé remet en cause l’équilibre que le groupe cherche à se donner. S’il est encore très
peu organisé, il ajoute encore un peu aux angoisses paranoïdes. Si c’est le combat-fuite ou le
couplage qui prévaut, le parti que va prendre le nouveau venu peut être décisif, d’où des attitudes
de séduction des uns et des autres. Enfin, dans un groupe s’étant donné un leader et acceptant
d’en être dépendant, le nouveau venu peut inquiéter. Quelle position acceptera-t-il de prendre ?
Voudra-t-il le leadership ? Et dans ce cas, faudra-t-il prendre parti ?
Ce n’est qu’une assez longue fréquentation du groupe qui lui permettra de prendre conscience
des autres de façon plus réaliste. L’effet d’instantané, qui avait figé le groupe en une sorte de
cliché, assignant à chaque personnage une place et un type d’investissement, cède alors peu à peu.
Les personnes apparaissent sous les personnages. Il se découvre des affinités avec une personne
qui était un objet de détestation, ou que telle personne, dont chaque message lui semblait être
associé à tel personnage cède peu à peu. Mais pour cela, il faut que deux conditions soient
remplies :
1. Que la caractéropathie de l’individu lui rendre possible de tels réaménagements. Un individu
trop projectif ou trop obsessionnel continuera à investir le e-groupe en fonction de son monde
interne quelque soit le temps passé à le fréquenter.
2. Que la dynamique du groupe l’y autorise. Un groupe trop clivé ou trop occupé par des
conflits tentera de recruter chaque nouveau venu, et s’il en est un qui se hasarde à avoir une
position plus tempérée, il sera vite écarté. Après le temps de l’idéalisation souvent excessive et qui
avait conduit à des mouvements qui l’étaient tout autant, vient celui de la dépression, où il
accepte que le groupe ne répondra pas à toutes ses questions, à toutes ses attentes, et qu’il ne les
résolve pas. Parfois, un nombre suffisant d’individus dépriment en même temps, provoquant un
syndrome dépressif groupal. Le groupe est désinvesti, on se réfugie dans le silence, les liens sont
peu à peu attaqués, et la succession des retraits ou des départs peut le dissoudre. A moins d’être
détruit, il attirera quelques visiteurs qui fuiront vite, après quelques messages sans réponses,
202
Les groupes sur Internet

effrayés sans doute par quelque fantôme. Le groupe peut surmonter cette crise, et fort de l’apport
de nouveaux venus, repartir dans un nouveau cycle. On se félicite d’être ensemble, dans ce
groupe qui manquait tant à tous et qui est si utile, puis on se demande comment faire encore
grandir le groupe, on y réussit, et le trop grand nombre de personnes rendent les conversations
confuses. Les liens créés entre les individus deviennent difficiles à entretenir, décroissent, se
perdent. Les sentiments dépressifs réapparaissent et le groupe est prêt pour un nouveau cycle.

RESUME DE LA PARTIE

USENET a été pendant longtemps le cœur battant de l’Internet. Son histoire est interprété à
partir de la psychanalyse des groupes. Dès sa conception, USENET est un processus groupal
puisque qu’il procède du rêve commun d’un groupe d’étudiants d’un « réseau mondial ». Ce rêve
va s’appuyer sur des dispositifs techniques pour prendre forme. Il se forme sur USENET une
culture spécifique qui donne au groupe des limites malgré son gigantisme. Le groupe négocie
également des règles de civilité qui définissent les comportements souhaitables de ceux qui ne le
sont pas. USENET évolue vers une différenciation de plus en plus grande de ses membres au
travers d’une crise majeure provoquée par l’afflux continuel de nouveaux arrivants. Le groupe
peine à les intégrer et doit profondément changer pour survivre. La « backbone cabal » est alors
l’occasion d’expression de fantasmes paranoïaques, mais également d’un fonctionnement
renouvelé. En France, malgré une situation de départ très différente, USENET traversera les
mêmes difficultés et trouvera les mêmes solutions. La branche francophone est dotée dès son
origine d’une imago paternelle et son histoire est surtout marquée par des conflits avec elle.

203
Les groupes sur Internet

UNE FOULE NUMERIQUE PARFAITE : ANONYMOUS

« Et Jésus lui demanda, disant : Quel est ton nom? Et il dit : Légion; car beaucoup de démons étaient entrés
en lui. » (Marc 5:9)
« We are anonymous. We are legion » (Anonymous).

Lancé en 2003, 4chan.org est un « image board » célèbre pour être un des diffuseurs de la culture
Internet. Malgré une petite population, il fait partie des « big boards » c’est-à-dire des forums ayant
une activité très importante. Contrairement aux autres forums ou aux réseaux sociaux,
l’enregistrement sur 4chan n’est pas nécessaire pour participer aux discussions. L’identification des
différents posteurs tout comme l’anonymat restent possibles. Une autre caractéristique de 4chan
est d’être sans mémoire. Les messages sont automatiquement effacés lorsque le seuil maximum
de messages par fil de discussion est atteint.
Ces deux caractéristiques font de 4chan un endroit particulier. On peut y voir à la fois un
creuset de créativité car c’est un des lieux où les mèmes de l’Internet sont fabriqués. C’est aussi
un garde-fou de libertés qui rappelle inlassablement la nécessité pour chacun de se prendre en
charge sur Internet. Mais c’est tout autant un lieu plein de violence où Anonymous fomente des
coups contre des individus ou des institutions.

Anonymous ? Des psychopathes, des pornographes, des zoophiles, des humoristes…


Des terroristes pour le lulz , un phénomène de l’Internet, des conspirateurs menaçant la culture,
ou des hacktivistes luttant contre les dérives sectaires ou le consumérisme ? Des héros ou des
hommes sans qualité ? Des justiciers ? Les vrais maîtres de l’internet ? Des patriotes
déclarant l’indépendance du cyberespace ? Des adolescents férus du « omgepicfail » ? Des
paranoïaques ? Des fans de Fight Club ? Des hommes sans qualités ? Des personnes qui se
prennent trop au sérieux ? Ou pas assez ? Il est impossible de définir clairement Anonymous. C’est
tout à la fois tout cela. Et son contraire.
Il est cependant une chose dont on peut être sûr à propos d’Anonymous. Anonymous d’ailleurs y
insiste souvent : c’est un ensemble, c’est un collectif, c’est un “nous” même si ce nous peut être
composé de différentes entités.

204
Les groupes sur Internet

APPAREILLER LES MULTITUDES

La multitude peut être organisée de deux façons différentes. La première consiste à réduire au
maximum les différences. Chacun est assigné par l’ensemble à une place et chacun s’assigne à la
place que lui désigne l’ensemble. Il y a isomorphie entre les individus et le groupe :
« Chaque fois qu’un groupe se trouve confronté à une situation de crise ou de danger grave, il tend à
s’appareiller en liant ses « membres » dans l’unité sans faille d’un « esprit de corps ». La fiction isomorphique du
groupe indivis est ici au service du principe de plaisir et du fantasme d’omnipotence » (Kaës, R., « Le groupe et
le sujet du groupe »).
Toutes les différences sont annulées et ce jusqu’aux différences entre les individus. Le groupe
en vient à ne reconnaître que sa propre réalité et fonctionne dans une sorte de rêve collectif.
Dans ce groupe, les processus inconscients les plus archaïques se donnent à voir dans leur forme
la plus pure. Le groupe devient un corps ou un rêve mais au prix du corps et des rêves de chaque
individu : il ne peut plus exister qu’un corps – celui du groupe – ou qu’un rêve – celui que le
groupe fomente. Ici, l’individu comme subjectivité n’existe pas.
La seconde façon d’organiser la multitude est de permettre des différences entre l’ensemble et
ses parties. Les individus peuvent avoir une existence propre, et même une vie psychique
indépendante de la vie psychique de l’ensemble. L’épreuve de la réalité, tout comme l’existence de
conflits entre les membres est reconnue. Le temps et la référence à un ordre symbolique sont
intégrés.
Un groupe sur Internet réussit particulièrement à s’organiser sous cette modalité : il s’est
donné pour nom « Anonymous ».

ANONYMOUS, UN EXEMPLE D’APPAREILLAGE


ISOMORPHIQUE

Ce « nous » est organisé d’une façon particulière. Anonymous est un exemple presque pur d’un
appareillage isomorphique. La différence entre les individus est effacée puisque chaque individu
endosse l’identité commune : Anonymous. La grande force de ce type d’appareillage est d’ouvrir
sur des fantasmes de toute puissance. Puisque chacun est interchangeable, alors seul l’ensemble
compte. Puisque chacun a fait le deuil de son être, alors seul l’ensemble doit compter. Le collectif

205
Les groupes sur Internet

ainsi créé touche à une puissance à laquelle aucun ne saurait prétendre. Il n’est pas d’objet ou
d’objectif qu’Anonymous ne puisse atteindre « Expect us ! » 176 clame Anonymous.
Mais même pour Anonymous, il existe une tension entre le pôle isomorphique et le pôle
homomorphique de l’appareillage. On en voit des traces dans les conflits internes et les
différenciations entre les membres entre « new fags » et « old fags ». La simple force du temps fait
que certains sont déjà plus à l’aise avec la culture du groupe. De ce fait, les actes des nouveaux
venus les identifient immédiatement comme tels. L’impératif qui est donné à toute personne
faisant étalage de sa méconnaissance – « lurk more » –est une invitation à une meilleure intégration
en s’identifiant à l’idéal du groupe.
De même, pour permettre des discussions argumentées, les « /b/tards » ont dû céder sur l’idéal
d’anonymat : les messages peuvent être identités par un tripcode. Mais l’ambiance très particulière
de /b/ fait que cet identifiant est lui aussi objet d’un jeu consistant à poster des messages ayant le
même identifiant.
Enfin, la production pratiquement permanente de mèmes est aussi à entendre comme
tentative de dégagement du collectif. Anonymous crée sa propre légende, c’est même sa
principale activité. Il n’est pas une action qui ne soit reprise et soigneusement annotée. Les
actions sont toujours grandes ou extraordinaires. En somme, Anonymous ne cesse de produire des
récits héroïques. Cette production incessante est une mesure de la pression de la psychologie
collective sur les individus. En effet, le mythe, et surtout le mythe héroïque, est une façon de se
dégager de la psychologie collective puisqu’il campe la figure d’un héros se dressant contre la
tyrannie.

ANONYMOUS VS BOXXY

En Janvier 2009, une vidéo de YouTube attire l’attention de Anonymous. Elle est présentée
comme « la vidéo la plus folle que l’on ait jamais vu sur Youtube et la fille la plus mignonne que vous n’ayez
jamais vu ».
La vidéo devient vite populaire sur /b/ et Anonymous se pose beaucoup de questions : est-elle
droguée ? Hyperactive ? Folle ? Joue-t-elle la comédie ? Pourquoi n’a-t-elle pas posté d’autres
vidéo depuis presque un an ? Quelques-uns se disent séduits et postent des messages dans
lesquels ils déclarent leur flamme à leur nouvel amour.

176 « Comptez sur nous » avec une pointe de menace.


206
Les groupes sur Internet

Tous n’ont pas la même inclinaison pour Boxxy. L’opération Valkyrie est lancée. Elle a pour
but de retrouver des traces de la jeune fille sur le réseau et de les détruire. Le réseau est fouillé, de
Myspace à Facebook en passant par les sites de partage d’images comme Flickr ou les forums de
discussion. De cet immense coup de filet, Anonymous ne ramène que deux malheureuses images.
Mais il croit tenir l’identité réelle de Boxxy : elle a 16 ans et s’appelle Catie. Pour Anonymous, cela
reste cependant un échec. A peine a-t-il trouvé un objet de détestation et d’amour que déjà il lui
échappe ! Boxxy est introuvable c'est-à-dire que Anonymous la voit partout : elle est retrouvée en
Australie, à Londres, en Californie et en Alaska ! A l’accent et à l’apparence on la situe quelque
part entre l’Europe de l’est, l’Angleterre, New-York et l’Alaska. Ses grands yeux cernés de
mascara étonnent : est-elle orientale ? Egyptienne, peut-être ? Ou alors simplement gothique ?
Emo, pour sûr disent certains 177.
Entre temps, Boxxy est devenu un mème, poussé par les « boxxy lovers » qui la déclarent « Reine
de /b/ ». Mais pour toute une partie de /b/, elle est l’exemple type du « cancer qui tue /b/ ». Ils
prennent le nom de « boxxy haters ». Une partie d’entre eux s’organisent dans un groupe appelé le
« Center for Boxxy Control and Destruction » ; ils mènent l’ « Opération [Remove] » dont le but est de
compliquer la tache de l’ « Opération Valkyrie » en créant de faux comptes et de faux documents.
S’ensuit une série de chassés croisés, de tromperies et de trahisons qui accroissent encore
l’ambiance de secret et de trahison de /b/.
Le 9 janvier, Boxxy apparaît sur Youtube et commente ce qui se passe sur /b/. Elle rassure ses
admirateurs : elle ne prend pas de drogue et ne présente pas de troubles de la personnalité. Pour
Anonymous, c’est un choc. Ils cherchaient leur reine aux antipodes. Elle était parmi eux.
Les discussions à propos, pour ou contre Boxxy envahissent /b/. Boxxy a infiltré toutes les
discussions. Partout où se porte le regard, on retrouve son image. L’agitation de /b/ à propos de
Boxxy trouve une image dans l’explosion du nombre de vues de la vidéo. En une journée, elle est
vue plus de 300.000 fois. Sur /b/, l’excitation culmine dans l’opération. Clampdown qui annonce
que si Moot, le fondateur du forum, ne met pas fin à la « folie Boxxy », alors le site sera attaqué
par une partie de ses utilisateurs. De la même façon qu’Anonymous s’organise pour des raids sur
des cibles externes, l’Opération Clampdown178 commence le 10 janvier et a pour but de « détruire
le cancer une fois pour toute ». En moins de 30 minutes, 4chan.org donne des signes de ralentissement
puis les serveurs finissent par céder. 4chan.org est mort.

177 Emo (pour « emotional ») désigne dans l’argot adolescent une personne inquiète, insécure et intolérante à la
tristesse.
178 Opération Répression.
207
Les groupes sur Internet

Une fois remis en ligne, les administrateurs du forum annoncent qu’il puniront de deux jours
de bannissement toute personne qui prononce le nom de « boxxy ». L’interdit permet de ramener
le forum à un fonctionnement normal.
Le 19 janvier, le CBRC poste sur YouTube un message pour Boxxy : « Nous avons vos informations
personnelles. Ne postez plus de vidéo ».

ANONYMOUS VS SCIENTOLOGY

Le 21 janvier 2008, une vidéo d’Anonymous est postée sur YouTube. Elle est adressée à l’Eglise
de Scientologie et n’annonce rien de moins qu’une guerre totale. Sur des images montrant un ciel
gris, une voix grave annonce :
« Depuis des années, nous vous observons dans l'ombre. Vos campagnes de désinformation, la répression des
dissidents ainsi que votre nature litigieuse, tout cela a attiré notre attention. […]
Anonymous a donc décidé que votre organisation devrait être réduite à néant. Pour le bien de vos adeptes, pour
le bien de l'humanité et pour notre propre amusement, nous nous devons de vous expulser d'Internet et de
démanteler la Scientologie sous sa forme actuelle. […]
Vous ne pouvez vous cacher car nous sommes partout, nous représentons toutes les classes de la societé actuelle :
nous sommes vos facteurs, vos bouchers, vos cadres, vos médecins, vos voisins, vos amis. Anonymous ne peut être
éradiqué car nous sommes une volonté présente en chacun, pour chaque Anonymous qui tombe, dix prendront sa
place. […]
Anonymous est Légion car nous sommes Innombrables, dans chaque villes, de chaque pays. La connaissance
n'est pas a vendre.
Nous sommes Anonymous.
Nous sommes Légion.
Nous ne pardonnons pas.
Nous n'oublions pas » 179.

Deux mois plus tard, la vidéo aura été vue plus de deux million et demi de fois.
Le conflit entre Anonymous et l’Eglise de Scientologie commence quelque jours plus tôt lorsque
la vidéo d’un Tom Cruise passablement excité et vantant tous les bienfaits de la Scientologie est
retirée de YouTube. Elle réapparaît un moment plus tard sur Gawker.com avant de disparaître à
nouveau. Sur /b/, le 15 janvier 2008 en début de soirée, quelques-uns appellent à « faire quelque

179 Le texte complet est disponible en Annexes.


208
Les groupes sur Internet

chose de grand » . La proposition est accueillie avec septicisme « Mission impossible : un forum ne peut
180

pas venir à bout d’une religion et d’une armée d’avocats » commente-t-on mais quelques messages font
appel au narcissisme d’Anon : « nous sommes les super héros des interwebs ». Le message est recopié par
plusieurs Anon comme signe de leur assentiment. Quelques-uns utilisent déjà le service Gigaupload
pour « flooder » les serveurs Web de l’Eglise de Scientologie et obtenir un déni de service 181
. Dans
le plus pur style /b/, la conversation serpente entre des images de filles nues plus ou moins
alcoolisées.
L’image de Lisa McPherson, scientologue morte en 1995 du fait d’un défaut de soin est
postée, de même que les noms de quelques scientologues célèbres circulent. Mais Anonymous reste
hésitant jusqu'à ce que qu’un début de stratégie soit élaboré : les numéros verts de l’Eglise de
Scientologie sont postés et il est demandé à Anon d’appeler en masse. Puis une macro exécutable
depuis le navigateur Firefox est mise en ligne. Différentes phases sont annoncées : mettre en place
un site et le faire remonter Google (phase 1), attendre la lettre des avocats de l’Eglise de
Scientologie et attaquer toutes les adresses qui y figureront (phase 2), accéder aux ordinateurs de
l’Eglise de Scientologie et y introduire un programme pour récupérer les mots de passe (phase 3).
Quelques Anon s’annoncent scientologistes, et des craintes paranoïdes infiltrent le groupe. On
rappelle que la Scientologie dispose souvent des personnes sur différents sites et qu’il lui est
arrivée de harceler ses opposants.
A partir de là, les choses s’accélèrent. Le forum s’agite de plus en plus sous les coups des
copier-coller par lesquels Anonymous fait part de son excitation et de son accord aux autres. A 21
heures 34, des bavardoirs sont mis en place et quelques minutes plus tard, on annonce un
ralentissement des sites de l’Eglise de Scientologie. Des vulnérabilités dans le code des sites ciblés
sont découvertes et Anonymous se met au travail pour les exploiter. Il semble que Anon soit bien
près de réussir ce qui amène un : « Je suis vraiment fier de vous, /b/atards. Vous avez rendu votre vieil
oncle Anon fier ».
Car il y a bien un conflit de génération entre les « old fags » et les « new fags ». Les premiers
reprochent aux seconds l’utilisation de techniques peu élaborées, et surtout l’absence de vision
stratégique. Ils rappellent les hauts faits du groupe comme Poll closed, où Anon avait investi en
182
masse Habbo Hotel avec des avatars noirs portant des coiffures afros et des costumes
sombres. Ils avaient envahi les piscines, dessiné des svastika, crié des mèmes en guise de

180 4chanarchive - /b/ - scientology raid? | source is 4chan. (sans date). . Retrouvé Octobre 17, 2010, de
http://4chanarchive.org/brchive/dspl_thread.php5?thread_id=51051816
181 Il s’agit d’une attaque rendant indisponible un serveur du fait d’un nombre de connexion trop important. De
nombreux programmes permettant de telles attaques sont facilement trouvables sur le Web.
182 Habbo Hotel est un bavardoir graphique principalement destiné aux adolescents.
209
Les groupes sur Internet

183
protestation contre le racisme . L’opération contre l’Eglise de Scientologie est en partie montée
parce que certains craignent l’inactivité d’Anonymous. Voilà deux ans qu’aucun projet de grande
ampleur n’a été monté, et quelques uns craignent que Anon ne régresse. La Scientologie est une
cible rêvée. Déjà sur USENET, elle avait attaqué les groupes alt.religion.scientology pour « violation de
la marque Scientologie ».
Anon rend compte de ses actions sur Project Chanology, un Wiki où il documente toute son
histoire. On peut y suivre le conflit pratiquement en temps réel. L’état des serveurs des sites de
l’Eglise de Scientologie est annoncé et la diffusion massive de documents volés sur les serveurs.
On y établit un repertoire de personnalités politiques et médiatiques luttant contre la Scientologie.
Sur YouTube, l’attaque devient un mème. Après le message adressé à l’Eglise de Scientologie,
des appels vers les numéros verts sont enregistrés et diffusés sur YouTube où l’on peut également
voir BatMan. La vidéo Anonymous vs Scientology est la plus commentée, la mieux notée et la plus vue
des mois de janvier et février.
L’assaut en ligne devient autre chose : une protestation contre l’Eglise de Scientologie. Dans
« Philosophie de Anonymous », Anon explique que celle-ci est une cible parfaite car elle est à
l’opposé des idéaux d’Anonymous.
Les slogans deviennent « Knowledge is free / Truth can't be copyrighted /We are legion / We are coming
/ EXPECT US » et Anonymous organise des manifestations dans l’espace public. Les centres
téléphoniques de l’Eglise de Scientologie sont pris d’assaut, des pizzas et des taxis sont envoyés.
Les ressources du Web sont mises à contribution : des Wikis sont ouverts et des cartes google
utilisées pour référencer les centres de la Scientologie devant lesquels Anonymous manifeste. Bien
entendu, les images des manifestations sont à nouveau postées sur Youtube.

Ces deux exemples sont intéressants parce qu’ils montrent, à une année d’intervalle, deux
types de fonctionnement d’Anonymous. Le premier « Anonymous vs Boxxy » est le mode de
fonctionnement classique du groupe : l’excitation, la violence, les mouvements d’emprise y sont
tels que le groupe fonctionne habituellement. Le deuxième exemple « Anonymous vs scientology »
montre un groupe fonctionnant autrement que sur le registre du pur plaisir. C’est en raison d’un
idéal supérieur que la Scientologie est attaquée et non plus seulement pour le « lulz ». Cet idéal se
substitue à la culture du principe de plaisir qui est habituellement celui de Anonymous.
De ce qui précède, on peut tirer les considérations suivantes.

183 Les avatars étaient une évocation de Tookie Williams, ancien membre de gang condamné à mort et ayant prêché
la non-violence.
210
Les groupes sur Internet

/B/EST VIOLENT.

L’invective, la violence, et la haine y sont endémiques. La guerre civile y est presque


permanente. L’anonymat encourage sans aucun doute cette violence. Mais c’est aussi une violence
encadrée : elle est généralement maintenue dans un lieu de la culture underground. Ainsi,
certaines vidéos pourraient avoir une audience beaucoup plus grande si elles étaient postées
ailleurs que sur /b/. A cet encadrement dans un lieu, il faut ajouter un encadrement dans des
pratiques : on n’est pas violent n’importe comment.

/B/ EST UNE CULTURE PARANOÏAQUE

L’autre y est toujours menaçant, alors même que les différences sont gommées au maximum.
/b/ peut être lu comme une réaction à l’hyper- individualisme de nos sociétés. Ici, ce qui compte,
ce qui est valorisé, c’est la masse, l’ensemble, et cela passe par la destruction des marqueurs
identitaires. Tous pareils, tous identiques, et jusque dans l’expression : les mèmes sont aussi une
façon de gommer la parole individuée. L’image s’impose dans sa fonction de rassemblement.
C’est un raccourci extraordinaire pour la pensée mais cette puissance peut tout aussi bien être au
service des processus de pensée et de symbolisation, ou servir à les entraver.

/B/ A BESOIN DES AUTRES

« l’objet nait dans la haine » et les /bers/ ont tout de même besoin de s’appuyer sur ce qu’ils ne
sont pas : « 4chan pour les nuls blogueurs français », annonce malicieusement Pierre Alexandre
Rouillon. Il faut entendre ici malice dans toute sa résonnance : c’est à la fois la malice infantile,
celle qui mêle des éléments disparates et qui dit dans un trait quelque chose que l’adulte a
parfois du mal à énoncer. Mais c’est aussi quelque chose qui a trait au « malin », que ce soit
dans le sens de diabolique ou malicieux – on retrouve ici les résonnances sexuelles infantiles –
ou de cancer.

211
Les groupes sur Internet

/B/ JARGONNE.

Toute communauté a son vocabulaire, ses tours de pensée et de langage. /b/ en a fait un art.
Non seulement les /bers/ utilisent un jargon très technique qui métaphorise leurs activités
quotidiennes, mais ils sont très friands de l’utilisation de l’image. Les discussions font penser à
la façon dont les rêves fonctionnent : la régression formelle permet de travailler les discours
selon les procédés habituels du rêve : condensation, déplacement, figuration.

/B/ EST UNE CULTURE DE L’IMAGE.

Les discussions sur /b/ se font principalement à coup d’images. Cela tient à plusieurs facteurs.
D’abord il y a le fait que nous disposons maintenant d’outils permettant de créer et de
manipuler les images avec une grande facilité. Ensuite, l’image est quelque chose qui s’est
imposé tout au long du 20ème siècle. Elle nous sert à communiquer, à interagir et à
comprendre le monde dans lequel nous vivons.
Une image comme celle-ci utilisée lors de « Anonymous vs
Scientology » superpose à la fois l’ennemi à abattre – les
« scientologogos » – et un noir et laisse flottante la question de
savoir s’il s’agit d’une image raciste – le noir comme étranger à
expulser – ou non.

/B/ EVOLUE

Même dans un endroit comme /b/ le temps commence a faire son œuvre. Il différencie des
“anciens” et des « nouveaux ». Les premiers sont nostalgiques de leur jeunesse et voient dans
les nouveaux venus non pas une force de renouvellement mais des « newfag », un « cancer qui tue
/b ».
Cette idée de cancer est récurrente : on l’avait trouvée aussi à propos de Boxxy : elle signe le
fait que l’agressivité de la communauté ne trouve pas de voies de symbolisation suffisantes et
fait retour dans la communauté. La représentation d’un “cancer”, c’est à dire d’une
212
Les groupes sur Internet

prolifération désordonnée de cellules, montre également que le chaos de /b/ n’est


qu’apparent. Il est régi par un ordre que l’arrivée des nouveaux conteste.

/B/ EST ANONYMOUS

Anonymous est tout à la fois une plaisanterie, une communauté, une force de frappe, une
nuisance, une utopie, une idéologie, une foule au service de vengeances personnelles, la mise
en commun et en forme de toutes les malveillances… Anonymous peut s’attaquer à la
Scientologie ou à des personnes sans même que ces attaques ne soit portées par un projet.
Anonymous n’est commandé par rien ni personne et ses actions n’ont pas un sens qui est
forcément lisible.
L’ensemble fonctionne comme les criquets pèlerins du Sahel. Des individus isolés se
regroupent, et lorsque l’ensemble atteint une taille critique, des actions sont possibles. Il est
probable que ce soit la mise en résonnance d’un fantasme individuel qui serve de carburant
aux actions d’Anonymous. Anonymous est une forme de sociabilité dans laquelle les fantasmes de
toute puissance et d’immortalité peuvent être réalisés.
Un des intérêts de 4chan, /b/ et de Anonymous, c’est qu’on y voit des procédés de façon
plus visibles qu’ailleurs. 4chan est un des cœurs battants du Web. C’est une zone originaire du
fonctionnement du Web dans lequel on trouve les processus premiers : violence, tyrannie,
terreur, mais aussi création. Du chaos des actions individuelles, de leur appareillage dans une
sociabilité naissent à la fois des éléments qui peuvent avoir valeur persécutive ou mytho-
poétique.

ANONYMOUS EST UNE FOULE.

La masse, la multitude, la foule, voilà la caractéristique principale de Anonymous. Une foule est
« une somme d’individus, qui ont mis un seul et même objet à la place de leur idéal du moi, et se sont en
conséquence, dans leur moi, identifiés les uns aux autres » (Freud, 1921). C’est cet état de foule qui est
recherché par les individus, et qui explique le surinvestissement de l’ensemble, son idéalisation, le
peu de place fait au principe de réalité, et l’abaissement de la censure.
Une foule est un groupement de personnes caractérisée par la réduction des inhibitions et la
coexistence d’états psychiques opposés. La foule est suggestible, très sensible à la contagion des
213
Les groupes sur Internet

idées, des émotions et à la force magique des mots. Les individus ont tendance à abandonner tout
avantage personnel en faveur de l’ensemble. La foule peut faire preuve de la plus grande
générosité comme de la plus grande bassesse parce que en elle les psychologies individuelles se
dissolvent : « l’objet absorbe, dévore, pour ainsi dire, le moi » (Freud, 1921).
Anonymous réalise le « miracle de la disparition complète, quoique peut-être passagère, de toute
particuliarité indviduelle » (Freud, 1921) que l’on observe dans une foule. Elle se présente sous les
traits d’une entité toute-puissante et dangereuse pour tout ce qui n’est pas elle. Elle est
particulièrement apte à activer l’imaginaire de la horde primitive et l’imaginaire pré-oedipien.
Dans le premier cas, la foule devient un surhomme : rien ne lui est inaccessible, et rien ne saurait
faire obstacle à la réalisation de ses désirs, ni l’espace (« Anonymous est partout »), ni le temps
(« Anonymous n’oublie pas »), ni les règles sociales (« Anonymous est sans pitié »). Le mécanisme
sous-jacent est celui d’une substitution du Moi de chaque Anonymous à l’idéal du moi Anonymous ;
ce qui ouvre aux sentiments de triomphe et satisfaction qu’aucune critique ou remords ne peut
venir troubler.
Pour ce qui est de l’imaginaire pré-oedipien, on en voit les traces dans les guerres intestines
des Anonymous, la prévalence des mécanismes projectifs, la force des liens de maîtrise, ou encore
la facilité avec laquelle le désir est mis en actes.

RESUME DE LA PARTIE

Anonymous est un groupe très particulier. Anonymous est une façon d’appareiller les multitudes.
Le groupe est organisé autour du pôle isomorphique : chaque individu renonce à ce qui fait de lui
une identité spécifique et endosse l’identité commune. La perte d’identité est compensée par la
prise en charge de fantasmes de toute puissance. L’individu compte pour rien pour Anonymous,
seul l’ensemble a une signification.
Comme identité collective, Anonymous est ambigu. Il peut être le point de départ d’attaques
contre des personnes physiques. Il fonctionne alors comme un thanatophore, mettant à mal
jusqu’à l’identité des personnes qu’ils cible. Mais c’est également le lieu d’une créativité incessante
et débordante. Anonymous est le lieu de formation de la plupart des mèmes – c'est-à-dire des
médias qui sont transmis par imitation – qui circulent sur Internet. Il est alors ce que les
américains appellent un trickster : une figure qui transgresse les règles et en fait apparaitre de
nouvelles dans le chaos qu’il provoque. La forge d’Anonymous fonctionne sur le double axe

214
Les groupes sur Internet

métaphoro-métonymique : elle condense, associe amalgame des matériaux divers mais permet
aussi le déplacement et la figuration.

215
Les groupes sur Internet

LE TROLL

« Le troll arrive à la porte de notre nouveau forum et pose son sac à malices. S’il a une rancœur contre quelques
personnes qui discutaient amicalement de leurs passions, il ne le montre pas. Il a le sourire désarmant de Robin des
Bois, et le désir simple de troubler la paix. Il aime le chaos, son sac est plein de pommes d’or qu’il peut lancer à la
foule en délire. Il a aussi des masques, des fumigènes, des hommes de pailles, des couvertures, des allumettes, de
l’essence, des couteaux, de la boue, du sable, et des sorts de magie noire. Il ne sait que son objectif : causer des
problèmes. Pourquoi ? C’est le secret le plus profond du troll – si quelqu’un découvre son secret, il meurt. Les trolls
sont tous les mêmes : sans opposition, ils n’existent pas. » 184.

JOAN ET ALEX

Dans les années 1980, un membre des forums de discussion de Compuserve devient
incontournable, par sa présence presque continuelle, par ses très nombreux messages, par
l’exemple qu’elle donne en personne aussi bien que par le soutien, inconditionnel et généreux,
qu’elle ne manque pas d’apporter aux autres membres du forum.
Il faut dire que son histoire est peu banale : neuropsychologue de formation, elle est
gravement blessée dans un accident de voiture qui la défigure et qui la laisse clouée dans un
fauteuil roulant. Son compagnon, lui, est tué sur le coup. Après une année de douloureuse
rééducation, elle sort de l’hôpital avec des douleurs dans le dos qui la conduisent au suicide. Son
professeur, John Hopkins, lui donne un ordinateur avec un abonnement d’une année à
Compuserve. Joan découvre peu à peu le monde des relations en lignes, et comme l’espérait John
Hopkins, l’investit suffisamment pour sortir de sa dépression à tel point qu’elle envisage de
reprendre ses études grâce à la médiation offerte par l’ordinateur.
De par les séquelles laissées par l’accident, l’ordinateur peut en effet lui être d’une grande aide.
De sa voix ne subsiste plus que des grognements et des gémissements. Défigurée, elle évite tout
face à face et vit recluse. Même écrire avec un ordinateur lui est difficile, et elle doit utiliser une

184 The Internet Troll as a Trickster Archetype « veridical facade. (sans date). . Retrouvé Octobre 23, 2010, de
http://laja2.org/blog/?p=4
216
Les groupes sur Internet

licorne. Elle force peu à peu l’admiration de tous comme lorsqu’elle raconte ses virées nocturnes
avec les patrouilles de police pour donner à voir les conséquences de la violence routière. Ou
encore sa traversée de l’Islande qu’elle s’est imposée, malgré son handicap, pour lutter contre son
agoraphobie. Peu à peu, son côté féministe apparaît et de nombreuses femmes du forum la citent
en exemple pour son courage dans le quotidien tout autant que pour les positions qu’elle prend
sur le forum. Elle y déclare sans ambages sa bisexualité tout comme un avortement effectué à
l’âge de 16 ans, séduit une participante qui est sur le point de divorcer pour la rejoindre.
Mais Joan a d’autres amours. Elle est tombée amoureuse d’un policier, Jack Carr, qui
commence lui aussi à fréquenter les forums de Compuserve. Il s’y montre timide et peu disert au
regard de Joan dont la générosité, il est vrai, est assez volcanique. Lorsque Joan et Jack décideront
de se marier, Joan en fera tout naturellement l’annonce sur les forums de Compuserse et une
réception en ligne sera organisée pour les mariés. De sa lune de miel à Chypre, elle enverra
quelques cartes postales.
Son investissement des forums sera si important qu’elle créera un groupe – « The Silent Circle »
- dont la fonction sera de maintenir à l’écart tous les gêneurs et les imposteurs après avoir été
abusée par un homme qui prétendait être une homosexuelle. Sur le groupe, elle a pu intervenir
offline, envoyant ici une douzaine de roses à un ami convalescent, encourageant là une femme à
reprendre des études, soutenant ailleurs une personne alcoolique et dépressive.
A ce portrait de femme-courage, certains, cependant, apportaient quelques correctifs.
Certaines femmes se sont par exemple plaintes de la cour empressée dont elles étaient l’objet de
la part de Joan ou encore d’autres participants ont rapporté qu’ils avaient vécu comme un
harcèlement les appels répétés de Joan pour une communication modem à modem. Certains
trouvaient que Joan se vantait beaucoup et l’avis général était que Joan avait besoin de l’attention
des autres du fait de son handicap. Beaucoup, de ce fait, lui était pardonné.
Une autre participante du forum, Janis Goodall, avec une histoire similaire à celle de Joan, va
découvrir un aspect surprenant de sa personnalité. Janis Goodall a elle aussi eu un accident de
voiture qui la laissée handicapée, quoique dans une moins grande mesure que Joan. Joan est pour
elle un exemple, aussi lorsque celle-ci lui propose de rencontrer son ami psychiatre Alex, elle
accepte immédiatement. Après quelques discussions par chat, Alex l’invite à New-York, et
propose de prendre les frais à sa charge lorsque Janis lui annonce qu’elle n’en a pas les moyens.
Elle est reçue royalement pendant quatre jours, et Alex lui fait connaître les plus grands
restaurants de la ville. Elle est séduite. Elle tente de rencontrer Joan mais ses appels téléphoniques
restent sans réponse.

217
Les groupes sur Internet

Ce n’est qu’a son retour chez elle qu’elle a de nouveau des nouvelles de Joan, qui s’intéresse de
près à ce qui a pu se passer entre Alex et elle en lui demandait force détails : est-elle amoureuse
d’Alex ? Fait-il bien l’amour ? Janis s’étonne. Et se souvient de quelques incohérences : pourquoi
personne ne peut rencontrer Joan ? Alors que dans le même temps elle fait état de ses patrouilles
nocturnes avec la police, ou des conférences qu’elle donne ici et là ? La justification donnée par
Joan – son mari lui interdit toute rencontre – n’était plus tenable.
Pendant quelques semaines, Joan disparaît des forums. Alex l’annonce malade, et hospitalisée.
Un membre du forum tente de l’y joindre par téléphone, mais elle y est parfaitement inconnue.
Les demandes et les interrogations se font plus pressantes et l’on commence à se poser des
questions sur les liens qui peuvent unir Alex et Joan : sont-ils amants ? Joan réapparaît et répond
très brutalement ramenant tout à la question de savoir si on l’aimait ou pas. Si on l’aimait, bien
sûr, on se devait de faire silence. Les groupes de discussion sont sans dessus-dessous. Alex et
Joan sont pressés de s’expliquer. C’est Janis qui aura le fin mot de l’histoire :
« Le téléphone a sonné, et c’était Alex. Les premiers mots qui sont sortis de sa bouche ont été « Oui, c’est
moi » Je ne comprenais pas de quoi il parlait. Puis il a dit « Joan et moi sommes la même personne ». J’étais
choqué, je veux dire, vraiment choquée. Je voulais me jeter d’un pont ».
L’histoire sera portée dans le monde offline par une participante du forum, Van Gelder dans la
revue Ms en 1985. Tous auront à répondre à la question : que faire de Joan ? Au vu des réactions,
il est certain que l’affaire a eu un impact traumatique. Certains choisiront le déni en affirmant
qu’ils discuteraient avec Joan comme si elle était une « vraie » personne. D’autres vivront la
révélation de l’identité Joan|Alex comme une catastrophe et se réuniront quelques temps en ligne
afin de s’apporter un soutien réciproque. D’autres, enfin, désinvestissent online et ne se
connecteront plus sur les forums de Compuserve pendant quelques temps. Van Gelder estime
qu’une quinzaine de personnes ont été séduites par Alex, et elle conclut, désabusée : « Nous avons
perdu notre innocence, si ce n’est notre foi ».

MR BUNGLE

Vinton Cerf et Bob Khan viennent juste de donner au réseau le nom d’Internet lorsqu’à
l’Essex University, Bob Trubshaw et Richard Bartle mettent en ligne MUD1 en s’inspirant de la
dernière version d’ADVENT, DUNGEN. Le code source est partagé librement, et très
rapidement, des clones apparaissent. Le succès des MUDs est tel que certaines universités en
limitent le temps de jeu aux matinées pour économiser le temps machine. Au Palo Alto Resarch

218
Les groupes sur Internet

Center (PARC)185, de l’automne 1979 à l’été suivant, Roy Trubshaw et Pavel Curtis écrivent un
MOO de plus qu’ils nomment ironiquement LambdaMOO. Les connexions sont d’abord limitées à
l’université d’Essex puis sont étendues au réseau tout entier l’année suivante. Très rapidement,
LambdaMOO fait mentir son nom : sa popularité est telle qu’il devient difficile de s’y connecter, et
en 10 ans, il devient l’un des MUDs les plus populaires. LambdaMOO est avant tout un
laboratoire. Il s’agit, pour ses créateurs, d’une expérience sur le travail collaboratif en ligne.
Comme dans tous les MUDs, les utilisateurs peuvent discuter ensemble dans des espaces
différents et créer des objets. Ces objets peuvent être des espaces que d’autres utilisateurs
pourront parcourir – ou pas, si le créateur en fait un espace privé. Certains objets demandent de
grandes compétences et sont donc à la fois rares et recherchés, d’autres sont plus usuels.
L’espace originaire de LambdaMoo reprend le plan de la maison de Curtis. Il est régi par des
wizards qui ont un contrôle total sur ce qui se passe et sur ce qu’il est autorisé à faire. Par faire, on
186
entend ici aussi bien les discussions que la création (craft) , c'est-à-dire la création|destruction
en ligne d’objets (ou d’espaces). Au fil de la croissance de LambdaMOO, le travail des wizards
(magiciens) devient de plus en plus important, finalement, en Décembre 1991, Pavel Curtis
annonce la mise en place de nouvelles dispositions. Dans un message adressé sur les différentes
listes de diffusion des LambdaMOOers, il en rappelle les débuts, l’excitation d’un petit groupe
d’amis qui créent quelque chose à partir de rien, et la jubilation lorsque pour la première fois, une
dizaine de personnes étaient connectées simultanément à LambdaMOO. En un mois, le travail est
suffisamment avancé pour faire l’annonce de l’existence de LambadMOO sur rec.games.mud ce qui
amène de nouveaux joueurs qu’il accueille personnellement. Avec le nombre, viennent les
indisciplines, et les conflits ou les débats sur ce qu’il est bon ou pas de faire sur LambdaMOO. A la
demande quelques-uns, Pavel Curtis écrit quelques règles de bonne conduite à partir des
suggestions des joueurs. A la rentrée de Septembre 1991, LambdaMOO doit faire face à un facteur
de croissance 10 : 350 à 450 personnes se connectent en même temps, ce qui pose non seulement
des problèmes techniques, mais également des conflits entre les joueurs que les wizards tentent de
régler avec de plus en plus de difficultés, d’autant plus que les nouveaux venus prennent de moins
en moins le temps de lire la documentation qui leur est proposée à leur arrivée et dans le jeu.
La charge de travail est telle que Pavel Curtis tente de transférer certaines fonctions à des
joueurs expérimentés. Le répit apporté par cette nouvelle disposition est de courte durée.
Quelques mois plus tard, pour juguler le nombre de joueurs, un système d’inscription nécessitant

185 Le PARC a été créé par la firme XEROX en 1979. On lui doit, entre autres, l’invention de l’Ethernet, de
l’interface graphique ou de l’impression laser.
186 Sur le craft, voir l’excellent article de Frank BEAU, « The rise of the craftware ».
219
Les groupes sur Internet

une adresse email valide est mise en place, puis des listes noires, rouges et grises, des commandes
(@newt et @toad) sont implémentées pour permettre aux wizards de neutraliser les joueurs les plus
gênants et de permettre à 800 personnes d’une trentaine de nationalités de vivre en ligne une
expérience collective. Pour Pavel Curtis, la complexité à laquelle est arrivée LambdaMOO est le
signe que « cette société a quitté le nid » 187
. Et il poursuit : « Je pense qu’il n’y a plus de place ici pour des
magiciens-mères, gardant le nid et essayant de discipliner les poussins pour leur propre bien. Il est temps pour les
magiciens d’abandonner leur rôle de « mère » et de commencer à traiter cette société comme un groupe d’adultes avec
des motivations et des buts indépendants » 188
. Les magiciens se retirent de LambdaMOO et limitent
dorénavant leur rôle à la maintenance du système. Ils gardent leur prérogative principale, « notre
responsabilité est d’empêcher des personnes d’avoir des « accès non autorisés » ; en particulier, nous devons encore
essayer d’empêcher les autres d’avoir des droits de magicien car cela mettrait sans aucun doute en péril le bon
fonctionnement du MOO dans son ensemble » 189.
Le lundi 29 Mars 1993, M. Bungle entre dans le séjour de LambdaMOO. Son nom, déjà, est
une alarme 190
. La description du personnage est à l’avenant : « gros, oléagineux, un clown à la face de
biscuit habillé dans une tenue d’arlequin tachée de sperme et ceint d’une ceinture de gui et de ciguë dont la boucle
porte l’étrange inscription : « EMBRASSE MOI LA-DESSOUS, CHIENNE ». Mr Bungle oblige,
grâce à une poupée vaudou une autre personne, Legba, « un esprit haïtien espiègle d’un genre
indéterminé, à la peau noire et portant un onéreux costume gris perle, un chapeau claque et des lunettes noires » 191

à des rapports sexuels. Est-ce les injures et blasphèmes proférés par Legba ? Mr Bungle disparaît
dans une de ses chambres privées mais la poupée vaudou est toujours active et force une autre
personne, Starsinger, à avoir des relations sexuelles avec d’autres personnes, dont Legba, Bakunin
et Juniper. La poupée vaudou se déchaîne. Legba, l’interprète des dieux, le protecteur des routes,
des habitations et des carrefours, celui dont on craint la puissance lorsqu’il possède un fidèle est
possédé. Des flots de sang menstruel s’écoulent de son corps, et il est forcé à manger ses poils
pubiens. Puis la poupée vaudou étend à nouveau son influence malfaisante sur Starsinger qui se
plante un couteau de cuisine dans les fesses avec une joie immense. C’est à ce moment qu’un
ancien de LambdaMOO, Zippy, intervient et grâce à des pistolets dont la puissance s’approche des

187 Pavel CURTIS, LambdaMoo Takes a New Direction (LTAND),


http://www3.cc.gatech.edu/classes/AY2001/cs6470_fall/LTAND.html Sept. 2006
188 Pavel CURTIS, ibid
189 Pavel CURTIS, ibid
190 To bungle signifie : faire quelque chose de mal, par négligence ou stupidité ; agir maladroitement ou bêtement.
191 Les descriptions sont celles de Julian DIBBELL, « A Rape in Cyberspace », in The Village Voice, Decembre 21,
1993, p. 36-42
220
Les groupes sur Internet

pouvoirs des magiciens, met fin à l’influence de la poupée et aux rires de Mr Bungle. Plus tard, un
certain Jander, dans la méconnaissance de ce qui s’est passé, délivrera Mr Bungle de sa prison.
L’affaire aura un impact majeur sur LambdaMOO et sera discutée sur la liste de diffusion
*social-issues. Que faire ? Que faire de Mr Bungle et de ses actes ? Que faire avec les Mr Bungle à
venir, qui, personne n’en doute, arriveront ? Evangeline, qui se présente comme une survivante
de viol virtuel et de harcèlement sexuel propose que l’on organise un vaste pow-wow sur les
agressions sexuelles en ligne et réponses à y donner. La proposition soulève dans un premier
temps peu d’intérêt jusqu’à ce que, un jour plus tard, Legba se fasse entendre : « Je demande à ce que
Mr. Bungle soit craupauté pour le viol de Starsinger et moi-même. Je n’ai jamais demandé cela auparavant, et j’y
ai pensé des jours durant. Il nous a blessés tous les deux. ».
Le craupautage est une commande hérité des origines héroïc-fantasy des MUDs. C’est la
possibilité, pour un magicien, de changer la description d’un personnage par celle d’un
quelconque amphibien. Sur LambdaMOO, cela va plus loin : le compte de l’utilisateur est
purement et simplement supprimé. Les Mooers entendent donc la demande de Legba comme il se
doit : une condamnation à mort. Les réactions arrivent rapidement : SamIam appuie la demande
de Legba et Bakunin – dont on apprend qu’il est l’époux de Legba - La question déborde bientôt
la liste *social de LambdaMoo et de « faire suivre » en « faire suivre », tout ce qui sur le net
s’intéresse aux MUDs bruisse de la même demande : que l’on se fasse Mr Bungle !
Trois jours après l’agression de Mr Bungle, le pow-wow demandé par Evangeline se tient dans
ses appartements privés. Bakunin et Legba font partie des premiers arrivés et rapidement une
foule immense se forme. Parmi eux, des magiciens, dont Agbard, Autumn and Quastro, Puff, et
JoeFeedback. Des records d’affluence sont battus, et pendant près de trois heures, arguments,
opinions, emotes sont échangés « On pouvait presque sentir l’atmosphère de l’endroit, humide, et surchauffée
par les corps virtuels se pressant contre votre peau et en éprouver une sensation de claustrophobie » 192
. La vie ou
la mort pour Mr Bungle ? Et si c’est la mort, comment s’assurer que ce n’est pas un simple
lynchage ? Peut-on poursuivre Mr Bungle pour harcèlement sexuel ? Peut-on le poursuivre
devant une juridiction californienne pour harcèlement téléphonique ? Mais l’idée générale était
que Mr Bungle avait commis un crime dans un MOO et qu’il devait être puni, si punition il y
avait, dans le même lieu. L’accord est total sur la gravité des faits, et lorsque HerbieCosmo avance
que «peut-être il vaut mieux agir… des tendances violentes dans un environnement virtuel plutôt que dans la vraie
vie » il est copieusement hué. La discussion aborde la question de la place du corps dans les

192 Ibid
221
Les groupes sur Internet

MUDs et de la réalité, mais même le détour par la métaphysique ne permet pas de prendre une
décision quant à ce qu’il convient de faire de Mr Bungle.
Sur ces entrefaites, Mr Bungle arrive. Il avait déjà été vu errant dans LambdaMOO, traversant
silencieusement des foules hostiles et des tempêtes d’injures. Sur *social, pressé par Legba de
s’expliquer, il avait dit deux trois mots à propos du Christ et de l’expiation. Quelques-uns
l’insultent. D’autres tentent une nouvelle fois de le comprendre. Et, pour la première fois, Mr
Bungle répond : « Je suis engagé dans une sorte de psychothérapie qui s’appelle la pensée-polarisation, le fait que
ce ne soit pas la vie réelle a augmenté l’effet de la méthode. C’était purement une suite d’événements sans
conséquences sur ma vie réelle. » Mr Bungle manifestera tour à tour des sentiments de remords
alternant rapidement avec des sarcasmes ou des propos agressifs plongeant l’assemblée dans
l’embarras et le doute. On en revenait, une fois encore, à la question de départ : la vie ou la mort ?
Après près de trois heures de réunion, le débat s’essouffle et se réduit à une discussion banale.
Beaucoup sont partis et aucune décision formelle n’a été prise.
JoeFeedback avait fait connaître sa position : il considérait que les faits étaient graves mais
qu’il fallait prendre l’élimination d’un joueur avec autant de sérieux. Par ailleurs, il ne souhaitait
pas revenir au temps des magiciens. Il semble qu’il ait trouvé à cette équation difficile une
solution : le Jeudi 1er Avril 1993, à 21 heures 58 (heure pacifique), Mr. Bungle n’était plus.
Il reviendra sous le nom et l’apparence d’un certain Dr Jest – Dr Plaisanterie – « yeux bleus…
air de conspirateur, érotisme indocile et peut être un sens de compréhension du future ». Dr Jest est excentrique,
traite tout le monde avec une grande familiarité, s’entoure d’objets renvoyant à l’imagerie nazi et
au matériel chirurgical. S’il enferme parfois des joueurs dans un bocal où ils retrouvent un certain
Mr Bungle, son comportement reste cependant bien plus supportable que celui de son
prédécesseur. Il finira par disparaître de LambdaMOO, non sans laisser de traces : il laissera son
espace privé ouvert, une maison « décorée avec goût » avec des étagères de livres rares, une table
d’opération, et un mannequin grandeur nature de William S. Burroughts. Comme c’est toujours le
cas lorsque le joueur n’est pas connecté, la description des lieux précise que le Dr Jest est présent
mais endormi. Ni tout à fait présent, ni tout à fait absent, il hantera longtemps LambdaMOO.
Il y a un grand absent à cette affaire : Haakon, dit Le Bon, troisième roi de Norvège, plus
jeune fils de Harald à la belle chevelure alias Pavel Curtis, créateur de LambdaMOO. Haakon avait
été élevé par le roi d’Angleterre comme partie d’un accord de paix fait par son père. A la mort de
celui-ci, il arme des bateaux pour reconquérir sa couronne. Lorsque Haakon revient sur
LambdaMOO, il retrouve une communauté traumatisée par plusieurs crimes, la mise à mort d’un
des leurs et un magicien ayant fait un usage terrible de ses pouvoirs. Pendant la plus grande partie
de la journée, il reste silencieux, et on l’imagine prenant connaissance des arguments laissés sur
222
Les groupes sur Internet

*social ou épluchant les logs de LambdaMOO, ruminant de sombres pensées quant aux décisions à
prendre et aux responsabilités qui lui incombaient. A la fin de la journée, il apparaît sur *social et
rend une nouvelle proclamation. Haakon considère qu’il s’agit d’une pièce manquante de
LTAND : un système de pétition et de vote va être implémenté afin que n’importe qui puisse
demander l’exécution d’un pouvoir de magicien et que les actions des magiciens soient liées au
résultat de ce vote. En quelques mois, l’organisation du MOO change au fil des procédures de
vote : une nouvelle commande, @boot, est a la disposition de tous, et permet d’éjecter un gêneur
d’une chambre, et il est possible de poursuivre un joueur devant des juges qui disposent, comme
peine, de la palette ad-hoc des pouvoirs de magicien.

LA « MEOW WAR »

1994. USENET. Sur plus de 80 groupes de discussion, des centaines de personnes


s’échangent des dizaines de milliers de messages enflammés sur près d’une année. C’est la plus
grande flaming war que n’ait jamais connu le réseau USENET et à ce jour l’Internet dans son
entier. Le conflit est si intense que certains tentent de prendre des mesures extrêmes : la
destruction d’un groupe ou une Usenet Death Penalty, c'est-à-dire l’annulation de tout message
émanant d’un Fournisseur Accès Internet. L’origine de tout ceci ? : un troll.
C’est un tel witz qui donne naissance à alt.fan.karl-malden : personne ne se souvient de Karl
Malden, et d’évidence, il a peu de fan : le groupe reste vide pendant des années. En mais 1993,
nouveau pied de nez : le groupe prend le nom de alt.karl-malden.nose 193
mais reste toujours aussi
194
peu fréquenté. Un message de contrôle en août 1994 tente de le détruire. En vain, car cette
même année, des étudiants de Havard commencent à y poster régulièrement à tel point qu’un
administrateur poste un « booster message » en Janvier 1995, afin que le groupe, avec sa centaine de
messages par jour, soit mieux distribué. Le nom du groupe est souligné du commentaire suivant :
« Qui sait quelle menace gît dans le cœur du nez ». De fait, alt.karl-malden.nose est devenu une sorte de
QG d’où partent des trolls lancés vers d’autres groupes comme alt.fan.ok.soda, all.fan.pooh ou
encore alt.music.white-power.
En Janvier 1996, une étincelle va mettre le feu aux poudres. Matt Bruce, étudiant d’Havard et
membre de l’équipe de Quizzbowl, propose de troller le groupe alt.tv.beavis-n-butthead. Le message,
qui propose d’utiliser « une grammaire parfaite, et de refuser de parler comme ces ruffiants » est posté dans

193 Les messages de control ont été retrouvé par http://www.godhatesjanks.org/webcenter/nose-newgroup.html


194 Un message de contrôle permet de créer ou détruire un groupe sur USENET.
223
Les groupes sur Internet

le groupe cible, et cruciposté dans une dizaine d’autres groupes. Pendant quelques temps, on
s’échange quelques aménités : les uns rappellent à Matt Bruce ce qu’il souhaitait avoir comme
cadeau de fin d’études, et les autres renvoient au voisin de Neil Amstrong. Après la phrase
célèbre : « un petit pas pour l’homme… », Neil Amstrong aurait lâché la phrase sibylline : « Good luck
M. Gorsky » dont il aurait, 26 ans plus tard, donné quelques explications : enfant, il aurait surpris
une dispute de ses voisins, Mme Gorsky disant à son mari qu’il aurait une fellation lorsque le
gamin d’à côté marcherait sur la lune. Une fellation est précisément le cadeau que Matt Bruce
espère à la fin de son année d’études.
Dans le même temps, quelques habitués du nose reprennent l’habitude d’un des leurs : Chuck
Truesdell signe tous ses messages sur alt.fan.beavis-n-butthead d’un « meow » (miaou), dans un double
sens. D’abord de ses initiales (C a T) et ensuite dans une référence à la marionnette Henrietta
Pussycatt du programme éducatif Mr Rogers’ Neighborohood qui a été diffusé sur le « National
Educational Television » puis jusqu’en 2001 et sur d’autres télévisions américaines. Henrietta est une
chatte qui saupoudre ses phrases de « miaou » et a l’habitude de distraire son voisin, un
intellectuel pragmatique grand admirateur de Benjamin Franklin. Dans le groupe des nosers
comme ils s’appellent eux-mêmes, l’idée fait flores, et des « meow » commencent à apparaître ça et
là. Matt Bruce le reprend dans un message qui restera célèbre : “Meow meow Henrietta Pussycat meow
meow meow The Presidents of the United States of America meow Kitty” parce qu’il signera le début de la
Meow War.
Les habitués de alt.tv.beavis-n-butthead relèvent en effet ce « meow » et l’utilisent massivement
dans tous leurs messages. Quelques-uns remontent les fils des discussions auxquels ont participé
quelques nosers et retrouvent leur groupe de prédilection, alt.college.college-bowl et l’inondent de meow
à tel point que le groupe devient illisible. Enfin, le nose, point d’origine du conflit, est découvert,
attaqué et rapidement conquis. Le conflit s’étend tout d’abord aux groupes concernés par le
premier crucipostage de Matt Bruce, mais bientôt il suffit qu’un groupe contienne un message
d’un noser pour qu’il soit attaqué. Les meowers, comme ils s’appellent maintenant, ont mis au point
une technique de trollage aussi simple qu’efficace : ils postent en cascade une énorme quantité de
messages dont les titres et les messages n’ont pas d’autre objet que de contenir le mot « meow ».
Ici, pas de double sens ou autre raffinement : seule la quantité compte, et les groupes attaqués se
vident peu à peu de leurs habitants et se remplissent d’images de chats en ASCII, de miaulements,
de miaou-miaou gloussés, grognés, hululés, chantés, criés, gémis, vociférés d’une bande de chats
que rien ne semble pouvoir calmer. Il suffit qu’un seul pousse ce cri maintenant honni pour
qu’immédiatement d’autres se joignent à lui et que le groupe finisse par être submergé.

224
Les groupes sur Internet

Il y a longtemps que les nosers ont été vaincus. A la fin du mois de janvier 1996, Matt Bruce
tente une conciliation en affirmant que son premier message n’était qu’une plaisanterie. En
février, il en appelle à une sorte de cessez-le-feu mais dont le libellé même ajoute encore à la rage
des meowers : « S’il vous plait arrêtez. Cessez et renoncez. Vous êtes seulement en train de passer pour des
idiots ». En mars, le conflit s’est étendu à l’extérieur des 12 premiers groupes qui commencent à se
plaindre des crucipostages abusifs, ce qui n’a pas d’autre effet que d’attirer l’attention des meowers
qui ne tardent pas attaquer les plaignants. Le groupe alt.kook, repaire de trolls, est touché ; deux
d’entre eux, John Grubor et Steve Boursy se lancent dans le conflit et ajoutent, si c’est encore
possible, de la confusion.
En avril, alt.college.college-bowl est devenu infréquentable. Certains joueurs du Quizz demandent a
ce que le groupe soit modéré. John Grubor fait sortir le conflit d’Internet en menaçant
d’intervenir de sorte que Matt Bruce soit exclu d’Havard. Les cascades et flamewars se centrent
maintenant sur le conflit Matt Bruce / John Grubor et des clans, avec son champion en titre, se
forment.
En mai, Havard reçoit de l’aide du collège de Dartmouth qui tente de dévier le flot de
messages des meowers en dehors de alt.college.college-bowl. En vain : le groupe est bel est bien perdu et
inutilisable. Des joueurs du Quizz proposent de se replier sur un nouveau groupe qui serait à
créer. En attendant une solution, beaucoup se replient sur une liste de diffusion qui était
précédemment utilisée pour les annonces générales et les quelques étudiants d’Havard qui étaient
encore sur alt.karl-malden-nose l’abandonnent. Le nose est maintenant devenu « meow central ».
L’été apporte une pause, mais le conflit reprend immédiatement avec la rentrée de septembre
et englobe une grande région de la hiérarchie alt : 80 groupes de discussion sont atteints, et des
plaintes s’élèvent un peu partout contre les cascades de meowers. Certains d’entre eux – ou des
imitateurs – commencent à faire des incursions dans la hiérarchie classique de USENET : des
plaintes remontent de groupes comme soc.culture.israël, soc.culture.african-américan. L’adresse email de
Matt Bruce est inondée de meows à tel point qu’il perd son accès Internet. Il faut se souvenir qu’en
1996, l’accès Internet est facturé au temps de connexion et se fait via des modems qui
n’autorisaient qu’un très faible débit. Les modems les plus rapides vont a 33600 bauds, et
télécharger à 1 Ko par seconde est pratiquement un exploit. Dans ces conditions, charger des
centaines de messages inutiles est une perte de temps, d’argent et source d’un grand désagrément.
Les serveurs mails de l’université de Boston seront rendus inutilisables par un tel procédé.
Enfin, les meowers inventeront la création en masse de nouveaux groupes de discussion aux
noms aussi exotiques qu’imbéciles. Pour créer un nouveau groupe dans cette hiérarchie, il faut
poster un message dit de « control » qui est ensuite répercutée de site en site. Pour l’utilisateur
225
Les groupes sur Internet

lambda, la gêne est moins grande, mais le péril est plus important, car c’est la structure même de
la hiérarchie alt qui est ici touchée. Côté meowers, c’est au mieux de la facétie. Côté USENET, la
création et la distribution de groupes qui resteront vides est une perte de temps, d’énergie et de
ressources. Partout, de nouveaux groupes surgissent, et il devient impossible pour les
administrateurs de chaque site, d’avoir une liste des groupes qu’il est vraiment nécessaire de
distribuer. A côté de la hiérarchie alt réelle, grossit un ensemble de groupes, aux contours flous,
dont le statut vrai/faux est difficilement décidable et dont on ne sait donc pas s’il est nécessaire
de les faire exister ou pas.
Certains utilisateurs commencent à s’organiser contre les attaques des meowers. Petrea Mitchell
poste régulièrement un « Cascade watch » sur alt.college.college-bowl, qui permet à chacun d’alimenter
les filtres de son client news afin de ne pas charger de messages inutiles. Les meowers réagissent en
inventant le morphing : ils changent d’identité, ou le titre du fil, parfois à un caractère près, de
façon à éviter les mesures de filtrage et surtout, ils se réfugient derrière l’idéal de liberté de parole
de USENET. La guerre a changé une nouvelle fois de direction : après le premier conflit
nosers/alt.fan.tv.beavis-n-butthead, puis le conflit Matt Bruce / Steve Boursy, c’est maintenant autour
de la question de la liberté de parole que les choses tournent. « Meow » est maintenant le cri de
ralliement de toute personne contre la censure, réelle ou supposée. Steve Boursy fait circuler à
partir du mois d’octobre des listes de personnes offertes à la détestation du petit peuple de
USENET. Le pogrom n’est pas loin, et la hiérarchie alt est au bord du chaos. De nouvelles
demandes de suppression de ce qui semble être la source de ? sont à nouveau envoyées. Comme
les autres, elles n’ont pas de chance d’aboutir, puisqu’un groupe ne peut être supprimé que s’il est
vide de message, mais ils portent en eux la lassitude d’une multitude de usenautes qui voient les
cascades des meowers comme des dégradations, et non pas comme une performance artistique, ou
comme l’expression d’un Free act of Speech, comme certains tentent de les faire passer 195
. Ainsi, un
auteur comme Grillo le Clown affirment que les cascades et autres messages hors-charte sont des
performances artistiques et protégées par un droit inaliénable à la libre parole. Que les messages
soient incompréhensibles n’a pas d’importance car ils refléteraient ses sentiments profonds. En
décembre 1996, Steve Grubor s’est auto-déclaré chef d’une Meow Force mais après presqu’une
année flamboyante, les meowers sont sur le déclin. Leur influence sur USENET se fait moins
grande, leurs cascades moins vigoureuses et petit à petit le conflit s’éteint. Les meow reprennent
parfois : en mai 1997 et en août 1998, ils réapparaissent sur alt.college.college-bowl, mais le

195 De ce point de vue, Internet serait le lieu où le premier amendement de la constitution américaine pourrait
s’exercer pleinement : liberté de la parole ou de la presse, droit de réunion, droit de pétition. Il y manquerait juste
un Congrès, détail qui me semble avoir son importance.
226
Les groupes sur Internet

phénomène n’aura pas la même ampleur qui fera comparer la Meow War à la seconde guerre
mondiale ou qui lui donnera le titre de « Mère de Tous les Trolls ».
La baisse de la vitalité des cascades des meowers n’est pas la seule raison de la fin de la Meow
War. L’organisation de quelques usenautes a joué un rôle important. A côté des cascades watch de
Petrea Mitchell, d’autres dispositifs ont été mis en place. C’est ainsi qu’une signature digitale a été
rendue obligatoire pour accepter les messages de Control, empêchant ainsi la création anarchique
de nouveaux groupes, ou encore que certains ont appelé à la mise en place d’une Usenet Death
Penalty (UDP), c'est-à-dire l’interdiction de tout message venant d’un Fournisseur d’Accès
Internet. Cela a donné lieu à des débats passionnés : peut-on pénaliser le plus grand nombre pour
sanctionner quelques trolls ? et à l’invention d’une UDP 196 frappant une seule personne, Raoul
Xemblinosky, mise en place par Kalish III. Ce dernier devra revenir sur sa décision suite aux
discussions sur news.admin.net-abuse.usenet en admettant qu’une UDP personnelle était contraire à la
liberté de parole prônée sur USENET. De toute façon, avec la croissance de l’internet et la
multiplication des comptes email gratuits, la mise en place de telles UDP devenait techniquement
impossible. Par contre, le filtrage côté serveur était bien plus efficace : il est aisé de mettre en
place des limitations sur le nombre de groupes pouvant être affectés par un crucipostage ou des
temporisations au postage.

MACHO JOE

Entre janvier et juin 1996, Macho Joe souffle le chaud et le froid sur le groupe alt.tv.melrose-
place. Le groupe a pour objet la discussion sur la série TV « Melrose Place » diffusée sur la Fox 197

à partir de 1992. La série durera sept saisons, pendant lesquelles les téléspectateurs pourront
suivre les tribulations des locataires de la résidence Melrose Place. Une controverse anime le
groupe à propos d’un baiser échangé entre deux personnages masculins de la série, dans un
épisode qui n’a jamais été diffusé, alors que la scène a été filmée. Alors que quelques-uns se
plaignent de ce qu’ils vivent comme une censure, un nouveau venu, Macho Joe intervient
violemment en disant qu’il ne souhaite pas voir des folles s’embrasser sur sa télé. Le groupe
flambe immédiatement, et les habitués du forum répondent sur le même mode. Macho Joe,
directement ou par allusion, est traité de stupide, bigot, et il lui est conseillé d’aller regarder

196 « Usenet Death Penalty » : Peine capitale consistant à interdire à un Fournisseur d’Accès Internet ou un individu
l’accès à USENET.
197 En France, la série « Melrose Place » sera diffusée en 1994 par TF1.
227
Les groupes sur Internet

ailleurs s’il ne souhaite pas regarder des choses qui heurtent sa sensibilité. Le troll a pris, et Macho
Joe ne se lassera pas, pendant des mois, d’attaquer le groupe en passant en revue les clichés ou les
fantasmes liés à l’homosexualité : la féminisation des hommes, l’instabilité des relations
homosexuelles, les jeux sado-masochistes, le trasvestisme, les homosexuels vecteurs de maladies.
Autant il dévalorise l’homosexualité, source pour lui de tous les maux et signe d’une décadence de
la civilisation toute entière, autant il se présente lui-même dans une caricature masculine machiste,
parfois en troisième personne : « Macho Joe a une large poitrine masculine, et de larges épaules, pas
d’épaulettes ! Macho Joe a des fringues COOL… Joe est vraiment cool. Il porte des lunettes de soleil la nuit. ».
Face à la répétition des attaques homophobes, le groupe commence à répondre, et plusieurs
stratégies sont proposées en même temps, de la démarche compréhensive et didactique à
l’attaque en miroir, en passant par les appels au laissez-faire, les plaintes à son fournisseur d’accès
Internet, la menace physique. Finalement, ce sera le rappel de son « profil » qui mettra fin aux
messages de Macho Joe. A l’époque, le site dejanews.com permettait d’avoir pour chaque auteur, le
nombre de messages postés et les groupes de discussion concernés. Les messages de Macho Joe
sont retrouvés, épluchés, et des morceaux choisis sont repostés sur alt.tv.melrose-place qui découvre
que non seulement ses goûts cinématographiques sont éloignés de ce que l’on peut attendre d’un
macho, mais aussi que Macho Joe est tout simplement homosexuel.

ELEMENTS D’ANALYSE

Le Troll est un personnage dont le but est de perturber le fonctionnement des forums en
créant des polémiques sans fin. Pour cela, il appâte un ou plusieurs groupes avec un sujet
polémique. L’idéal est de poster sur des forums dont les intérêts sont contradictoires – par
exemple, un message sur la beauté de la chasse à la tourterelle sur un forum sur la chasse, un sur
les espèces protégées, et un message sur un forum sur la physique nucléaire. Le Troll peut utiliser
des méthodes plus brutales : la provocation ou l’insulte directe. Le Troll prendra soin de ne
jamais répondre sur le fond, et pinaillera sur l’orthographe de ses interlocuteurs, le délai mis à lui
répondre ou le ton sur lequel on lui parle. Le Troll a toujours raison, et tout pour est signe de
cette vérité. Enfin, poussé dans ses derniers retranchements, il lancera un débat sur la liberté de
parole – liberté dont il se dira privé, et il se présentera comme le persécuté.
L’origine du mot viendrait de l’anglais : to troll, pêcher à la cuillère ou encore to trawl, pêcher au
chalut, métaphore des messages-leurres que le Troll utilise pour provoquer une polémique.
L’imagerie du tröll nordique, géant malfaisant et démoniaque, sale, bruyant et stupide en complète

228
Les groupes sur Internet

le portrait. Le Troll désigne aussi, par contamination, tout sujet qui a dégénéré en discussions
enflammés. L’incendie peut durer des mois et épuiser un ou plusieurs groupes, comme le célèbre
« O que j’envie les étudiants américains » qui a généré plus de trois mille réponses.
Les buts du Troll sont d’amener le groupe à discuter sur d’autres sujets que ceux qu’il s’est
donnés au départ, d’amener quelques membres à changer d’opinion sur un sujet, d’amener le
groupe à changer ses règles de fonctionnement ou mieux, à la fermeture temporaire ou
permanente du forum. Il s’agit soit d’attaquer le cadre, de convaincre, de séduire ou de porter une
atteinte (sévère ou fatale) au groupe. C’est un personnage très craint, et la seule solution trouvée
jusque-là est d’éviter toute discussion avec un Troll. Elle est souvent rappelée par un « don’t feed the
troll ! » – ne nourrissez pas le troll ! » qui évoque à la fois l’animalité du personnage (le « ne
nourrissez pas les animaux des zoos ») et le côté dévorant de certaines discussions.

DETERMINANTS SOCIOLOGIQUES

Jusqu’à présent, ces phénomènes ont été compris en termes de « panique morale » et de « tourisme
identitaire ». Le terme de « panique morale » a été forgé par Stanley Cohen en 1987 dans Folks devils
198
and Moral panics ; il y analyse les conditions dans lesquelles une personne ou un événement est
perçu comme une menace au regard des valeurs et principes de la société. Stanley Cohen montre
la synergie entre les médias et les mouvements de panique qui saisissent la société qui se précipite
alors vers un prêt à penser et des guides de conduite donnés par des personnes (experts,
politiques, journalistes…) qui se présentent et qui sont présentées comme les ultimes barrières
contre un chaos dont plus personne ne doute qu’il est proche.
Les ingrédients nécessaires à la mise en route d’une panique morale sont : 1. une couverture
médiatique exagérée et biaisée. 2. la rencontre dans le public des craintes reflétées par les médias.
3. la mise en place (ou la proposition) de solutions contre la menace. 4. la désignation de
responsables (« folk devils ») et 5. le développement d’une « desaster mentality ». La panique morale se
met alors en place comme un drame poussant devant elle des craintes toujours plus grandes et
progressant vers un pire toujours plus certain ; la crise se résoud finalement, soit parce que des
réponses suffisamment apaisantes ont été données, soit parce que la société ou le groupe y a
trouvé matière à changement, soit parce que les principaux acteurs s’en détournent.

198 STANLEY Cohen, Folks devils and Moral panics


229
Les groupes sur Internet

199
Plus récemment, la notion de panique morale a été reprise par Ruwen Ogien qui en
problématise le contenu d’une manière un peu différente. La panique morale est la crainte
injustifiée d’un effondrement des règles de vie commune, des éléments fondamentaux de
l’identité de chacun, ou des institutions auxquelles chacun se réfère, que peut éprouver un groupe
confronté à des questions relevant de la morale.
Cette panique se nourrit de faux arguments : 1. lâcher sur un élément conduira
obligatoirement à lâcher sur les suivants. 2. Certains éléments du groupe ou de la société sont
nécessaires à son fonctionnement et ne peuvent donc pas être changés. 3. Les conceptions avec
lesquelles le groupe est en désaccord sont pathologiques. Il s’agit donc d’une perception fausse ou
exagérée d’une difficulté à laquelle est confronté le groupe ou la société.

Dans son commentaire du cas Macho Joe, Paul Baker en appelle à la panique morale. Certes,
concède-t-il, elle n’a pas, en nombre, l’ampleur que les cas de panique morale ont habituellement
puisqu’elle concerne une centaine de personnes ; certes, la panique est « artificielle » au sens où
Macho Joe n’était pas vraiment homophobe mais il lui semble bien que le groupe ait eu à faire
avec une panique morale qui émerge à partir du moment où l’on discute sur le groupe
d’homophobie et de censure :
« elle commence avec un problème (l’homophobie) demandant une solution ; elle progresse au travers de plusieurs
étapes, qui n’étaient pas idéalement linéaires, mais qui avaient un sens de progression au sens des mesures de plus
en plus énergiques étaient prises au fur et à mesure que le temps passait. La mesure la plus forte (« outing ») a
pour effet la fin de la panique morale et le retour au statut quo » 200.
Pour Baker, le problème était moins un problème d’homophobie que de conflit de classe et il
en veut pour preuve le fait que l’homophobie de Macho Joe était interprétée comme émanant
d’un être frustre et peu instruit.

DETERMINANTS PSYCHOLOGIQUES

Aborder les motivations psychologiques du Troll se heurte a une difficulté. La parole du Troll
est mouvante, et il n’est possible d’avoir aucune certitude. Cependant, il est possible d’avancer les
constructions suivantes à propos de ses motivations.

199 R Ruwen Ogien a exposé ces idées dans Penser la pornographie, Puf, 2003, La Panique morale, Grasset, 2004, et La
morale a-t-elle un avenir ?, Pleins Feux, 2006. À paraître chez Bayard : L'Éthique minimale.
200 BAKER Paul, Moral Panic and Alternative Identity Construction in Usenet,
http://jcmc.indiana.edu/vol7/issue1/baker.html
230
Les groupes sur Internet

On peut inférer du fait que le comportement du Troll le place finalement au centre du groupe
que la recherche de l’attention est une motivation importante. En effet, toutes les conversations
finissent par tourner autour du Troll, qu’il s’agisse des techniques à mettre en œuvre pour éviter
son contact, des manœuvres de retaliation ou encore des questions que le groupe se pose à son
sujet.

Le jeu est également un élément important. Le Troll aime à jouer avec le groupe ou certains de
ses membres. Il crée des émotions (insécurité, panique, haine) et les maintient dans l’espace
groupal aussi longtemps que possible. Le plaisir peut être très marqué par les sources infantiles du
jeu : propos et images scatologiques ou sexuels sont alors son matériel favori. Le plaisir du Troll
peut être aussi plus élaboré et tourner autour de la maîtrise du langage qui est alors utilisé pour
ridiculiser sa cible. Parfois, le langage est retourné contre lui-même et la communication se vide
de sens.

L’effet domino est à cheval entre le jeu et le challenge. Le Troll tente d’avoir le plus grand
effet pour la plus petite action. Le but est de provoquer une réaction disproportionnée : panique
morale, ou plus modestement un nombre important de réponses.

Le plaisir de la transgression est une motivation possible. La transgression peut être évidente
et massive : le Troll franchit de façon répétée et délibérée des limites que le groupe s’est fixé. Il
peut s’agir d’usurpation d’identité, de la mise en ligne de fausses informations ou encore ?

Faire perdre du temps aux autres est une motivation importante. Un bon Troll passe peu de
temps à argumenter, tandis que ceux qui sont piégés dans la discussion tenteront de présenter des
arguments et auront donc tendance à soigner leurs interventions.

La haine est un élément non négligeable : l’Internet offre des occasions de décharge avec une
impunité presque totale. Certains n’y résistent pas et se servent du réseau comme d’une
commodité. Dans ce contexte, les Trolls peuvent détruire des documents appartenant au groupe
(pages wikipédia, tutoriaux, FAQs…). La cible importe peu : il suffit qu’elle soit investie
positivement par le groupe. La destruction peut ne pas être réelle mais symbolique : un fil de
discussion utile au plus grand nombre sera détourné dans une discussion sans fin.

Au final, les motivations des Trolls se rangent sous trois grandes catégories. La première est le
narcissisme. Le Troll trouve dans l’écho à ses actions un soutien à son narcissisme : même s’il est
objet de détestation, il est au moins cela. La seconde est la recherche de l’interactivité. Le Troll
231
Les groupes sur Internet

utilise le groupe comme un laboratoire. Il expérimente et l’environnement répond quelque chose.


Enfin, la troisième catégorie est la mise en œuvre de la destructivité et du lien tyrannique. Le Troll
parcours ici toute le spectre, de l’emprise à l’agressivité jusqu’aux mécanismes franchement
pervers. On retrouve ici le modèle de la « dyade numérique » que Serge Tisseron a établi pour le
jeu vidéo. Il est en effet très probable que le Troll répète avec l’environnement numérique et le
groupe en ligne des interactions qui sont restées en souffrance avec l’environnement humain.

LE TROLL COMME THANATOPHORE

Le Troll n’est pas sans évoquer un autre prédateur qui gît dans les grands fonds de la psyché et
qui se révèle dans certaines situations groupales. Le Troll ne procède pas autrement que le
« thanatophore », décrit par E. Diet : il attaque le cadre, l’idéal et l’idéologie, les liens, le pacte
dénégatif ou le pacte narcissique. Il remettra en cause la charte du groupe qu’il transgressera
ouvertement, ce qui ne l’empêchera pas d’en appeler à la nétiquette quand cela l’arrange. L’autre
n’est pas pour lui un interlocuteur et il ne s’accorde avec lui sur aucun terme, il ne répond pas à
ses questions, sinon pour en poser une autre ; il n’argumente pas : ce serait déjà lui reconnaître
une qualité. Il est dans le groupe, mais n’y participe pas. Son seul but est de l’exciter par sa
présence en négatif, sa seule contribution est de l’attaquer sans relâche. Sa position est la même
que celle que E. Diet relève à propos du thanathophore : « En s’excluant psychiquement du groupe, le
thanatophore le mutile d’autant plus qu’il y demeure effectivement présent dans la passion de le détruire » 201
. Il
utilise les processus de liaison pour mieux mettre en œuvre les processus de déliaison et
d’isolation. Il rend publiques les conversations privées, dénonce les alliances, se présente comme
une victime du groupe. Il ne se calme que lorsque le feu a gagné le groupe. Il peut alors, enfin, se
reposer en jouissant du spectacle qu’il a provoqué. Que la polémique retombe, et il tente de la
rallumer : une grossièreté, une allusion, un nouvel appât, de la fausse repentance, tout lui est bon.
Pas de Troll sans groupe, c’est la règle. Et si possible un groupe où l’on se sente bien. Il faut
que le groupe ait atteint un certain degré de développement, qu’il soit sorti de la confusion de la
position schizo-paranoïde, pour que le Troll ait quelque chose à attaquer. L’assise narcissique du
groupe est son Cheval de Troie. C’est par le « nous sommes bien ensemble » qu’il enfonce le coin
de la séduction narcissique. Ne connaissant ni la contradiction, ni la différence, ni la loi, ni le
temps, il séduit car il semble sortir intact, sinon renforcé, de tous les combats. Mais contrairement
à ce qui se passe dans la séduction narcissique (Racamier, 1995), ici personne ne participe de sa

201 p. 134
232
Les groupes sur Internet

puissance. C’est là son dernier mirage : à lui l’omnipotence, au groupe l’excitation, la rage
impuissante qui risque de le consumer totalement. Le Troll ne se connaît pas d’alliés, ni même
d’ennemis – c’est déjà un lien. Il n’est attaché à rien, pas même à ses idées. Celles-ci ne sont que
les véhicules qui le conduiront au but qu’il poursuit inlassablement : répandre le bruit et le
désordre, transformer le groupe en une coquille vide. C’est la seule passion, et la seule ivresse,
qu’il se connaisse.
On comprend qu’il est peu de stratégies efficaces contre un tel prédateur qui se sert du lien
pour délier. Parler avec le Troll, c’est l’armer. Même le fameux conseil : « don’t feed the troll , ne
nourrissez pas le troll ! » peut se retourner contre le groupe : cela peut être une source de culpabilité,
dont le Troll pourra se servir, on l’empêche de parler ! Et où est cet idéal de liberté de parole ?
rallumant de nouveaux brasiers entre ceux qui veulent encore croire que lui parler est possible, et
ceux qui veulent l’éliminer des discussions. Ne pas parler au Troll n’est pas suffisant pour le
neutraliser. Il reste encore à parler de lui, à la fois pour avertir les nouveaux venus, et pour
reconstruire une enveloppe dont il sera exclu. Cela passe par tout un travail de renégociation du
pacte dénégatif, qui permettra de comprendre pourquoi les thèmes apportés par le Troll ont été si
corrosifs.
Le groupe impose à ses sujets des renoncements et un travail psychique et chaque sujet exige
d’être assujetti au groupe. C’est à cette charnière que le Troll s’attaque d’abord en minant les
exigences de travail psychique imposées par le groupe à chaque sujet, ensuite en remettant en
cause l’assujettissement au groupe (KAES, R., « Le groupe et le sujet du groupe »). Ainsi, par
exemple, les interdits majeurs vont être transgressés, par des suppressions abusives de messages ou
par des usurpations d’identité faisant ainsi planer la plus grande menace qui soit sur l’Internet : la
confusion des identités (Mr Bungle) ; les obligations narcissiques sont difficiles à remplir tant on perd
de vue l’ensemble (le but du groupe, son histoire etc) pour se focaliser sur le détail (le Troll) ; le
seul plaisir qui puisse encore être éprouvé dans le groupe est celui de l’agression ce qui ne permet
pas de répondre aux obligations objectales et de sauvegarde. Les obligations symboliques d’une
différenciation minimale entre les membres du groupe permettant une inscription dans le temps
et une transmission. Enfin, il est une exigence que le Troll permet et même soutient : c’est celle
de la méconnaissance et de la non-pensée. Il en est même un zélateur puisqu’il tente de l’étendre
au fonctionnement groupal dans son ensemble. Du côté des sujets, confrontés au Troll, chacun
hésitera à s’assujettir au groupe. D’une part parce que l’attaque dont le groupe est l’objet permet à
chacun de reposer son investissement au groupe et d’autre part parce que les principales
exigences d’assujettissement risquent d’être repérées et dénoncées par le Troll. L’exigence de soutien
du groupe ou de quelques membres du groupe sera aussitôt raillée par le Troll comme signe
233
Les groupes sur Internet

d’infantilisme ou d’incapacité à lui répondre ; l’appel à la nétiquette, qui gère les rapports entre les
internautes en disant ce qu’il est bon de faire et comment le faire, et qui donc joue un rôle de loi
sera rabattue sous le signe d’une censure.
Si pour le thanatophore comme pour le Troll, c’est l’appareillage groupal qui est attaqué et
détruit, il est cependant des différences entre les deux : l’un apparaît dans un moment de crise,
l’autre est la crise ; l’un est silencieux, l’autre est bruyant ; le fonctionnement de l’un est
globalement inconscient ; le fonctionnement de l’autre est globalement conscient.
Il faut, pour compléter la figure du Troll, aussi reconnaître qu’il peut être un agent de la lutte
anti-dépressive que peut mener un groupe. On est alors là sur le versant excitation tandis qu’avec
le thanatophore, on se trouve sur le versant extinction. Dans cette optique, le Troll est une partie
que le groupe active pour venir à bout des angoisses dépressives : après tout, mieux vaut une
bonne polémique qu’un groupe vide de tout message. Il est probable que la personne qui est
déléguée à cette tâche par le groupe est elle-même, individuellement, très concernée par cette lutte
anti-dépressive qu’elle met en œuvre pour elle-même. Cela lui permet d’intervenir pour le groupe
très en amont de l’angoisse dépressive – c'est-à-dire avant qu’elle ne soit repérée comme telle,
pratiquement à titre défensif. Ces deux aspects se notent d’ailleurs dans le signification même du
de Troll : appât et chalut. D’un côté, l’hameçon, dur, agressif et violent sous la soi-disant bonne
nourriture, de l’autre le chalut qui ramasse, enserre et englobe tout ce peut traîner au fond du
groupe, c'est-à-dire alphabétiser les éléments bêtas du groupe, ou tout au moins les réunir, les
contenir et dériver leur énergie sous la forme de l’excitation produite.
Faut-il alors faire une place à un « bon » Troll, solaire, lumineux, renouvelant les énergies pour
le groupe ? Faut-il voir dans les trolleurs des descendants d’Arthur Schopenhauer qui nous a
laissé un « Art d’avoir toujours raison » en trente huit points et dont l’application sur les eGroupes
provoquent les même effets que les Trolls ? De ce point de vue, les Trolls seraient utiles à tous en
montrant ce que le langage peut avoir de creux, ou en produisant des effets de dessaisissements,
permettant ainsi à chacun de comprendre ce que certaines positions peuvent avoir de futiles. La
création, par des Trolls, d’un groupe sur USENET destiné à la discussion sur l’arrachage des
griffes des chats (avec bien entendu, comparatifs des différentes techniques), s’attirant bien
évidement les réactions attendues de propriétaires de chats, entrerait dans ce cas de figure.

234
Les groupes sur Internet

LE TROLL COMME TRICKSTER

Lewis Hyde a donné une merveilleuse analyse de la figure du trickster dans « Trickster Make This
World » 202. Le trickster est une figure que l’on retrouve dans le folklore et la mythologie.
Littéralement, c’est un « farceur » : il joue des tours pendables. Le trickster a un comportement
erratique, il est imprévisible, chaotique, se moque de tout et même de lui-même. Il semble
incapable de résister à une bonne plaisanterie même si c’est à ses dépens. Il est amoral, non
conformiste, volontiers grossier ou même scatologique, il ne semble connaître aucune limite. Il
énerve, il excède. Il est une figure du débordement.

Karl Gustav Jung qui co-signe avec Paul Radin « Le mythe du fripon » s’en est servi pour
construire la notion de l’enfant éternel. « Puer aeternus » représente « la poussée la plus forte et la plus
inévitable de l’être, celle qui consiste à se réaliser soi-même . Il est le Soi entendu comme processus
d’individuation. Mais c’est une figure partagée entre l’Ombre et la Lumière, figure composite sous
le patronage de Hermès et Saturne. Saturne, vieillard mélancolique, a besoin du vif-argent apporté
par Hermès tandis que celui-ci a besoin des pesanteurs apportées par la maturité.

Le trickster est une figure universelle. On la retrouve sous les traits de Legba, Eshu ou Leuk le
lièvre en Afrique. Il est Coyote en Amérique du Nord, Loki chez les Vikings, Roi Singe chez les
Chinois. Il est polymorphe jusque dans son essence même puisqu’il change facilement
d’apparence pour tromper autrui. Il est refus des contraintes et défi à toute forme d’autorité. Mais
il est aussi héros de la culture. Si Eshu saoule le créateur du monde au commencement des temps,
et l’empêche de finir son œuvre, il donne aussi aux hommes l’art divinatoire. Hermès invente l’art
du sacrifice, le feu et le langage. Loki, voleur des Pommes d’Immortalité invente le filet à
poissons … avant d’être capturé avec sa propre invention par les dieux..

Lewis Hyde s’appuie beaucoup sur la figure d’Hermès pour montrer toutes les facettes du
trickster. Né des amours de Zeus et de Maïa, Hermès nait dans une caverne « pour être le tourment
des hommes mortels et des Dieux immortels ». Lorsqu’il en sort, il bute sur une tortue. Il la tue et avec
ses entrailles il invente la lyre. Plus loin, il trouve le troupeau de bœufs d’Apollon qu’il vole en les
faisant marcher à reculons. Il tue quelques bêtes et invente le sacrifice. Lorsque Apollon lui

202 Hyde, L. (1999). Trickster Makes This World: Mischief, Myth, and Art (Cover Worn, Notations on Bep.). North
Point Press.
235
Les groupes sur Internet

demande des comptes, il ment de façon éhontée : « comment un si petit enfant pourrait-il accomplir un tel
forfait ? ».

Lewis Hyde organise la figure du trickster autour du vol, du mensonge, de l’obscénité et de la


faim. Il montre que les vols dont les tricksters se rendent coupables sont toujours bénéfiques pour
les hommes. Le trickster apparaît « là où les cultures tentent de garder leurs vérités éternelles, leurs vaches
sacrées. De nouvelles cultures apparaissent à chaque fois qu’un tricskster trompe la vigilance des chiens de garde et
vole ces vaches ».

Lorsque la mère de Khrisna l’interroge sur la disparition du beurre, l’enfant-dieu lui répond
dans un sourire rendu brillant par l’aliment « je n’ai pas volé le beurre, maman… par ailleurs, tout ce qui
est dans la maison ne nous appartient-il pas ? » Cette façon de faire est pour Lewis Hyde typique des
tricksters : ils mentent d’une façon qui nous oblige à repenser ce que nous considérerons être des
vérités définitives.

Le trickster a l’intelligence du ventre. C’est la faim qui lui fait inventer des ruses et toutes sortes
de pièges. Il est le piégeur mais aussi le piégé : Loki invente le filet à poisson que les dieux, lassés
de ses tours, finiront par utiliser pour le capturer. Le trickster enseigne la différence entre
l’apparence et la réalité.

Le trickster est obscène. Il se plait à faire les choses les plus honteuses de façon éhontée. Il est
revêtu du « manteau de l’absence de honte » ; ce qui lui permet de parler sans honte des choses les plus
honteuses, ou même de les faire. Par là, le trickster oblige à repenser ce qui est sale ou inapproprié
et ce qui ne l’est pas. Sous cet aspect il se rapproche du farceur, du clown, du bouffon ou de
l’artiste.

C’est autour de la question de l’art que Hyde se montre le plus convainquant. Il montre que les
tricksters sont des faiseurs d’art, des travailleurs de l’articulation dans le sens où ils joignent
ensemble ce qui était épars : ce sont des articulateurs (« joint worker »). Hermès invente le sacrifice
en découpant soigneusement les bêtes aux articulations. Il n’est pas vraiment un créateur de
monde, mais plutôt un recréateur. Il démembre. En travaillant les articulations, il fait changer de
forme l’ensemble, ou le démantèle complètement. Il est celui qui empêche le monde de se
refermer sous la forme de la tyrannie de l’idéal « lorsque la culture se retourne contre les hommes, le
trickster apparait comme une sorte de sauveur » dit Lewis Hyde.

236
Les groupes sur Internet

Le trickter est articulateur. Il fabrique, il joint, il adapte. Son industrie s’étend des objets qu’il
invente au langage dont il sait si bien faire jouer les articulations pour mentir, tromper, pousser
les limites de la pensée ou encore reconstruire l’harmonie du monde :

« Lorsque nous avons oublié que nous participons de la construction du monde, et que nous sont devenus
esclaves de formes laissés par les morts, alors un rusé artisan (« artus-worker ») peut apparaître, effacer les vieilles
frontières de façon si totale qu’aucun interdit ne subsiste et que la création doit repartir de zéro, ou parfois il peut
juste desserrer les anciennes liaisons, graisser les articulations afin qu’elles puissent jouer ou les ouvrir afin que le
commerce puisse apparaitre là ou « les règles » l’interdisait. En somme, lorsque la forme de la culture devient un
piège, l’esprit du trickser nous dirige cers des changements profonds afin de rendre à nouveau la possibilité du jeu
avec les articulations de la création, la possibilité de l’art ».

Gabriella Coleman 203 a fait remarquer les ressemblances qui existent entre le hacker, le Troll et
trickster. Tous trois sont des bricoleurs. Ils sont malicieux, trompeurs, provocateurs. Ils ne
redoutent pas de commettre des méfaits, qu’il s’agisse de la tromperie ou de vol. Ils sont joueurs
et semblent parfois motivés uniquement par le plaisir du jeu. Ils sont ingénieux, subversifs. Ils
sont solitaires et parfois sans attaches. Ils sont réfractaires à l’autorité. Ils peuvent engloutir un
temps fou dans des activités qui semblent sans intérêt ou insensées. Ils peuvent se montrer
grotesques, amoraux, uniquement concernés par leur intérêt ou leur plaisir. Et dans ce cas, ils
peuvent aussi se montrer faciles à leurrer.

Comme les tricksters, les trolls et les hackers remodèlent les idées de bienséance et de propriété.
On leur doit de nombreuses forgeries qui entrent dans le langage commun, et modifient par là-
même notre vision du monde. Ils ont inventé de nouveaux jeux, certains cruels, lorsqu’il s’agit des
trolls, d’autres plus conventionnels, lorsqu’il s’agit des hackers. Ils construisent, déconstruisent et
reconstruisent des mondes

Les tromperies des trolls peuvent concerner différents aspects. Le jeu autour de l’identité
sexuelle est un grand classique du cyberespace. Parfois, la tromperie peut contrefaire une
identité : le troll se fait passer pour quelqu’un d’autre, comme M. Bungle le fait avec sa poupée
vaudou. Parfois, ce sont des identités de personnalités publiques qui sont endossées. Le troll agit

203 Coleman, G. (sans date). Social Text: Blog: Hacker and Troller as Trickster. Retrouvé Octobre 23, 2010, de
http://www.socialtextjournal.org/blog/2010/02/hacker-and-troller-as-trickster.php
237
Les groupes sur Internet

alors comme un porte-manteau. Parfois ce sont des récits entiers qui sont construits. Ainsi,
Anonymous a fait croire à la chaîne de télévision américaine CBS que les hackers faisaient exploser
des vans. En France, Ségolène Royal fait l’éloge de Louis-Robert de l'Astran qui n’existe que sur
Wikipédia et dans l’imagination de quelques uns 204.

Comme le note Judith Donath, « le trolling est un jeu autour de la tromperie mais il se joue sans le
consentement des autres joueurs. Le troll tente de se faire passer pour un participant ordinaire, partageant les
intérêts et les problèmes du groupe ; s’ils sont conscients de l’existence des trolls et des autres tromperies possible, les
autres membres du groupe tentent de distinguer les vrais messages des trolls et le cas échéant de faire quitter le
groupe à la personne incriminée » 205. En ce sens, le troll est celui qui permet au groupe de mieux
percevoir son environnement. Après lui « ce n’est plus pareil » : une nouvelle temporalité s’ouvre,
ainsi qu’une différenciation entre les membres du groupe.

Deux remarques, pour conclure. La première est que les quatre grands cas de trolls rapportés
ici, et qui sont considérés sur l’Internet comme des cas canoniques, ont tous en commun qu’ils
bornent, chacun dans leurs espaces respectifs, un avant et un après. La meow war est présentée
comme « la mère de tous les trolls » ; rapportant l’histoire de Joan, Van Gelder commente : « Nous
avons perdu notre innocence, si ce n’est notre foi » ; sur le forum trollé par Macho Joe, des voix s’élèvent
vite pour regretter le bon vieux temps ; Julian Dibbel raconte le cas Mr Bungle du point de vue
d’un enfant que les événements font grandir : « je pouvais sentir la condition de nouveau venu me quitter ».
La reprise de ces quatre cas, le fait que les textes-racines les concernant sont non seulement
encore en ligne mais abondamment cités, laissent penser qu’une de leur fonction est d’inscrire le
temps sur le réseau Internet : il y a eu le temps d’avant, d’avant les meow, d’avant Joan, d’avant Mr
Bungle, d’avant Macho Joe, et puis il y a le temps du « ce n’est plus pareil », temps de la mise en place
de règles et de dispositifs de protection. Il est facile de voir, je pense, dans cet agencement, la
mise en place d’un mythe originaire – celui du paradis perdu - pour l’Internet dans son ensemble,
ce qui a pour effet d’y réinjecter un temps qui ne soit pas seulement le temps des machines, mais
un temps humain. Ces mythes sont pour tous des organisateurs 206 de la vie en ligne et pour

204 Le Figaro - Politique : Ségolène Royal tombe dans le piège de Wikipédia. (sans date). . Retrouvé Octobre 23, 2010,
de http://www.lefigaro.fr/politique/2010/06/08/01002-20100608ARTFIG00346-segolene-royal-tombe-dans-le-
piege-de-wikipedia.php
205 Kollock, P., & Smith, M. (1999). Communities in Cyberspace (1er éd.). Routledge.
206 KAES, René, Le groupe et le sujet du groupe
238
Les groupes sur Internet

chacun la fantasmatique originaire indique la modalité relationnelle dans laquelle il doit trouver sa
place 207
Les groupes de discussion comme ceux de USENET permettent à des personnes de discuter
autour d’intérêts communs. Le sentiment « d’être ensemble » se tisse au fil de la lecture des
messages du groupe. La présentation des messages du groupe : les messages les plus récents sont
en haut de la pile, et les plus anciens sont en bas est en soi une présentation de la mémoire et de
l’oubli. Chaque nouveau message ou nouveau sujet de discussion fait descendre d’un cran les
messages plus anciens qui disparaissent progressivement dans les profondeurs du groupe. Ainsi,
écrire c’est être présent au groupe. C’est donner à lire et à voir ses mots et son nom. Ne pas
écrire, c’est s’en retirer peu à peu, et finalement tomber dans l’oubli. Ce que propose le dispositif,
c’est accueillir sans limite de temps et de quantité toutes les traces possibles et d’être également
indéfiniment disponible à toute nouvelle inscription. Par leur ubiquité, les meowers font disparaître
les messages des autres membres et laissent à penser que le groupe se vide – ce qui, en effet, ne
manque pas de se produire. Les meowers ont un investissement de la trace particulier : pour eux,
elle ne rappelle pas le passage d'un absent; elle n'est pas ce que l'on souhaiterait cacher; elle n'est
pas l'assurance rassurante que ce que l'on dit s'inscrit quelque part; elle n'est pas ce à partir de
quoi on peut remonter jusqu'au geste; elle n'est pas l'effort produit par un premier ; elle n'est pas
un reste ni un témoignage; elle n'est pas une mémoire; elle n'est même pas trace de coup ou de
blessure. Pour les meowers, la trace est utilisée pour empêcher de faire trace, les mots pour ne pas
faire sens et le lien pour ne pas faire lien.
Au non-sens des meowers s’opposent Macho Joe, Alex, et Mr Bungle. Tous acceptent de
prendre parole avec les autres, tous sont dans l’interdiscursitivé quoique à des degrés différents :
Macho Joe présente un stéréotype jusque dans sa façon de s’exprimer ; Joan tisse une narration
dans laquelle rêve un groupe entier et Mr Bungle s’y situe de façon transversale en passant à
l’acte. La trace y fonctionne également de façon différente dans les trois cas : pour Macho Joe,
elle est ce par quoi il devient possible de construire une image un peu plus complexe que celle
qu’il présentait jusqu’alors, et, in fine, de ramener le calme. La trace ici, permet de différencier des
espaces – là-bas, Macho Joe n’est pas ce qu’il dit être ici – et d’ouvrir sur une historicité. Par
contre, dans les cas de Joan et de Mr Bungle, elle ne joue pas de rôle.
Dans les environnements comme les MUDs, être ensemble se donne d’emblée à voir : la liste
des personnes connectées en même temps est affichée, et il est possible de se mêler à la

207 La Meow war, avec son bouillonnement et ses cris, renvoie au fantasme de scène primitive ; Joan au fantasme
de séduction ; Mr Bungle et Macho Joe au fantasme de castration.

239
Les groupes sur Internet

conversation générale ou d’ouvrir des bavardoirs privés avec une ou plusieurs personnes. Les
espaces et les personnes sont différenciés, et le MUD se double d’un second espace, une ou
plusieurs listes de diffusion, qui est lui complémentaire. La liste de diffusion permet en effet
l’archivage, et donc la mémoire, ce dont ne disposent pas les bavardoirs d’un MUD dont le seul
temps est le temps présent. Ces listes de diffusion constituent un espace arrière dans lequel les
choses peuvent être reprises après coup, elles-mêmes étant doublées par la possibilité d’échanger
par mail privé. L’articulation de ces différents espaces publics et privés permet souvent de filtrer
ce qui a été vécu en ligne en dissociant les espaces-temps où « cela se passe », de mémoire et de
jugement. Leur démantèlement est ce que vise le troll.
Mr Bungle est d’emblée du côté de l’excès et de la transgression, l’excitation, la salissure, et le
viol. Par le viol, il abat brutalement les limites entre l’espace privé et l’espace public. Il pénètre
brutalement, et transforme l’autre en un pantin sans défense. Ici, les figures de la marionnette, du
double, et du masque, apparaissent. Il est vrai qu’Internet permet des jeux d’identité, mais il faut
préciser d’une part que ces jeux se font dans les limites de ce qui est possible pour chacun et que
sur Internet comme ailleurs, chacun veille et travaille à maintenir son identité. Ainsi, par exemple
on prendra, quelque soit le lieu, le même pseudonyme ou on le construira avec la même racine,
s’assurant par là même de plus grandes chances d’être reconnu par d’autres, et donc d’être soi.
Ainsi, les trolls font jouer les quatre composantes de l’Internet (le temps subverti, l’espace
aboli, la pluralité et la trace) en jouant sur les dispositifs : les meowers sont sans doute le
phénomène le plus total en ce sens qu’ils jouent sur toutes les composantes à la fois : par leur
nombre, ils sont une figure de la pluralité, par leur ubiquité, ils s’infiltrent, débordent et
contaminent tous les espaces dont ils abolissent les limites ; cette dernière leur permet d’être
présents aux groupes comme de toute éternité et enfin, ils font un usage massif de la trace en la
sur-investissant. Ainsi, se dégage un axe du moins signifiant (meowers) au plus signifiant (Macho
Joe, Joan), Mr Bungle se situant par rapport à cet axe de façon transgressive : il ne parle pas, il
agit.

RESUME DE LA PARTIE

La figure du troll permet d’approcher plus précisément la psychologie des groupes en ligne. Le
troll est une figure redoutée du cyberespace. Mais c’est une figure ambivalente car elle alimente le
groupe en conversations. Quatre cas de troll sont rapportés : Alex et Joan, Mr Bungle, la Meow
War et Macho Joe sont exemplaires des situations que l’on peut rencontrer en ligne. La formation

240
Les groupes sur Internet

des trolls a été interprétée jusqu’à présent comme le signe de l’effet de la déshinbition en ligne.
Sous l’effet de l’anonymat, des individus se laisseraient aller à leurs pulsions agressives.
L’explication laisse dans l’ombre le fait que cette désinhibition ne soit pas plus générale et surtout
les mécanismes d’emprise très particuliers qu’un troll peut mettre en œuvre. On retrouve cette
emprise avec le thanatophore décrit par Emmanuel Diet.

241
Conclusion

CONCLUSION

Le présent travail part des enthousiasmes et des désillusions que j’ai pu vivre en ligne. Le
projet de départ était apparemment simple. Comprendre comment il est possible d’être si
profondément affecté par ce que l’on vit en ligne. Comment peut-on investir autant des
personnes dont on ne connaît que quelques messages ? Comment la disparition d’un forum peut-
elle provoquer un tel sentiment de perte et d’égarement ? Comment une querelle en ligne peut-
elle prendre de telles ampleurs et empoisonner toute une journée ?
En ce sens, il est intimement intriqué à des éléments personnels. En tentant de comprendre ce
que j’avais pu vivre sur des groupes de discussion, j’ai découvert tout un ensemble de nouvelles
questions. Je suis en effet parti de l’angoisse vécue dans un groupe en ligne pour arriver à la
formation des groupes et des phénomènes qui s’y déroulent, aux interrogations sur la place de
l’Internet dans la culture, à la façon dont nous mélangeons nos pensées aux matières numériques.
Longtemps cette recherche a été placée sous le signe du fantasme de l’ouvreur de voies. J’étais
comme un premier de cordée, faisant la trace dans une neige étincelante, appelé à conquérir de
nouveaux sommets. Mais bientôt, le fantasme s’est retourné en angoisses. Premier de cordées,
certes, mais seul. Et puis ces pics enneigés, ces sommets glaciaux et indifférents à ma peine,
n’était-ce pas toujours et encore les même paysages ; non pas ceux d’une géographie lointaine
mais celle de mon propre monde interne. L’indifférence des grands, le froid, l’air lointain, la
nécessité d’aller plus haut, tout cela avait un air de déjà vu.
Une fois le fantasme un peu dissipé, il est resté les nécessités du travail. L’internet est un
espace groupal, voilà la thèse que j’ai explorée. Il l’est de bout en bout, du moment de sa création
à nos jours. Ce sont les groupes qui lui donnent sa forme et sa spécificité.
Sur Internet,
- Les groupes sont une réponse et une organisation des angoisses vécues dans le
cyberespace.

242
Conclusion

- Ces angoisses sont principalement provoquées par la déliaison psyché / soma, la perte du
sens des limites, la difficulté de s’orienter dans le temps et dans l’espace.
- Les phénomènes qui en découlent peuvent être compris avec l’aide de la psychanalyse des
groupes. Les trolls y occupent une fonction phorique. Ils portent des représentations du
fonctionnement infantile, de l’image du corps, et de la pulsion de mort. Ils sont aussi une
figuration des processus de changement jusque dans leurs aspects disruptifs.
- Les dispositifs sont des points d’ancrage pour les psychés. Ils offrent une permanence
dans un espace à la fois immense et changeant. Ils disposent et maintiennent des éléments
à partir desquels la vie groupale va pouvoir s’installer.
- Les matières numériques sont utilisées à des fins de médiation. Elles sont des supports de
projection et d’introjection.

J’ai eu ensuite le plaisir de voir que d’autres cherchaient aussi, et dans le même champ que
celui que j’explorais. Jean-Luc Rinaudo a écrit sur les communautés d’apprentissage dans une
perspective psychanalytique. A Paris, Edith Lecourt travaille aussi sur ces questions. Elle a trouvé
avec son groupe d’étudiants un très joli exemple de vie groupale : dans le MMORPG World of
Warcraft, des joueurs croient que les Maîtres de Jeu se retrouvent dans une île inaccessible aux
joueurs. Certains tentent de retrouver l’île lointaine et postent les vidéos de leur périple sur les
forums.
On est frappé par la diversité des dispositifs de groupe sur Internet : bavardoirs, forums,
messageries instantanées, wikis… jouent avec les possibilités du numérique. Ils disposent la
mémoire, le temps, et les identités d’une façon qui leur est particulière. Dans ces dispositifs, la vie
groupale se déploie d’une manière presque pure. La réalité externe y est mise en retrait, et chacun
fait avec son monde interne.
Cela passe par des accordages et la mise en place d’une transitionnalité qui ne sont possibles
que si la régression de chacun est suffisante. C’est cette régression qui rend compte de
l’émergence des trolls et des dégâts qu’ils peuvent provoquer. Le troll a pour ainsi dire un accès
direct aux psychés car la relation groupale en ligne ne s’établit qu’à partir du moment où chacun
s’est ouvert suffisamment aux autres.
La psychanalyse et la psychanalyse des groupes a une place à prendre dans la compréhension
de ce qui se passe en ligne.
L’histoire des disciplines est parfois pleine d’humour. On se souvient que Jacob Moreno est
l’un des points d’origine de la psychanalyse des groupes. On ignore souvent qu’il est aussi au
départ de l’Analyse des Réseaux Sociaux (ARS). L’Analyse des Réseaux Sociaux est une méthode
243
Conclusion

qui combine l’analyse mathématique et la visualisation des interactions. Chaque individu y est
représenté par un sommet et des vecteurs relient des individus les uns aux autres. Il est ainsi
possible de visualiser le réseau de conversations sur un forum, ou encore le réseau des citations
concernant un auteur ou un sujet . On a pu ainsi mettre des co-variations étonnantes et le fait
qu’une épidémie, une rumeur, ou des relations d’amitié fonctionnent de la même manière.
L’Analyse des Réseaux Sociaux permet de mettre en évidence l’individu le plus central du réseau,
celui qui reçoit le plus d’informations ou des variations du réseau en terme de densité ou de
résilience.
La relative facilité avec laquelle il est possible de recueillir des données sur Internet fait de
l’Analyse des Réseaux Sociaux une méthode de plus en plus utilisée. Elle y rend de grands
services car elle permet de trouver des patterns dans une mer d’informations. Cependant, elle
reste muette sur la qualité des interactions. L’Analyse des Réseaux Sociaux est en effet une
méthode quantitative et elle est d’autant plus puissante que la quantité d’éléments qu’elle a à sa
disposition est grande. Quel est l’effet du départ d’un membre dans un groupe ? Pourquoi une
information y est-elle diffusée ? Pourquoi un individu est mis à l’écart et comment cette mise à
l’écart est-elle vécue ? Sur toutes ces questions l’Analyse des Réseaux Sociaux reste muette.
Il serait très intéressant de combiner la puissance de cette méthode quantitative et la richesse
des explorations de la psychanalyse des groupes. En effet, dans ma fréquentation des groupes en
ligne, j’ai souvent constaté qu’au-delà d’une certaine taille il devient vraiment difficile d’avoir un
point de vue global. On ne connaît du groupe qu’une petite région. Lorsque le groupe est encore
plus grand, lorsqu’il met en jeu quelques centaines d’individus, la capacité à contenir l’ensemble
est plus qu’aléatoire !
A l’horizon de ce travail se pose la difficile question des psychothérapies en ligne. En France,
la situation est des plus confuses. Les psychothérapies en ligne font l’objet d’un véritable tabou,
ce qui prive tout le monde d’un débat scientifique de qualité. Pourtant, cela fait une dizaine
d’années que des psychothérapeutes américains utilisent l’Internet comme lieu clinique. Les
comptes rendus qu’ils ont faits et qu’ils font encore de leurs expériences ne cachent rien des
difficultés qu’ils y rencontrent et l’’International Society for Mental Health Online a fait des
recommandations qui cadrent le travail en ligne, et qui pourraient servir de point de départ aux
travaux de la communauté psychanalytique.
Un sondage récent montre que près des trois quarts des enfants de moins de deux ans ont déjà
une présence en ligne. Les parents partagent sur les sites de réseaux sociaux les échographies,
puis les images et les photographies de leurs enfants. Une génération est en train de grandir avec
une vie documentée sur Internet. Cela veut dire que ces enfants seront susceptibles, une fois
244
Conclusion

adultes, d’accéder aux chroniques numériques de leurs vies, mais aussi à celles de leurs parents.
Comment la mémoire va-t-elle fonctionner pour cette génération ? Comment vont fonctionner
les refoulements et les pactes dénégatifs ? Sans doute, la technique ne changera pas
profondément la façon dont les psychés fonctionnent tant que l’ombilic que constitue le corps
pour l’inconscient (R. Kaës) restera inchangé. Mais elle donne des points d’ancrages auxquels
nous nous devons d’être attentifs.

En une trentaine d’années, l’Internet s’est imposé dans le quotidien des pays industrialisés.
Mais le réseau tel que nous le connaissons aujourd’hui est très différent du réseau tel qu’il existait
à son origine. Les appareils qui permettent la connexion au réseau sont à la fois beaucoup plus
petits et beaucoup plus puissants. Pour avoir une mesure de cette évolution, il faut garder en tête
qu’un banal ordinateur d’aujourd’hui embarque plus de mémoire que tous les ordinateurs réunis
en 1969. Le haut débit et la convergence de la téléphonie portable avec l’Internet ont également
suscité une cascade d’innovations totalement imprévues. Le web était constitué d’une succession
de communautés qui formaient des amas plus ou moins importants. Il est devenu plus fluide, plus
connecté, plus rhizomatique.
Au niveau des usages, l’utilisation de l’Internet s’est démocratisée. Il y a moins d’une dizaine
d’années, l’expérience du cyberespace était réservée à quelques audacieux. On y allait pour
discuter sur USENET, échanger sur les listes de diffusion ou pour jouer en réseau à des jeux
vidéo. LInternet, c’était l’aventure, la « nouvelle frontière », le « Far web ». Aujourd’hui, les
lointains tapissent notre quotidien. Un projet comme My Life Bits de Microsoft qui prévoyait de
digitaliser une vie entière tenait encore de la science fiction en 1991 . Il est devenu pour beaucoup
une expérience banale puisque des plateformes comme Twitter, Facebook, Foursquare ou encore
GetGlue permettent de partager avec d’autres ce que l’on fait presque au moment où on le fait.
L’internet est devenu à la fois plus atopique et plus dense. Les occasions de créer des liens
avec d’autres, de commenter en direct ce que l’on est en train de faire, de le notifier ailleurs que là
où l’on se trouve se multiplient sans cesse. Cela tient à la nature de l’écriture. Platon déjà notait
que « Une fois écrit, tout discours circule partout » mais cet effet est augmenté par l’écriture numérique.
La conséquence est que l’Internet est devenu un espace où il est possible d’expérimenter ce que
Leisa Reichelt appelle joliment une « intimité ambiante ». Le partage de faits parfois personnels au
sens de « intime » mais surtout de ces petits riens qui font une journée, une semaine, un mois et
finalement une vie permet de se rapprocher de l’autre, de ses déplacements, de ses éprouvés, de
ses choix, de ses investissements. On s’approche ainsi parfois de l’intimité d’une personne qui
peut par ailleurs rester un parfait inconnu.
245
Conclusion

Ces mondes numériques dont nous avons un usage quotidien et qui nous enveloppent d’un
réseau si total nous posent des questions cruciales : que pouvons-nous en espérer ? Que font-ils
de nous ? Que machinent-ils ? Ce que la culture nous apporte ainsi est-il une aide à la pensée ou
porte-t-il les ferments des totalitarismes ? Le réseau est le lieu des affrontements idéologiques
dont l’issue est loin d’être tranchée. Il est le point où se renégocient les identités, les mémoires, les
liens, l’intimité, le public, le privé, la propriété, le collectif, le commerce, la gouvernance… Dans
ces immenses bouleversements, les sciences humaines ont à apporter leurs lumières. Sans ces
connaissances, les mondes numériques retourneront à leurs anciens démons : le totalitarisme,
l’emprise, le panoptisme.
Le réseau nous donne l’occasion de mettre les catégories de pensée de nos disciplines à
l’épreuve des dispositifs numériques. Le programme de recherche qui s’ouvre devant nous est
immense : les phénomènes sociaux, les rumeurs, la place du corps, les liens avec l’espace onirique
ou les mythes, les propriétés des espaces en ligne ... J’ai abordé certains de ces aspects : la vie
groupale en ligne, la formation des trolls, mais aussi les médiations que permettent les mondes
numériques. En marge de ce travail, j’ai utilisé le jeu vidéo dans un cadre psychothérapeutique. La
construction du dispositif proposé doit beaucoup aux réflexions qui ont été menées ici.
L’utilisation des matières numériques dans des dispositifs psychothérapeutiques, que ce soit
comme médiateur ou comme médiation, est à l’horizon des années qui viennent.
La tâche qui nous attend est à la fois immense et passionnante.

246
Conclusion

ANNEXES

247
Conclusion

MESSAGE DE ANONYMOUS A L’EGLISE DE SCIENTOLOGIE.

Bonjour, Scientologie. Nous sommes Anonyme. Depuis des années, nous vous observons.
Vos campagnes de désinformation, la suppression de la dissidence, vos manières
procédurières, toutes ces choses ont attiré notre attention. Avec la fuite de votre dernière
vidéo de propagande dans le mainstream, l'extension de votre influence maligne envers ceux
qui vous font confiance nous est apparue clairement. Anonyme a décidé que votre
organisation doit être détruite. Pour le bien de vos fidèles, pour le bien de l'humanité, pour
notre plaisir, nous vous expulserons de l'Internet et nous démantèlerons l'Eglise de
Scientologie telle qu'elle se présente aujourd'hui. Nous vous reconnaissons d'être un adversaire
sérieux, et nous sommes préparés pour une longue, longue campagne. Vous ne viendrez pas a
bout de la colère des masses. Vos méthodes, l'hypocrisie, et l'absence de tout goût pour l'art de
votre organisation ont sonné son glas
Vous ne pouvez pas vous cacher. Nous sommes partout.
Nous ne pouvons mourir. Nous sommes de toujours. Nous devenons plus nombreux chaque
jour, et uniquement grâce a la force de nos idées, malignes et hostile, comme toujours. Si vous
voulez nous donner un nom, appellez nous Légion, car nous sommes multitude. Cependant,
nous ne sommes pas aussi monstrueux que vous l'êtes, même si nos méthodes sont similaires.
Sans aucun doute, vous utiliserez les actions des Anon comme un exemple que la persécution
dont vous avertissez depuis si longtemps vos croyants est en marche. Les croyants se
réveilleront et verront que le salut n'a pas de prix. Ils verront que le stress ou la frustration
qu'ils ressentent n'est pas a mettre au compte d'Anonyme. Non - ils verront que cela vient
d'une source beaucoup plus proche de chacun. Oui, nous sommes les SP [System Product].
Mais la somme des suppressions que nous pouvons exécuter est eclipsée par celle des RTC
[Real Time Command]
Le savoir est libre
Nous sommes Anonymes
Nous sommes Légion
Nous ne pardonnons pas

248
Annexe : Message de Anonymous à l’Eglise de Scientologie

NOUS N'OUBLIONS PAS


Nous arrivons

249
Annexe : Les peaux numériques

LES PEAUX NUMERIQUES

« Devenez un mot ». Voilà la proposition que fait Shelley Jackson. Et pour qui ignorerait encore
qu'il s'agit là d'une affaire sérieuse, la proposition est en sous-titre de « PEAU : UNE OEUVRE
D'ART MORTELLE ». Dans ce « travail », chaque participant accepte de tatouer sur son corps
un mot (avec parfois une ponctuation) extrait d'une nouvelle de Shelley Jackson. Le texte ne sera
imprimé nulle part ailleurs et Shelley Jackson interdit par avance qu’il soit « résumé, cité, décrit, mis en
musique ou adapté pour le cinéma, le théâtre, la télévision ou tout autre médium » 208. Le texte intégral ne sera
connu que des seuls participants qui peuvent, quoi que cela ne soit pas souhaité par l’auteur,
communiquer entre eux. Si le nombre de participants s’avérait insuffisant, la version incomplète
sera considérée comme définitive. S’il se trouvait que personne ne réponde, l’appel lui-même
vaudra comme travail.
Les réserves de Shelley Jackson s’avéreront non fondées. Lancé en octobre 2003
sur cabinetmagazine.org, l’appel sera repris par des grands sites comme celui du New York Post, USA
Today, Newsweek. Il sort des frontières des Etats-Unis et on le retrouve bientôt au Canada, en
Angleterre, en Suède, en Argentine, en Pologne, que ce soit sur le réseau Internet ou sur des
médias hors-ligne. Il est blogué, parodié, et bien évidement, des communautés en ligne se
forment autour de ce projet. En décembre 2006, Shelley Jackson compte 1850 participants… et
9616 demandes non traitées. Elle se réserve le premier mot de la nouvelle : peau.
Chaque participant choisit le lieu du tatouage, à l’exception des mots de parties du corps qui
ne doivent pas être tatoués sur la partie du corps correspondante. L’encre du tatouage doit être
noire, et la forme des lettres classique. Chaque participant doit accepter le mot qui lui est proposé
: le refus vaut comme abandon du travail. Chaque participant vaut comme « mot ». Ils ne sont
pas, précise Shelley Jackson, des «porteurs ou des agents des textes qu’ils soutiennent, mais leur encorporation
(intextuation ?). De ce fait, les attaques faites au texte, telles que la dermabraison, la chirurgie au laser, le
recouvrement par d’autres tatouages ou la perte de parties du corps, ne sont pas considérées comme altérant le
travail. Seul la mort des mots les efface du texte. L’histoire change au fil de la mort des mots ; l’histoire meurt avec
le dernier mot. L’auteur fera tout son possible pour assister aux funérailles de ses mots ».
La traduction du corps du texte au texte des corps ne se fait pas sans une perte. Comme le fait
remarquer Shelley Jackson, ce qui fait un parcours de lecture disparaît et les espaces entre les

208 Shelley Jackson's INERADICABLE STAIN : SKIN PROJECT. (sans date). Retrouvé Août 23, 2010, de
http://www.ineradicablestain.com/skin-call.html
250
Annexe : Les peaux numériques

mots ou les paragraphes ne peuvent être représentés que par les espaces entre les personnes.

Shelley Jackson dit avec son acuité d’artiste ce que d’autres mettent plus péniblement en
évidence : les équivalences entre le corps et l’écriture, les transmissions dans ce qu’elles sont de
plus violent et d’aliénant, la duplicité du langage que l’on tient d’un autre, et même de plus d’un
autre, et qui est aussi ce que nous avons pour dire ce que nous possédons de plus intime, la
tension entre l’exigence d’être « à soi-même sa propre fin » et « le maillon d’une chaîne » (Freud, 1915), le
fait d’être les interprètes aveugles de mots d’un discours qui nous dépasse, les blessures que cela
ne manque pas de provoquer et les prête-noms dans lesquels, parfois, nous vivons une vie. Nos
corps sont des lieux de pouvoir et des lieux d’écriture de ce pouvoir, qu’il soit sacré – c’est dans
les cœurs de chacun que l’Eternel écrit sa loi 209 – ou profane – c’est « sur le dos de ses sujets» que
s’écrit la loi (Michel de Certeau, 2007).
Shelley Jackson retrouve ici Shakespeare : « Si ma peau était un parchemin et vos coups de l'encre, votre
propre écriture attesterait ce que je pense ». Les mots s’inscrivent dans la peau, s’enfoncent dans la chair,
ils se font chair, même. En un mot, ils sont incarnés, à la fois plaie, prise de possession du corps ;
ils broient ou réparent. Mais les mots ordonnent, arrangent, délimitent, articulent : ils sont une
intextuation (Michel de Certeau, 2007). Nous sommes des porte-mots : nous portons les mots de
ceux qui nous précèdent et nous les apportons à ceux qui nous suivent. Ce qui s’écrit peut aussi
se lire. Les enfants ne manquent jamais de prêter attention aux différentes marques qui parsèment
la peau de leurs parents. La peau du parent, son grain, sa couleur, ses irrégularités, ses plis sont
explorés par l’enfant par le regard et la main, et lorsque cela lui devient possible par le langage. Il
arrive qu’une cicatrice marque un traumatisme, et que le parent se refuse à en parler parce que
cela suscite chez lui gêne, honte ou angoisse. L’enfant alors souvent se tait, et enferme dans les
plis de la peau du parent un silence qui pourra accueillir, une génération plus loin, une crypte.
Lecteurs inconscients, nous sélectionnons, déplaçons, modifions des fragments d’un texte
invisible pour le partager ou le réserver.

Un article du journal « Libération» 210 rapporte « l’invasion » des sites communautaires par la
loutre. Elle aurait commencé au creux de l’été 2007 211, et serait en passe de dépasser le chaton
comme figure incontestée du « mignon petit animal ». La prédiction ne s’est finalement pas

209 Jérémie 31
210 Delahaye, S., (2007, Octobre 1), « Lorsque le Web crie aux loutres » - Libération. Retrouvé Août 23, 2010, de
http://www.liberation.fr/ecrans/0101111969-lorsque-le-web-crie-aux-loutres
211 Trois années plus tard, la loutre se fait plus discrète, mais les chats sont toujours aussi populaires.
251
Annexe : Les peaux numériques

réalisée, mais l’article pointe un phénomène important du réseau : le goût des petits animaux à
fourrure. A cela, il se trouve plusieurs explications. Nous avons le goût des petits animaux parce
que leurs traits (grands yeux rapprochés, grande face, petit nez) appuient sur des ressorts
génétiques qui produisent une inhibition de l’agressivité, assurant aux petits une relative
protection vis-à-vis des aînés. Nous les aimons ensuite parce que leurs cabrioles ne sont pas sans
faire penser à des ébats sexuels. Il est enfin une troisième raison qui tient à l’angoisse.
Face aux métamorphoses, internes et externes, auxquelles nous sommes sans cesse confrontés,
il nous faut revenir à une situation où notre sécurité de base est assurée. Dans le meilleur des cas,
et fort heureusement le plus banal, cette sécurité nous ramène à la situation de portage par une
mère bienveillante, dans un contact peau à peau, et œil à œil. L’enveloppement sécurisant est
aussi bien tactile (fermeté du maintien, douceur des caresses), sonore (les mots dits par la mère)
que visuel (le regard qui se fait doux et caressant).
Le web est un environnement particulier au sens où nous ne pouvons y interagir que
représenté par des avatars. La loutre et le chaton sont des animaux à fourrure. On peut faire
l’hypothèse que c’est cette qualité qui en fait d’excellents candidats au titre d’icônes du web. Le
plumage duveteux des canetons et autres canards attire en effet les mêmes commentaires
laudatifs: leur plumage duveteux a pour l’œil les mêmes qualités que la fourrure ; il appelle une
main caressante.
Tous ces animaux permettent d’introduire quelque chose qui manque fondamentalement à
l’Internet : le tactile. Ainsi se trouve réintroduite la vieille alliance main-(bouche)- œil. Entre ces
trois organes, il existe des ponts fantasmatiques dont le langage rend compte : on “dévore du
regard” comme de la bouche, et quand l’un et l’autre sont vides de satisfaction, on risque de
“crever les mains vides”; au contraire, on dormira “à poings fermés” après un bon repas. Les
syncinésies de la psychologie du développement témoignent également de ces ponts : l’enfant qui
ferme les yeux ferme aussi les poings.
Ce qui est en jeu ici c’est moins Sade que Kafka, moins l’érotisme de la fourrure que la
recherche d’un point où s’accrocher lorsque tout semble se dérober. C’est sur l’image de la dame
“vêtue uniquement de fourrure” que Gregor trouve un refuge temporaire et un soulagement au
grand chambardement auquel se livrent sa mère et sa sœur : sa commode est vidée, son bureau –
et les souvenirs qui lui sont attachés – est “arraché” du sol et déplacé. De la même façon, dans cet
environnement vide de tactile qu’est le réseau, l’image de la fourrure (ou de quelque chose s’en
approchant) nous est très utile pour réintroduire la dimension du toucher, du rapproché, et de
faire ainsi lien en partageant, un moment, les même images, et les même fils de commentaires.

252
Annexe : Les peaux numériques

Les « lolpets » 212 ont une fonction phatique. L’avatar, ici, ce n’est pas une image idéalisée de
l’internaute, mais, après quelques transformations, celle d’une mère salvatrice donnant prise au
cramponnement.

TRACES NUMERIQUES

Jusqu’à présent, on pensait le mouvement de l’écriture en lien avec les premières traces, c’est-
à-dire que le geste même d’écrire est en soi une symbolisation, avant même que le sens de ce qui
est écrit intervienne. Car si l’écriture est une mise à distance qui permet une re-présentation, elle
l’est aussi par les actes moteurs que nécessite l’écriture et leurs conséquences sur la surface
d’inscription : la trace laissée par le style sur la surface de dépôt ; par l’appui que l’on peut prendre
sur elle ; et par le cadre qu’elle découpe. Ainsi, les mondes numériques reprennent quelques
caractéristiques de ce que R. Roussillon appelle un « médium malléable » : sensibilité extrême,
disponible inconditionnellement et indestructible, prévisible et fidèle. Ils ne connaissent pas
l’érosion du temps, et les objets qu’ils contiennent semblent avoir les vertus d’une longue
conservation et des possibilités de changements infinis.
Toute trace nous ramène aux qualités de la surface d’inscription qui l’accueille. De ce point de
vue, le monde numérique fonctionne d’une manière particulière puisqu’il articule la double
promesse de conserver indéfiniment tout ce qu’on peut lui confier et de ne garder aucune trace
des opérations d’effacement qu’il subit. Il assure des fonctions de dépôt, de contenance et de
différenciation. Mais il fonctionne de façon différente des autres surfaces d’inscription qui l’ont
précédé.
La trace électronique et son support ont des caractéristiques spécifiques.
(1) Ecrire dans le monde numérique se fait sans contact entre un outil scripteur et une surface
d’inscription. Cela donne à l’expérience de l’écriture électronique une sensation de facilité. Laisser
une marque se fait sans aucune résistance. Mieux : toutes les marques se font avec la même force
physique. La dynamique inconsciente de l’écriture en est modifiée. Plus que jamais, la surface
d’inscription se fait séductrice, elle est «facile » tout en restant innocente de tout contact. De ce
qui la touche, elle ne saura jamais rien, ni dans ce que le toucher a en excès ni dans ce qu’il a en
défaut. Car voilà son paradoxe : elle est marquée par un rien, mais rien ne semble jamais
définitivement la marquer. Sur elle, tout glisse, et les sauvegardes par lesquelles quelque chose
peut être préservé se font hors d’elle. (2) L’écriture se fait sans ajout ni suppression de matière.

212 On appelle ainsi les animaux qui font rire (lol : Laugthing out loud, rire aux éclats – pet : petit animal).
253
Annexe : Les peaux numériques

Les registres de l’en-moins et de l’en-trop, par lesquels jusqu’à présent nous jouions avec la
matière 213 ne sont plus de mise. L’encre est toujours en quantité suffisante et la surface
d’inscription est toujours prête à en recevoir davantage. Que l’on retire quelque chose et
immédiatement elle prend les dimensions qui permettent le meilleur ajustement. (3) Le temps n’a
aucune prise sur les traces numériques. (4) La duplication d’une forme, quelle qu’elle soit, est
parfaitement identique à l’original, à tel point qu’il devient impossible de les distinguer. Si
l’imprimerie a permis de multiplier le livre, c’est l’écrit que le numérique permet de multiplier.
L’imaginaire actif est ici celui du double, et non plus celui de la matrice et de son produit, qui lui
introduit la question de la génération, du temps, et donc de la mort. (5) La main produit
exactement la forme qui est attendue. L’écrit est ici parfaitement contrôlé - du point de vue de la
forme, du moins - c’est-à-dire que la trace trouve d’emblée un contenant parfait. On n’a pas les
hésitations et idiosyncrasies que prend toujours une écriture; chaque lettre a la forme normale et
régulière que l’on attend d’elle. Pour le dire autrement, le travail de mise en forme et de
canalisation de la pulsion ne joue pas ici. Par exemple, le fait “d’écrire droit”, de rester avec le sol
que constitue la ligne, de ne pas en décoller ou au contraire de ne pas plonger sous elle, ne se
pose plus puisque cette fonction est prise en charge par le dispositif d’écriture. (6) Enfin,
l’effacement ne laisse aucune trace. Le texte se présente toujours comme premier texte. Les
“mauvais gestes”, les “erreurs”, les “repentirs” ne trouvent plus de lieu où s’inscrire. Cette
absence de tracés de contacts (Tisseron, 2001) a deux conséquences. Du point de vue de la
symbolisation de la séparation d’abord, puisqu’il ne peut y avoir d’ombre de l’objet : aucun creux
ne viendra jamais dire le contact passé d’un objet avec son support. Du point de vue de
l’agressivité ensuite, puisque finalement rien ne saurait marquer quoi que ce soit. (7) La coupure
ne laisse ni trace, ni cicatrice. Contrairement à ce qui se passe ailleurs, le « couper » ne donne pas
lieux à deux morceaux dont les pleins et les creux des bordures s’appellent réciproquement, mais
fait disparaître du regard ce que l’on a coupé. Le support numérique se donne ici comme ne
pouvant subir aucune entaille.
De ce qui précède, nous pouvons faire l’hypothèse d’une peau numérique, nouvelle enveloppe
à ajouter aux enveloppes psychiques. Cette enveloppe numérique fonctionne comme un immense
bloc-notes magique qui tiendrait vraiment ses promesses. On se souvient que Freud avait, en
1925, pris appui sur un jouet d’enfant, le bloc-notes magique, pour rendre compte du
fonctionnement de l’appareil psychique. L’un comme l’autre est capable de recevoir de nouvelles
traces tout en gardant indéfiniment les traces les plus anciennes. Les enveloppes numériques

213 Freud, S. (1999), « La technique psychanalytique » (13e éd.), Presses Universitaires de France - PUF.
254
Annexe : Les peaux numériques

possèdent également ce double aspect. Chacun, en fonction de son économie du moment,


l’investira en faisant fonctionner de façon prévalente l’appareil Pcs-Cs ou l’appareil mémoire. Par
exemple, on écrira et réécrira un texte d’autant plus facilement que l’on n’aura pas à se soucier de
la noirceur du travail de l’écriture (Tisseron, 2000). L’enveloppe numérique est ici plus tissu que
papier. Une fois le texte achevé, « mis au propre », on aura soin de le « sauvegarder », c'est-à-dire
le mettre de côté, dans « un autre système » (Freud, 1925). Là, il sera conservé indéfiniment à
l’abri de toute modification involontaire. Ces « traces durables » peuvent être réinvesties et
réutilisées à volonté. Contrairement au bloc-notes magique, et d’une manière comparable à notre
mémoire, il est possible d’utiliser à nouveau les anciennes traces : il suffit d’ « ouvrir » le texte une
nouvelle fois pour le remettre sur l’établi d’écriture. Enfin, il est possible de partager le texte avec
un autre ou avec plusieurs autres. Ce qui vaut ici pour le texte vaut pour tous les objets
numériques. Tous sont éditables, modifiables et partageables à volonté avec une économie
d’énergie telle que nous n’en avons encore jamais connue.

Mais la duplicité de l’enveloppe numérique vis-à-vis de la trace – conserver à la fois trace de


tout et de rien – ouvre des boulevards à des positions paranoïdes et perverses. D’un côté, les
mondes numériques seront décriés pour la facilité avec laquelle les objets sont modifiables – et
donc falsifiables – et parce qu’ils constituent un dispositif panoptique par lequel le comportement
d’individus peut être suivi littéralement à la trace, sur plusieurs années. D’un autre côté, les jeux
du pseudonymat permettent le relâchement de bien des inhibitions au prétexte que « c’est du
virtuel », c'est-à-dire que l’on peut y faire n’importe quoi puisque finalement rien ne marque.
L’enveloppe numérique est la peau commune par laquelle nous pouvons mettre en commun
des objets ou des lieux. Sur le réseau, ces fonctions de contenance et d’inscription sont mises en
œuvre par des dispositifs tels que les programmes d’échange P2P 214 ou les wikis 215. Les premiers
construisent un espace commun et partagé dans lequel les ressources et les objets peuvent être
partagés tandis que les seconds mettent en commun un espace d’écriture. Le plus connus des
wikis est sans doute Wikipedia, qui a un projet d’écriture collective dans un but encyclopédique.
La mise en place d’un espace commun et partagé par les enveloppes numériques permet des
transmissions non plus désirées mais craintes. Les vecteurs en sont le pourriel, les virus, les
trojans et autres logiciels malveillants. Ce sont là autant d’éléments qui menacent les enveloppes

214 Les réseaux P2P sont des réseaux Pair à Pair permettant l’échange de fichiers. Parmi les plus connus : eMule, Kazaa
et Torrent.
215 Un Wiki est un dispositif inventé par Ward Cunnigam en 1995. C’est un gestionnaire de contenu dans lequel tous
les utilisateurs autorisés peuvent modifier des pages.
255
Annexe : Les peaux numériques

numériques et dont chacun se protège par la mise en place de dispositifs pare-excitateurs (pare-
feu, filtres pour le courrier électronique) permettant d’éviter d’être submergé par des éléments
non-désirés ou infectés.
Ces caractéristiques imposent à la pensée un travail particulier lorsqu’elle se confronte aux
mondes numériques. En effet, la difficulté à faire fonctionner le double interdit du toucher
augmente la charge de travail imposée à l’appareil psychique, qui est privé de points d’appuis
précieux pour se différencier d’avec l’environnement et les autres. La difficulté à jouer avec
l’absence nous éloigne d’un fonctionnement basé sur une chronologie historique, - en un mot, du
monde de la névrose – pour nous rapprocher d’un monde où l’on est invité à voir tout ce que
l’on désire. Cela peut être un enfermement dans des strates de déni et de clivage ou une occasion
de la créativité.

256
Habiter le web.

HABITER LE WEB

Tu vois, quand le housing sera prêt, j’achèterai une maison ici. »


Alferys avait les poings plantés sur les hanches, et regardait la marina de Talos. Sans doute voulait-il
m’impressionner. Je l’avais rencontré à la sortie de métro de Galaxy city et il m’avait groupé à la suite d’une
remarque que j’avais faite sur le canal général. Alferys supportait mal le moindre propos négatif à son égard…
Depuis, on quêtait souvent ensemble. Ses pouvoirs de blaster combinés à mes capacités de défenseur faisaient
merveille. Une maison à Talos Island ? Je regardais la petite marina très classique avec ses appartements pour
milliardaires. Combien de points de prestige cela allait-il encore coûter ? L’idée ne m’avait pas paru être des
meilleures. D’ailleurs, l’endroit manquait de vagues, on ne pourrait pas y surfer, alors…
Plus tard, ou est-ce plus tôt ? Le temps fonctionne étrangement dans ces mondes. En sortant d’Ashenvale,
j’avais été frappé par le rude soleil des Barrens. Les vertes forêts de mon lieu de naissance ne m’avaient jamais
totalement convenu. Déboucher sur cette savane avait été un choc. Ces ocres, ces oranges, ces arbres maigres, cette
herbe jaune, tout ici me rappelait la brousse sénégalaise. Le soleil qui assommait même les bêtes était pour moi une
bénédiction. Je pouvais le sentir sur ma peau tandis que je courais sur les pistes. Si seulement il pouvait y avoir une
lagune, j’y construirais à coup sûr une maison !

Une maison. Drôle d’idée ? Mais qu’est-ce que habiter le web ? Qu’est-ce qu’habiter l’Internet
? Les premiers digiborigènes ont toujours eu à cœur d’avoir un lieu qui soit un chez soi, un home.
C’est d’ailleurs la première dénomination de la page d’accueil des sites : home page. C’était aussi la
page ou l’on se présentait, « page-maison » qui a ensuite muté en weblogs puis en blogs. Cette page-
maison des temps premiers me semble être l’équivalent de l’imaginaire de la hutte. Elle peut être
rudimentaire, elle dit et délimite ce qui est humain, habité, habitable, de tout ce qui ne l’est pas.
Comme le cyberspace semble moins vide, déjà ! Ici, quelqu’un habite et maintient une page. La
homepage enchante les immensités vides, elle est le signe sûr de la présence d’un genius loci. Elle est
ce qui nous racine profondément dans le cyberspace. Les blogs, trop souvent considérés comme
des Himalaya d’individualisme, ont poursuivi ce mouvement en traçant des sentes entre les
différentes pages-maison.
Ce sont ces allées et venues qui ont donné naissance au Web 2.0. La page-maison a une
propriété singulière : elle est le point d’entrée du site c’est-à-dire qu’elle contient et ouvre à la fois

257
Habiter le web.

sur d’autres espaces. Voilà donc une curieuse maison puisqu’on ne fait qu’y entrer et que rien ne
vient (presque) signaler qu’on la quitte. Curieuse également, puisqu’elle se donne essentiellement
comme plane, sans profondeur. Peut-être tient-elle ces caractéristiques du tissu et du papier qui
sont les deux matières de référence avec lesquelles nous pensons les inscriptions ? Elle serait, en
ce sens, plus un « être concentré » que « vertical », pour reprendre les catégories de Gaston
Bachelard. Il y a pourtant bien un « être obscur » de la page-maison qui aurait fait le bonheur du
philosophe. Il y a ces ascenseurs, mais ils ne font que confirmer sa méfiance à leur égard – « Les
ascenseurs détruisent l’héroïsme de l’escalier » – car ils ne conduisent pas dans les dessous. Il y a
ces souterrains, ces terriers, ces caves qui s’étendent en réseau vers d’autres pages-maison.
L’escalier, ici, c’est le FTP qui mène à d’autres dessous – et celui qui a mis à jour un site
important pourra témoigner que parfois cette opération est héroïque ! – auxquels on accède en …
montant (upload).
Nous avons tous dans l’espace de nos souvenirs des lieux que nous revisitons avec plaisir,
nostalgie, ou angoisse. Ce sont le plus souvent des lieux qui sont attachés à notre enfance. Nous
aimons parfois nous y rendre en première personne pour les visiter à nouveau. Ce qui avait été
déposé en ces lieux – des jeux, des disputes, des ennuis, des cris... revient alors à la pensée et peut
être repris dans un travail de mémoire. Cela peut aussi être l’occasion d’une transmission, car c’est
souvent avec ses enfants que l’on revient sur les chemins de son enfance. Mais il arrive aussi que
certains d’entre eux nous soient devenus inaccessibles du fait d’empêchements internes : cela fait
trop d’émotion d’y revenir ; ou du fait d’impossibilités externes : le lieu a disparu, ou est devenu
interdit pour des raisons politiques, sanitaires ou de sécurité...… S’ils nous sont encore accessibles
en troisième personne, dans nos souvenirs comme dans nos rêves, nous devons alors faire avec
des espaces qui n’ont plus de lieux sur lesquels nous pourrions nous rendre en première
personne. Ils restent cependant importants, et parfois ce sont les enfants qui sont chargés de
réinvestir pour leurs parents les espaces qui leur ont été interdits.
Nous connaissons d’autres espaces de ce type. Ce sont les enseignes commerciales. Que l’on
se trouve à Pontault-Combault ou Kuala Lumpur, un Flunch, un MacDo ou un Carrefour restent
toujours un Flunch, un MacDo ou un Carrefour. On n’y est jamais dépaysé. C’est à dire qu’une
fois que l’on entre dans ces espaces, on ne peut plus être ailleurs. Ce sont des enclaves qui font
disparaître l’Île-de-France ou la Malaisie. Y entrer, c’est pendant un moment mettre en suspens
que l’on est et que l’on vient aussi d’ailleurs.
Le réseau Internet est un de ces espaces sans lieux. Le cyberspace est un espace construit sur
le tissu des interconnections des machines. C’est un espace « sans localisation », « hétérotopique ».
Nous nous y rendons quotidiennement mais nous ne pouvons nous y rendre que représentés par
258
Habiter le web.

les différentes étiquettes qui nous identifient sur le réseau (adresse IP, email, pseudonyme,
signature) et, lorsque cela est possible, par un avatar. L’espace Internet nous est à jamais fermé à
une visite en personne. C’est un “hors-là” qui juxtapose les espaces privés et publics, accumule et
diffuse les savoirs, reconstruit les identités, et dispose du temps dans le sens d’une accélération ou
au contraire d’une conservation illimitée des données.
Pourtant, dans cet espace-machine, les digiborigènes par leurs usages, ont su creuser des lieux.
Ils l’ont fait d’abord par cette espèce de fureur taxinomique qui semble les saisir et qui leur a
permis de dresser une toponymie : Forgefer, slashdot, usenet, sont des endroits bien connus. Ils
l’ont fait ensuite en maintenant et en transmettant des récits liants des lieux à des actions. Les
jeux massivement multijoueurs donnent beaucoup de ce type de récits, que ce soit sous la forme
de textes ou de vidéos. La mort de British 216 ou la chronologie de Usenet maintenue par
Google 217 en sont deux exemples. Enfin, l’usage des espaces numériques, la force des habitudes, a
été le troisième facteur contribuant à créer dans les espaces numériques le sentiment de lieux
différents, désirables, ou au contraire pénibles à traverser. Je pense ici plus particulièrement au
lag 218 qui a cette curieuse particularité de transformer n’importe quel espace en une zone de
frustration et d’énervement. Nommer, raconter, utiliser sont les trois facteurs qui contribuent à
créer le sentiment de lieux habitables sur le réseau.
On habite le réseau comme on habite tout court. C’est une manière habituelle d’être, de se
tenir. C’est un ensemble des petites habitudes– on utilisera ce navigateur et cette page de
démarrage, on aura ce tapotement sur la souris pendant le chargement de la page... En un mot,
c’est ce qui, de tous les actes engagés, demeure. Sur le réseau, les habitudes sont encouragées par
l’utilisation de schèmes simples : nouveau/ouvrir/fermer, éditer/enregistrer/supprimer,
envoyer/recevoir. Elles sont aussi encouragées par le fait que les dispositifs d’écriture sont
souvent les mêmes : une boîte de dialogue, avec les icones pour dire la mise en forme en gras,
italique etc. Malheur à celui qui ne sait en disposer ! Il se sentira malvenu sur toutes les terres
numériques. Autant dire qu’il se sentira malvenu tout court tant la conglomération des espaces
numériques et géographique devient totale.
A contrario, être déconnecté contre son gré provoque aujourd’hui chez un nombre toujours
plus grand de personnes un sentiment de malaise qui est à rapprocher de celui provoqué par le

216 The Man Who Killed Lord British | GmTristan.com. (sans date). . Retrouvé Août 15, 2010, de http://gmtristan.com/the-
man-who-killed-lord-british
217 20 Year Archive on Google Groups. (sans date). . Retrouvé Août 15, 2010, de
http://www.google.com/googlegroups/archive_announce_20.html
218 Le lag est la latence entre l’envoi d’une commande et la réponse du serveur

259
Habiter le web.

fait de se vivre sans racines, ou éloigné de sa terre d’origine. Il est la façon dont, aujourd’hui, se
vit et se dit la perte des liens.

260
LA PSYCHANALYSE ET L’INTERNET FRANCOPHONE

LES INITIATIVES PERSONNELLES

L’histoire de la rencontre de la psychanalyse et de l’Internet est d’abord une histoire


d’initiatives privées. Ce sont d’abord des individus qui ont porté la psychanalyse sur le réseau en y
créant des groupes de discussion, des listes de diffusion et des sites internet.
L’histoire de la psychanalyse et de l’Internet est d’abord une histoire d’initiatives personnelles.
Pendant des années, les institutions psychanalytiques se sont tenues à l’écart du réseau et ce sont
des individus qui, par passion pour la chose freudienne, ont maintenu des listes de diffusion et
des sites. Ils ont ainsi contribué à mettre la psychanalyse au contact d’une réalité qui devenant de
plus en plus centrale dans la culture. Il faut reconnaître aux lacaniens un dynamisme particulier.
Avant 2000, un gros tiers des sites référencés par Desgroseillers sont lacaniens. Ce sont
principalement eux qui conquièrent et déchiffrent ces nouveaux espaces.
Lorsqu’elles arrivent sur le web, les institutions auront une attitude mitigée vis-à-vis des premiers
arrivants. Si elles peuvent bénéficier de l’expertise que ceux-ci ont accumulé, elles sont très
méfiantes vis-à-vis de la culture et des idéaux du réseau. Au final, elles feront peu de place aux
« sites personnels » et utiliseront le web comme un espace de promotion traditionnel. Ce nouvel
espace leur donne l’occasion de réaffirmer le roman de leurs origines et d’y réaffirmer leurs
alliances. Le web est un excellent révélateur des lignes de fracture institutionnelles : dans la
section liens, chacun compte les siens. Il s’agit là vraiment d’une dynamique institutionnelle car
les toutes premières versions du site de l’International Psychoanalytical Association faisaient un lien
vers le très lacanien psychonet.com de Michel Sauval. La passion de l’Internet, le plaisir d’être
ensemble dans ce nouveau milieu était alors venu à bout des clivages les plus tenaces.

261
PREMIERES MENTIONS DE LA PSYCHANALYSE SUR
L ’INTERNET

Une des plus anciennes traces que l’on peut retrouver d’une mention de la psychanalyse se
trouve sur Usenet et date du 10 mai 1989. Elle est le fait d’un certain Richard Shapiron sur le
groupe rec.art.st-lovers ou entre une discussion sur Chtulu et La planète des singes, on polémique
à propos d’un article publié dans un journal mormon. C’est l’occasion pour les uns de se moquer
du post-structuralisme et pour les autres de le soutenir. Les discussions sur la psychanalyse
restent cependant éparses jusqu'à ce qu’un médecin psychiatre psychanalyste français, Jean-Noël
Radulesco, crée alt.psychology.psychoanalysis en mars 1998 en lui donnant comme objet « la
pratique et la théorie des enseignements de Freud et de Lacan » 219
Comme c’est l’usage, un court texte
présente le groupe. Il est rédigé à la fois en français et en anglais, mais ne sera guère fréquenté
que par des anglophones. Un lien est donné vers une page française : « le chat psy »
Durant l’été 1997, un nouveau dispositif, ICQ, était apparu sur le réseau. Il permettait
d’envoyer des messages instantanés ou d’ouvrir des sessions de bavardoir. La frappe et les
effacements étaient visibles au moment où elles étaient effectuées, ce qui donnait un grand
sentiment de co-présence. Jean-Noël Radulesco l’utilise pour des conversations régulières en ligne
qu’il appelle « Le chat psy ». il gère par ailleurs « le forum de la psychanalyse » destiné à « favoriser
les échanges entre praticiens de la psychanalyse, dans la lignée de l'enseignement de Freud et de Lacan. »

LA PSYCHANALYSE

C’est à un psychanalyste québécois que l’on doit la première implantation de la psychanalyse


sur le web. René Desgroseiller bâtit à partir de 1992 un site qui fera référence. Il y présente les
grandes figures de la psychanalyse et leurs écoles. Profitant de la proximité du géant américain, il
donne du mouvement de l’Ego se fait habituellement en France.
René Desgroseillers met en ligne en 1992 La psychanalyse. Le site présente les différentes écoles
psychanalytiques et les grandes figures de la psychanalyse. Il va devenir le site web de référence de
la psychanalyse sur l’Internet francophone jusqu’à sa fermeture en 2006 220.

219 Le positionnement dans la hiérarchie alt. (alt pour « alternative ») permettait d’éviter les discussions souvent pénibles préalables
à la création d’un groupe sur la hiérarchie historique

Ironiquement, c’est du fait même de ces phénomènes que la lacan-list sera dissoute.
220 Il existe une version miroir du site maintenue à l’adresse http://eric.bizot.pagesperso-orange.fr/desgros/ mais elle s’arrête à
2001
262
LA LACAN-LIST

La même année, Henry Krutzen crée la liste de diffusion « Psychanalyse et Internet » mais du
fait de son adresse : lacan-list@linkline.be, ses utilisateurs prendront l’habitude de l’appeler la
Lacan-list. H. Krutzen avait crée cette liste en lui donnant comme objet de mieux comprendre les
phénomènes qui s’observent banalement dans les espaces de discussion sur Internet :
« A quel type de travail le net peut-il donner accès dans le champ analytique? Le recours à l'écriture est ici
obligé et une ré-interrogation de celle-ci dans le cadre de l'espace du net peut s'avérer féconde. Le concept de " carnet
", cartel sur le net, fonctionne déjà sur certaines listes: quelles perspectives sont par là ouvertes? Des phénomènes
comme le "flaming", le "threading", le "cybersex" ou les "mariages virtuels" apparaissent dans les échanges écrits
rencontrés sur les listes, les sites, les forums, le "chat" ou le courrier électronique. Que viennent-ils pointer de ce qu'il
en est du sujet vis-à-vis du langage, de la parole et de l'écriture? Ces diverses questions, et bien d'autres liées à ce
nouvel espace, pourront être abordées dans le cadre de cette liste. Henry Krutzen ».
D’abord anglo-française, la liste devient peu à peu francophone. Elle s’adosse à partir de 1998
à un site, Lacan Freud Psychanalyse sur lequel Henri Krutzen propose un index référentiel du
Séminaire de Jacques Lacan qui fera les délices des habitués de la liste. L’index trouve un éditeur
en 2000 et sa version en ligne est supprimée. Un espace « Poubellication » est « réservé à quiconque
veut produire un texte court sur une question attenante au discours analytique. Les textes peuvent nous être envoyés
en vue d'une insertion sur le site, sous réserve de l'approbation du comité de lecture du site. Les textes ne doivent
pas nécessairement être écrits en français » 221 Sur la lacan-list, l’ambivalence est grande vis-à-vis de
l’Internet . Comment comprendre cet objet qu’est le mail ? Quelle valeur accorder à ce qui est
écrit en ligne ? La production du mail est confondue avec la vitesse avec laquelle il est envoyé
d’une machine à l’autre. Il est réputé être vite écrit, vite envoyé et vite pensé. La création d’un
espace particulier montre bien que certains textes sont investis comme ayant plus de valeur que
d’autres tandis que le terme de « poubellication » en pointe le caractère de mise au rebus. La liste
ne réussira pas à réaliser le travail d’explicitation et de théorisation des mouvements de groupe en
ligne
Henri Krutzen quitte la Lacan-list et la Belgique en 2001 pour s’installer au Brésil ; il demande
à un des premiers abonnés, Jos Tontlinger également psychanalyste, de bien vouloir prendre la
relève de la gestion de la liste. Jos Tonlinger est sur le net depuis 1995 et a noué avec le fondateur

221 Exergue de l’espace « Poubellication. Archives personnelles

263
de la lacan-list des contacts personnels. En Juin 2001, Linkline, l’hébergeur de la Lacan-list est
racheté par Tiscali. Lors du transfert, la liste et ses archives sont détruites. La liste ne survira pas
à la double perte de son fondateur et de sa mémoire. Malgré la création d’une Lacan List 2 en juin
2001, le cœur n’y est plus. La liste est officiellement arrêtée en Janvier 2002.

LA LISTE NETDYNAM

La rencontre de la psychanalyse avec l’Internet commence sans doute avec NetDynam, un


groupe créé à l’intitiative d’un jeune médecin, Matt Merkley, en octobre 1995. Il l’introduit avec le
propos suivant :
« Il s’agit d’une liste de diffusion dédiée à l’examen de la dynamique des groupes en ligne : le but est d’examiner
le processus -- les perceptions des autres participants, les dynamiques des flame wars, le pouvoir et la persuasion, ce
qui dans la communication est effectif et pourquoi…
Cela sera idéalement fait dans une atmosphère de soutien et de confiance, mais – emphatically – cela ne sera
pas une psychothérapie de groupe. L’objectif de cette liste est la recherche sur les principes de listes de diffusion en
général
La direction de la liste sera aussi ouverte et non directive que possible, basée sur le modèle de la dynamique des
groupes de la Tavistock dans lesquelles les règles et les attentes explicites sont d’abord tenus en suspens de façon à ce
qu’elles puissent émerger, être examinées, et formulées, spontanément »

En Février 1996, Matt Merkley obtient son certificat de psychiatrie et est fêté sur NetDynam.
Le 1er avril, « april’s fool day » il prend une dose massive d’anafranil, se coupe les veines du
poignets et une artère fémorale. Il meurt par hémorragie dans la baignoire de sa maison de
Hutchinson, Texas. Quelques semaines auparavant, la liste avait discuté de suicide. Matt Merkley
était resté silencieux.
Il s’agit de la première application de la psychanalyse des groupes à l’Internet. Peu de choses
restent de cette expérience : quelques rares textes et un email sont les faibles échos de ce qui
semble avoir été une expérience unique.

INCONSCIENT.NET

En 1998, sur les conseils d’un ami, Geneviève Lombard met en ligne inconscient.net. Le site
est en ligne peu de temps après celui qu’elle a mis en ligne pour le Quatrième Groupe.
264
222
Inconscient.net a d’abord existé sous la forme d’un hébergement chez Mygale à l’adresse
http://www.mygale.org/03/icsweb avant d’être basculé sur un nom de domaine. Inconscient.net
est le point de départ et d’arrivée de discussions et de réflexions menées avec Jocelyn Troccaz,
Bernard Defrenet et Marie-Paule Jachimowicz.
Inconscient.net s’ouvre sur une citation d’Au-delà du principe du plaisir (Freud, S., 1921) On y
croise en image un Eros et le bas-relief de la Gradiva. Il est vrai que l’écriture de G. LOMBARD,
à la fois légère et dense, trace les questions essentielles que l’Internet et ses usages posent à la
psychanalyse et que l’on ne peut qu’être tenté de la suivre : la question liaison / déliaison, la
« virtualisation » à l’œuvre dans la cure analytique bordée par le cadre, celle du temps presque
suspendu de l’Internet : « Comment penser le virtuel dans la communication-cyber, dès lors que son
illimitation, sa dé-terriorialisation , sa dé-corporéification, ne sont plus contenus dans aucun « cadre » vraiment
repérable par des paramètres précis ? » demande-t-elle ? C'est-à-dire qu’elle disjoint la question du
virtuel et de l’Internet et qu’elle repère bien quelques unes des composantes fortes de l’Internet.
C’est, à ma connaissance, la première à avoir mis au travail de façon féconde les questions posées
par l’Internet. Son travail s’axe sur deux grands principes : une interrogation du dedans, c'est-à-
dire à partir d’une pratique de l’Internet, et une connaissance des outils à la psychanalyse en les
interrogeant du dedans, c'est-à-dire à partir d’une pratique et d’une connaissance des outils
utilisés. Ainsi, les premiers articles tournent autour de l’usage des newsgroups (groupes de
discussion) et du mail et à coté de la signature de G. Lombard, on trouve celles de J. Troccaz, B.
Defrenet. Les articles sont scrupuleusement datés, ce qui leur donne à la fois une patine et une
prise qui permet de mieux suivre l’évolution de la pensée de l’auteur et de parer aux prétentions
de toute éternité que l’on trouve sur tant de sites.

PSYCHANALYSE IN SITU

En mars 1998, Catherine Podguszer achète le nom de domaine psychanalyse-in-situ.com. Le


site s’ouvre sur une interrogation : « la psychanalyse opère t elle uniquement dans son champ ou peut elle
opérer en tant que charnière entre les différentes sphères du Social, de la Politique, des Sciences, de l’Art… » et
propose de « relever ce défi dans un lieu hors institution et interdisciplinaire ». La mise en page du site a
évolué vers une épure textuelle dans laquelle les lettres jouent avec les formes et les couleurs.]Le

222.Mygale est u site d’hébergement ouvert par Frédéric Cirera dans le cadre de la préparation d'une maîtrise sur la sécurité d'un
serveur. Il offre a qui le souhaite la possibilité de créer un site web sous l’adresse http://www.mygale.org/~<nomdusite> La
communauté s’agrandit, se structure, prend le nom de multimania.com avant d’être racheté par le moteur de recherche Lycos
non sans avoir vécu quelques soubresauts.

265
but premier du site était de présenter des association de psychanalystes qui n’étaient pas encore
sur l’Internet : l’Association des Amis de Gisela Pankow, la Fédération des Ateliers de
Psychanalyse, les Archives Françoise Dolto… La plupart ont maintenant une adresse sur le
WWW apportant ainsi une diversité qui n’existait pas à l’époque. Catherine Podguszer raconte
bien le paysage d’alors : « je découvrais un paysage quasi désert et quelque peu conventionnel, en tout cas pour
la France, à l'image même de la frilosité ambiante des années post-dissolution de l'Ecole freudienne et de la mort de
J. Lacan. » 223
. Les institutions psychanalytiques qui s’installaient étaient alors plus soucieuses de la
place qu’elles occupaient, de l’image qu’elles pouvaient donner, que des possibilités d’échange et
de travail. La perspective de « Psychanalyse in situ » sera d’emblée différente. D’abord se donner
un lieu pour penser ce qui est souvent mis de coté : les articulations si difficiles – et pourtant si
nécessaires, car le cabinet du psychanalyste est bien dans la cité ! – avec tout ce qui n’est pas le
psychisme et qui pourtant le forme : le social, le politique, l’art… Penser aussi ce nouveau lieu
« hors institution » qu’est l’Internet : les échanges, le travail y est il possible ?

LA LISTE PSYCHANALYSE

En novembre 1998, Jean-Nöel Radulesco crée la liste Psychanalyse. Elle demeure à ce jour la
liste de diffusion francophone la plus active sur la psychanalyse. La liste sera mise sens dessus
dessous par un troll, Outome en 2003 . Outcome était connu sur toutes les listes francophones de
psychanalyse : il les avait toutes mises à mal en prenant différentes identités. Il applique le même
traitement avec le même résultat à la liste Psychanalyse. Un nouveau modérateur, Jean-Pierre
Edberg, est nommé. Grâce à ses qualités relationnelles, et à la patience avec laquelle il va trier et
filtrer les différentes identités d’Outcome, la liste aura une vie florissante. C’est, à ce jour, la seule
liste de diffusion francophone dédiée à la psychanalyse qui soit encore active.

ŒDIPE.ORG

En 1999, Laurent Le Vaguerese fait basculer le serveur minitel 36-15 ŒDIPE sur le web avec
comme nom de domaine oedipe.org. Laurent Le Vaguerèse publiera en Juin 1999, en
collaboration avec Carole Menahem un « Surfez avec Freud » qui présente les différents sites

223 Malaise dans la civilisation analytique. Texte revu après communication faite lors de la journée d'études Axes et Cibles
Analytiques, le 24 mai 2003 : "Transferts et hiérarchies, réseaux et privilèges, psychanalyse et dominances"
http://www.psychanalyse-in-situ.fr/accueil/Accueil_fichiers/plandusiteframe2.html

266
dédiés à la psychanalyse et les différents outils pour y accéder. Clair, didactique, précis, le livre
donne une vue aussi exhaustive que possible de la situation de la psychanalyse sur Internet et a
demandé plus d’une année de recherche. La psychanalyse n’était pas étrangère à Carole Menahem
puisque dans le cadre de ses études, elle a effectué des recherches documentaires à la bibliothèque
Sigmund Freud et a participé à la mise en place de la base de données Alexandrie. De 2000 à
2002, elle collaborera au développement de la rubrique liens du site www.oedipe.org qui recense
et critique les sites et listes de discussion en relation avec la psychanalyse.

LES INSTITUTIONS

L’ORGANISATION PSYCHANALYTIQUE DE LANGUE


FRANÇAISE

En 1997, Geneviève Lombard, analyste membre du Quatrième Groupe, entre en contact avec
René Desgroseillers après avoir lu la page qu’il avait consacrée à son association. La discussion
débouche sur l’idée que La psychanalyse pourrait accueillir un texte de Jean-Paul Valabrega sur
l’analyse quatrième. Geneviève Lombard donne par ailleurs un texte qui retrace les tout débuts de
la psychanalyse en France : « Hesnard et l’école psychanalytique de Bordeaux » 224 Le site du
Quatrième groupe procède de cette rencontre. Il est mis en ligne en Juin 1998

L’INTERNATIONAL PSYCHOANALYTICAL ASSOCIATION

L’association historique fondée par Sigmund Freud et Sandor Ferenczi passe au web en août
1997. La première version du site est étique, mais le site s’étoffe rapidement et affiche crânement
ses quelque 340000 visites au début de l’année 1998. Il sert de point de rencontre pour les
différentes composantes de l’International Psychoanalytic Association. Dans ses premières versions, le
site est surtout un annuaire des différentes associations membres de l’IPA. A partir de janvier
1999, un forum est mis en place, et le polyglottisme de l’association se donne nettement à voir :
en portugais, en anglais ou en espagnol, des personnes parlent, discutent, échangent sur la

224 Lombard, G. (sans date). Hesnard et l'école psychiatrique de Bordeaux. Retrouvé Novembre 21, 2010, de
http://eric.bizot.pagesperso-orange.fr/desgros/auteurs/hesnard.html

267
psychanalyse. Des étudiants viennent se faire préciser des points de théorie ou d’histoire, un
réalisateur vient faire connaître son film, on annonce des livres. Un an plus tard, à l’occasion
d’une nouvelle refonte, le site gagne nettement en ergonomie, mais perd son forum.. Lors d’une
nouvelle version en 2003, l’IPA prend enfin le temps de présenter son histoire en omettant
curieusement les grandes controverses et les scissions des institutions françaises.

L’ASSOCIATION MONDIALE DE PSYCHANALYSE

C’est sous son acronyme anglais et avec la précision « on line » que l’on trouve le pendant
lacanien de l’IPA, l’Association Mondiale de Psychanalyse. Wapol.org est créé en février 1999 et
dans ses toutes premières versions, le site est anglophone. On peut y télécharger quelques photos
de Sigmund Freud et de Jacques Lacan, des dessins d’Escher et bien entendu, les graphes,
schémas, tores et autres nœuds borroméens que Jacques Lacan affectionnait à la fin de sa vie. Le
site vivote et une bannière « en travaux » barre l’accès du site de 2000 à 2001. En 2004, l’AMP
montre ses ambitions internationales : le site est accessible depuis les langues des places fortes
lacaniennes : français, espagnol, portugais, italien et anglais. Pour l’AMP, tout comme l’IPA avant
elle, c’est l’occasion de redonner ses mythes fondateurs : le « je fonde » de Jacques Lacan est
facilement accessible, le dispostif de la passe est présenté, ainsi que les garanties que les Ecoles
peuvent offrir quant à la formation des psychanalystes ! Enfin, un annuaire recense les 1235
membres de l’AMP.

LA SOCIETE PSYCHANALYTIQUE DE PARIS

Presque en même temps que l’AMP, la doyenne des institutions psychanalytiques françaises se
présente en ligne. Le 31 décembre 1998, elle se donne comme adresse spp-asso.fr. Dans ses
premières versions, la page d’accueil s’ouvre sur un portrait de Sigmund Freud et le logo de la
Société Psychanalytique de Paris qui sert de porte d’entrée au site..
Le passage au web coûtera à l’Ecole Lacanienne de Psychanalyse le signifiant « psychanalyse ».
L’ELP y rappelle sa création à partir de la dissolution de l’Ecole Freudienne de Paris et du désir
de quelques-uns de créer « un lieu de transmission qui fût une école (aucun doute sur ce point) lacanienne
(c’était un fait, pourquoi le cacher) et de psychanalyse (là-dessus, les avis devaient plus tard se partager quelque
peu) ». C’est à ce jour le seul site d’une association psychanalytique française qui propose un
forum sur lesquels on parle castillan, anglais ou français.
268
ANALYSE FREUDIENNE

L’association Analyse Freudienne se dote d’un site en février 2002 et dans ses premières
versions, la page d’accueil s’ouvre sur un choix entre le français et l’espagnol. Le choix d’un « tout
textuel » donne au site une certaine austérité qui est encore relevée par un habillage noir, gris et
blanc. Le site présente surtout l’association : l’acte de fondation du 24 février 1992 y est
accessible, de même que les statuts et la composition du bureau. Un lien permet d’accéder à un
annuaire, mais en Mars 2005 cette possibilité ne sera toujours pas implémentée. Dans ses versions
les plus récentes, le lien a été supprimé.
Le nom de domaine a été acheté en septembre 2002 et le site est mis en ligne dans la foulée.
Le pas léger de la Gradiva conduit au menu : Institution ; Stages et Formation ; Enseignements ;
Journées, Conférences et Colloques ; Enfance en jeu ; Membres, Courier ; Comment nous
contacter et Email. On le voit, le site est avant tout informatif : il s’agit de présenter l’Espace
Analytique et ses spécificités : le travail avec les enfants et l’accueil et la formation de stagiaires. Il
est en effet possible, via le site, de prendre contact avec quelqu’un de l’association pour effectuer
un stage sous la supervision d’un membre de l’Espace Analytique : Bonneuil, et La Borde, bien
sûr, qui sont des lieux historiques de la psychanalyse en France, mais aussi d’autres lieux comme
la Pitié Salpétrière au service de Service de Stomatologie et Chirurgie maxillo-faciale ou au CMPP
de Saint Mandé. En octobre 2004, un nouveau nom de domaine – espaceanalytique.org – est
acheté parce que suite à des problèmes avec l’hébergeur, le nom de domaine précédent pointe sur
225
des pages pornographiques. Ce qui fait dire à l’un des webmestres Prado de Oliveira , que
« pendant quelques jours, Espace analytique a été la seule institution psychanalytique qui
s'occupait sérieusement de questions de sexe. »

L’ESPACE ANALYTIQUE

Le nom de domaine est acheté en septembre 2002 et le site est mis en ligne dans la foulée. Le
pas léger de la Gradiva conduit au menu : Institution ; Stages et Formation ; Enseignements ;
Journées, Conférences et Colloques ; Enfance en jeu ; Membres, Courier ; Comment nous
contacter et Email. On le voit, le site est avant tout informatif : il s’agit de présenter l’Espace
Analytique et ses spécificités : le travail avec les enfants et l’accueil et la formation de stagiaire. Il

225 Le second est Thierry Simonelli dont le nom est attaché à l’aventure de dogma.org

269
est en effet possible, via le site, de prendre contact avec quelqu’un de l’association pour effectuer
un stage sous la supervision d’un membre de l’Espace Analytique : Bonneuil, et La Borde, bien
sur, qui sont des lieux historiques de la psychanalyse en France, mais aussi d’autres lieux comme
la Pitié Salpétrière au service de Service de Stomatologie et Chirurgie maxillo-faciale ou au CMPP
de Saint Mandé. En octobre 2004, un nouveau nom de domaine – espaceanalytique.org – est
acheté parce que suite à des problèmes avec l’hébergeur, le nom de domaine précédent pointe sur
226
des pages pornographiques. Ce qui fait dire à l’un des webmestres Prado de Oliveira , que
« pendant quelques jours, Espace analytique a été la seule institution psychanalytique qui
s'occupait sérieusement de questions de sexe. »

L’ECOLE DE LA CAUSE FREUDIENNE

C’est en octobre 2002 que l’Ecole de la cause freudienne acquiert le nom de domaine
causefreudienne.net. Le site propose d’abord un choix entre deux langues : l’anglais ou le français,
puis s’ouvre sur deux colonnes. A droite, le menu (Découvrir l’école ; l’orientation lacanienne ;
Evénements ; Livres et revues ; Liens) et à gauche le contenu correspondant à la navigation. Sur
la page d’accueil, la marge gauche d’un court texte de présentation de l’ECF semble s’appuyer sur
une image retravaillée de Lacan, et dont on ne sait trop si elle émerge du fond blanc ou si elle y
retourne. La présentation de l’ECF est reprise de façon plus détaillée dans le lien « Découvrir
l’Ecole ». « L’orientation lacanienne » donne le point de vue de l’ECF, et plus précisément de
Jacques-Alain MILLER, puisque c’était là le titre de son cours au Département de Psychanalyse
de l’Université Paris VIII. Une place est alors faite à « la psychanalyse appliquée à la
thérapeutique », ce qui, pour les lacaniens, est une manière de révolution. Un espace est réservé
aux différentes revues lacaniennes (La Cause freudienne, Ornicar ? Quarto, La lettre mensuelle)
avec un lien vers une boutique en ligne (ecf-echoppe.com) et quelques conférences sont mises en
ligne. Les liens sont limités au monde lacanien : l’AMP, les Ecoles, l’ALP, l’Ecole Une

L’ASSOCIATION PSYCHANALYTIQUE DE FRANCE

L’Association Psychanalytique de France acquiert le nom de domaine


associationpsychanalytiquedefrance.org. Le site s’ouvre sur une image de la place Dauphine, siège

226 Le second est Thierry Simonelli dont le nom est attaché à l’aventure de dogma.org

270
de l’association, avec un discret rayon de soleil qui perce les frondaisons et balaye la place de
droite à gauche La facture du site est très classique : une barre de navigation, en haut, permet
d’accéder aux rubriques (Présentation ; Histoire ; Documents ; Formation ; Liste des membres)
L’histoire de l’APF est présentée par Jean-Louis Lang, qui réactualise ainsi l’entrée qu’il avait
écrite pour le Dictionnaire international de la psychanalyse tandis que la partie Formation reprend
un article de Michel Gribinski publié dans le Bulletin de la FEP 227

LA FEDERATION DES ATELIERS DE PSYCHANALYSE

La Fédération des ateliers de psychanalyse achète son nom de domaine en octobre 2004 :
federation-ateliers-psychanalyse.org est l’adresse sous laquelle on la trouvera sur le web. Une
portée sur laquelle est jetée quelques notes est l’entrée du site. Au-delà, l’organisation est
classique : un menu, à gauche, sur fond de portrait de Freud, et le contenu, à droite. Sur le menu :
Présentation ; Boite à outils ; Ateliers ; Séminaires ; Epistolettre ; Nouvelles des villages voisins ;
contacts et liens. Il s’agit avant tout d’une présentation de la Fédération des ateliers de
psychanalyse. Après un historique succinct, les modalités de travail à la FAP y sont présentées. Le
lien « Epistolettre » conduit au sommaire du bulletin de la FAP. Mais le plus important est sans
doute les « Nouvelles des villages voisins » qui ouvre sur le travail d’autres psychanalystes venant
d’autres institutions. C’est là quelque chose de tout à fait inédit : des 21 institutions recensées ici,
la Fédération des Ateliers de Psychanalyse est la seule à faire trace en son sein de ce que d’autres
produisent ailleurs.

L’ECOLE DE PSYCHANALYSE SIGMUND FREUD

C’’est en décembre 2004 que l’Ecole de psychanalyse Sigmund Freud investit le web avec le
nom de domaine epsf.fr. Dans un bandeau, Lacan à gauche et Freud à droite bornent le nom
« Ecole de psychanalyse Sigmund Freud » De là, on accède à un premier menu à partir duquel
l’histoire et les status de l’Ecole sont donnés (« A propos de l’école ») tandis que les publications
ouvrent sur les première et quatrième de couverture de Scripta et les sommaires des Carnets de
l’EPSF. Dans les liens, la famille lacanienne : l’ALI, le Cercle freudien, l’Ecole lacanienne de
psychanalyse, Œdipe, La lettre lacanienne Analyse freudienne et Espace analytique

227 Michel Gribinski , Bulletin de la FEP, n° 48, printemps 1997

271
L’ECOLE DE PSYCHANALYSE DES FORUMS DU CHAMP
LACANIEN

Champlacanienfrance.net est acheté en septembre 2005 pour l’Ecole de psychanalyse des


forums du champ lacanien. L’EPFCL avait comme précédent nom de domaine champ-
lacanien.org qui a été abandonné pour champ-lacanien.net puis champlacanienfrance.net ; le
« france » ayant été ajouté du fait de la dimension internationale des Forums. La conception et la
réalisation du site sont confiées à la société tektonika.com à partir du CMS open-source SPIP
(Licence GPL). Le site est conçu comme « un outil d’information » sur les activités et les
positions de l’EPFCL. Elle s’y présente dans le lien « l’Ecole »qui permet de s’informer sur les
cartels, la passe, les enseignements, l’histoire, les statuts, les événements … de l’EPFCL. Une
rubrique est réservée aux nombreuses publications de l’EPFCL. On y trouve la première de
couverture, l’argument et le sommaire de chacune. Enfin, une rubrique « Formations clinique »
donne le programme des informations sur les « Collèges cliniques » et les « Stages » avec des liens
pour qui souhaiterait s’y inscrire.

LA SITUATION ACTUELLE

Il reste toujours un fond de méfiance vis-à-vis de l’Internet. On en a une image avec les
avertissements qui en marquent systématiquement l’entrée. Le groupe, peut-on y lire, n’est pas un
groupe de psychothérapie. Il ne garantit pas non plus que ceux qui se présentent comme
psychothérapeutes ou psychanalystes le soient réellement. Dans d’autres groupes, chaque message
est automatiquement marqué par l’interdiction de diffuser les messages en dehors du groupe.
Ainsi, ici on annonce que les espaces en ligne ne sont pas des espaces de psychothérapie, et là on
y applique une règle de confidentialité caractéristique des psychothérapies. Et on s’empêche au
passage de profiter des effets de pollinisation que la porosité des frontières des groupes en ligne
permet.
Sur leurs sites, les associations ont une communication très institutionnelle. Seule l’Ecole
Lacanienne de Psychanalyse propose un forum, et aucune de permet de commenter les contenus.
Elles présentent leur actualité : les groupes de travail, les séminaires, les conférences, les livres et
les revues mais

272
Les liens sont peu maintenus : on trouve dans les listes de lien beaucoup d’adresses qui sont
devenues obsolètes, preuve que le travail de maintenance n’est pas suffisant
Les dispositifs comme le flux RSS qui permettent de s’abonner à un site leur sont parfaitement
inconnus. Leur présence sur les dispositifs 2.0 leur sont également inconnus. L’ECF a fait une
incursion sur Twitter avec un Jacques-Alain Miller très enthousiaste et quelques membres
l’utilisent quotidiennement.

273
274
275
BIBLIOGRAPHIE

#iranelection - Twitter Search. (sans date). . Retrouvé Octobre 28, 2009, de


http://search.twitter.com/search?q=%23iranelection
20 Year Archive on Google Groups. (sans date). . Retrouvé Août 15, 2010, de
http://www.google.com/googlegroups/archive_announce_20.html
4chanarchive - /b/ - scientology raid? | source is 4chan. (sans date). . Retrouvé Octobre 17,
2010, de http://4chanarchive.org/brchive/dspl_thread.php5?thread_id=51051816
Agamben, G. (2007). Qu'est-ce qu'un dispositif ? Rivages poche.
Andrejevic, M. (2005). The work of watching one another: Lateral surveillance, risk, and
governance. Surveillance & Society, 2(4), 479–497.
Anonymous. (sans date). Psychology of Cyberspace - How many mail list subscribers does it
take to change a light bulb? Retrouvé Juillet 29, 2010, de http://www-
usr.rider.edu/~suler/psycyber/listbulb.html
Anzieu, A., Barbey, L., Bernard-Nez, J., & Daymas, S. (2008). Le travail du dessin en
psychothérapie de l'enfant. Dunod.
Berners-Lee, T., & Fischetti, M. (2000). Weaving the Web: The Original Design and Ultimate
Destiny of the World Wide Web by Its Inventor (1er éd.). HarperBusiness.
Bon, F. (2007, Février 17). le tiers livre : l'Internet comme fosse à bitume. Retrouvé Août 15,
2010, de http://www.tierslivre.net/spip/spip.php?article749
boyd, D. M., & Ellison, N. B. (2008a). Social Network Sites: Definition, History, and
Scholarship. Journal of Computer-Mediated Communication, 13(1), 210-230. doi:10.1111/j.1083-
6101.2007.00393.x
boyd, D. M., & Ellison, N. B. (2008b). Social Network Sites: Definition, History, and
Scholarship. Journal of Computer-Mediated Communication, 13(1), 210-230. doi:10.1111/j.1083-
6101.2007.00393.x
276
Christin, A. (2009). L'image écrite ou la déraison graphique (édition revue et augmentée.).
Flammarion.
Clayton, L. (sans date). Are There Virtual Communities? by Leigh Clayton. Retrouvé Août 1,
2010, de http://www.abdn.ac.uk/philosophy/endsandmeans/vol2no1/clayton.shtml
Coleman, G. (sans date). Social Text: Blog: Hacker and Troller as Trickster. Retrouvé Octobre
23, 2010, de http://www.socialtextjournal.org/blog/2010/02/hacker-and-troller-as-trickster.php
da Cruz Melo, A. C. (sans date). UNIVERSIDADE DO VALE DO RIO DOS SINOS-
UNISINOS UNIDADE ACADÊMICA DE PESQUISA E PÓS-GRADUAÇ\ AO
PROGRAMA DE PÓS-GRADUAÇ\ AO EM CIÊNCIAS DA COMUNICAÇ\ AO NÍVEL
MESTRADO.
Darren, W. (sans date). VIRUS 23 FAQSheet. Retrouvé Octobre 10, 2010, de
http://www.textfiles.com/anarchy/v23.faq
Delahaye, S. (2007, Octobre 1). Lorsque le Web crie aux loutres - Libération. Retrouvé Août
23, 2010, de http://www.liberation.fr/ecrans/0101111969-lorsque-le-web-crie-aux-loutres
Detambel, R. (2007). Petit éloge de la peau. Editions Gallimard.
Dibbell, J. (sans date). A RAPE IN CYBERSPACE How an Evil Clown, a Haitian Trickster
Spirit, Two Wizards, and a Cast of Dozens Turned a Database Into a Society. Retrouvé Octobre
28, 2009, de http://www.juliandibbell.com/texts/bungle_vv.html
Donnelly, V., & Merrick, R. (2002). Community portals through communitization. ACM
SIGCAPH Computers and the Physically Handicapped, (73-74), 14.
Elmer-Dewitt, P., Jackson, D. S., & King, W. (1993, Décembre 6). First Nation in Cyberspace
- TIME. Retrouvé Août 28, 2010, de
http://www.time.com/time/magazine/article/0,9171,979768,00.html
Ferraris, M. (2006). T'es où ? : Ontologie du téléphone mobile. Albin Michel.
Flichy, P. (2001). L'imaginaire d'Internet. La Découverte.
Foucault, M. (1975). Surveiller et punir. Gallimard.
Foucault, M. (2009). Le corps utopique suivi de Les hétérotopies. Nouvelles Editions Lignes.
Freud, S. (1992). Le mot d'esprit et sa relation à l'inconscient. Gallimard.
Freud, S. (1999). La technique psychanalytique (13 éd.). Presses Universitaires de France -
PUF.
Hafner, K., & Lyon, M. (1998). Where Wizards Stay Up Late: The Origins of the Internet
(Touchstone ed.). Simon & Schuster.

277
Hampton, K., & Wellman, B. (2001). Long Distance Community in the Network Society:
Contact and Support Beyond Netville. American Behavioral Scientist, 45(3), 476-495.
doi:10.1177/00027640121957303
History of the Internet- The Internet. (sans date). . Retrouvé Octobre 23, 2010, de
http://www.securenet.net/members/shartley/history/internet.htm
Ho, J., & Chignel, M. (2000). Towards an evaluation methodology for the development of
research-oriented virtual communities.
Hyde, L. (1999). Trickster Makes This World: Mischief, Myth, and Art (Cover Worn,
Notations on Bep.). North Point Press.
It's a blizzard--time to innovate - ZDNet. (2003, Février 18). . Retrouvé Août 28, 2010, de
http://www.zdnet.com/news/its-a-blizzard-time-to-innovate/127602
Jeu en ligne massivement multijoueur - Wikipédia. (sans date). . Retrouvé Février 11, 2010, de
http://fr.wikipedia.org/wiki/Jeu_en_ligne_massivement_multijoueur
John Leslie, K., Rebecca E., G., & Jeanne N., P. (sans date). The rise and the fall of Netville :
the saga of a cyberspace construction boomtown in the great divide.
Keen, A. (2008). Le culte de l'amateur : Comment Internet tue notre culture. Scali.
Kelly, K. (2005, Août). Wired 13.08: We Are the Web. Retrouvé Août 28, 2010, de
http://www.wired.com/wired/archive/13.08/tech.html
Kermalvezen, A., & Dinechin, B. D. (2010). Né de spermatozoïde inconnu... J'ai lu.
Kollock, P., & Smith, M. (1999). Communities in Cyberspace (1er éd.). Routledge.
Komito, L. (1998). The Net as a Foraging Society: Flexible Communities. The Information
Society, 14(2), 97-106. doi:10.1080/019722498128908
Komito, L. (2001). Electronic communities in an information society: paradise, mirage, or
malaise? Journal of Documentation, 57(1), 115-129. doi:10.1108/EUM0000000007080
La société de la connaissance a l'ère du numérique. (sans date). . Retrouvé Octobre 28, 2009,
de http://www.institut-telecom.fr/archive/174/Livre_vert_version_web.pdf
La virtualité comme catégorie pour penser le social : l'usage de la notion de communauté
virtuelle. (sans date). . Retrouvé de
http://www.erudit.org/revue/socsoc/2000/v32/n2/001598ar.pdf
Lanier, J. (2006, Mai 30). Edge; DIGITAL MAOISM: The Hazards of the New Online
Collectivism By Jaron Lanier. Retrouvé Août 7, 2010, de
http://www.edge.org/3rd_culture/lanier06/lanier06_index.html
Lavallée, G. (1999). Enveloppe visuelle du moi : perception hallucinatoire. Dunod.

278
Le Figaro - Politique : Ségolène Royal tombe dans le piège de Wikipédia. (sans date). .
Retrouvé Octobre 23, 2010, de http://www.lefigaro.fr/politique/2010/06/08/01002-
20100608ARTFIG00346-segolene-royal-tombe-dans-le-piege-de-wikipedia.php
Lee, F. S. L., Vogel, D., & Limayem, M. (sans date). Virtual Community Informatics: A
Review and Research Agenda. Journal of Information Technology and Application, (5), 47–61.
Lee, K. (1999). Virtual Communities: paradise or mirage? Retrouvé de
http://www.ucd.ie/lkomito/virtcomm.htm
Lévy, P. (2006). Pour un modèle scientifique des communautés virtuelles. Communautés
virtuelles: penser et agir en réseau, 91.
Levy, P. (1997). L'Intelligence collective : Pour une anthropologie du cyberspace. La
Découverte.
Lévy, P. (2002). Cyberdémocratie. Odile Jacob.
Levy, S. (2010). Hackers: Heroes of the Computer Revolution - 25th Anniversary Edition (1er
éd.). O'Reilly Media.
l'Imagina, C. D. (1990). Cahiers de l'imaginaire, numéro 5/6. Mythodologie et vie sociale.
L'Harmattan.
Lolcat - Wikipédia. (sans date). . Retrouvé Août 23, 2010, de
http://fr.wikipedia.org/wiki/Lolcat
Lombard, G. (sans date). Hesnard et l'école psychiatrique de Bordeaux. Retrouvé Novembre
21, 2010, de http://eric.bizot.pagesperso-orange.fr/desgros/auteurs/hesnard.html
Mallory. (sans date). Student 'Twitters' his way out of Egyptian jail - CNN.com. Retrouvé
Août 28, 2010, de http://edition.cnn.com/2008/TECH/04/25/twitter.buck/
Mauss, M. (2004). Sociologie et anthropologie. Presses Universitaires de France - PUF.
Médiamétrie - Communiqués de presse - Comportements médias - Les forums en pleine
forme. (sans date). . Retrouvé Août 5, 2010, de
http://www.mediametrie.fr/comportements/communiques/les-forums-en-pleine-
forme.php?id=209
Mopsik, C., Wall-Romana, C., & Farazzi, P. (2001). God & Golem inc. : Sur quelques points
de collision entre cybernétique et religion. Eclat.
Nakamura, L. (sans date). Race In/For Cyberspace: Identity Tourism and Racial Passing on
the Internet. Retrouvé Août 19, 2010, de
http://www.hnet.uci.edu/mposter/syllabi/readings/nakamura.html
On the Internet, nobody knows you're a dog - Wikipédia. (sans date). . Retrouvé Août 19,
2010, de http://fr.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog
279
Pankow, G. (2005). Structure familiale et psychose (2 éd.). Flammarion.
Papilloud, C. (2007). La société collaborative : Technologies digitales et lien social.
L'Harmattan.
Pisani, F., & Piotet, D. (2008). Comment le web change le monde : L'alchimie des multitudes.
VILLAGE MONDIAL.
Porter, C. E. (sans date). A Typology of Virtual Communities: A Multi-Disciplinary
Foundation for Future Research. Retrouvé Août 1, 2010, de
http://jcmc.indiana.edu/vol10/issue1/porter.html
Psychology of Cyberspace - Natural Life Cycle of Mailing Lists. (sans date). . Retrouvé Août
22, 2010, de http://www-usr.rider.edu/~suler/psycyber/lifelist.html
Qu'est-ce que Usenet ? (sans date). . Retrouvé Août 25, 2010, de http://www.usenet-
fr.net/Qu-est-ce-que-Usenet.html#1
Rheingold. (1996). Communautés virtuelles. Addison-Wesley France.
Robertson, D. S. (1998). The New Renaissance: Computers and the Next Level of Civilization
(1er éd.). Oxford University Press, USA.
Rouquette, S. (2008). Les blogs "extimes" : analyse sociologique de l'interactivté des blogs.
TIC & société, 2(1).
Serge, T. (1999). Comment l'esprit vient aux objets. Editions Aubier Montaigne.
Shelley Jackson's INERADICABLE STAIN : SKIN PROJECT. (sans date). . Retrouvé Août
23, 2010, de http://www.ineradicablestain.com/skin-call.html
silentparticipants.pdf (Objet application/pdf). (sans date). . Retrouvé de
http://www.cis.uoguelph.ca/~nonnecke/research/silentparticipants.pdf
Simon-Oikawa, M., Brisset, C., Christin, A., Griolet, P., & Collectif. (2008). L'Ecriture
réinventée : Formes visuelles de l'écrit en Occident et en Extrême-Orient. Les Indes savantes.
Sproull, L., & Faraj, S. (1995). Atheism, sex, and databases: the net as a social technology, 62–
81.
Stanoevska-Slabeva, K., & Schmid, B. F. (2001). A typology of online communities and
community supporting platforms. Dans Proceedings of the 34th Annual Hawaii International
Conference on System Sciences, 2001 (p. 10).
Stevenson, N. (1993 9). Smiley's people. Retrouvé Août 26, 2010, de
http://www.spesh.com/lee/ns/smiley.html
Stora, M. (2007). Les écrans, ça rend accro... Hachette Littératures.
Student 'Twitters' his way out of Egyptian jail - CNN.com. (sans date). . Retrouvé Octobre 28,
2009, de http://edition.cnn.com/2008/TECH/04/25/twitter.buck/
280
Suler, J. (sans date). Psychology of Cyberspace - Identity Management in Cyberspace.
Retrouvé Juillet 29, 2010, de http://www-usr.rider.edu/~suler/psycyber/identitymanage.html
Suler, J. (sans date). Psychology of Cyberspace - In-Person versus Cyberspace Relationships.
Retrouvé Juillet 29, 2010, de http://www-usr.rider.edu/~suler/psycyber/showdown.html
Suler, J. (sans date). Psychology of Cyberspace - Integrating Online and Offline Living.
Retrouvé Juillet 28, 2010, de http://www-usr.rider.edu/~suler/psycyber/integrate.html
Suler, J. (sans date). Psychology of Cyberspace - Overview and Guided Tour. Retrouvé Juillet
29, 2010, de http://www-usr.rider.edu/~suler/psycyber/overview.html
Suler, J. (sans date). Psychology of Cyberspace - The Online Disinhibition Effect. Retrouvé
Juillet 30, 2010, de http://www-usr.rider.edu/~suler/psycyber/disinhibit.html
Suler, J. (sans date). Psychology of Cyberspace - Transference to Computers. Retrouvé Juillet
29, 2010, de http://www-usr.rider.edu/~suler/psycyber/comptransf.html
The Boxxy Story. (sans date). . Retrouvé Octobre 28, 2009, de
http://boxxystory.blogspot.com/
The Human Centipede : comment crée-t-on un scandale au cinéma ? - Les actus DVD -
Excessif. (sans date). . Retrouvé Octobre 10, 2010, de http://www.excessif.com/dvd/actu-
dvd/dossiers/the-human-centipede-comment-cree-t-on-un-scandale-au-cinema-5550797-
760.html
The Internet Troll as a Trickster Archetype « veridical facade. (sans date). . Retrouvé Octobre
23, 2010, de http://laja2.org/blog/?p=4
The Man Who Killed Lord British | GmTristan.com. (sans date). . Retrouvé Août 15, 2010,
de http://gmtristan.com/the-man-who-killed-lord-british
Tim Berners-Lee, & Cailliau, R. (1990, Novembre 12). WorldWideWeb: Proposal for a
HyperText Project. Retrouvé Août 27, 2010, de http://www.w3.org/Proposal.html
Tisseron, S. (1993). Tintin et les secrets de famille. Aubier Montaigne.
Tisseron, S. (1999a). Nos secrets de famille. Ramsay.
Tisseron, S. (1999b). Nos secrets de famille. Ramsay.
Tisseron, S. (2000). Tintin chez le psychanalyste. Aubier Montaigne.
Tisseron, S. (2002). L'Intimité surexposée. Hachette Littérature.
Tisseron, S. (2005a). Quand les revenants et les fantômes hantent le corps. Champ
psychosomatique, 37(1), 93. doi:10.3917/cpsy.037.0093
Tisseron, S. (2005b). Psychanalyse de l'Image : Des premiers traits au virtuel (3 éd.). Dunod.
Tisseron, S. (2005c). Vérités et mensonges de nos émotions. Albin Michel.

281
Tisseron, S. (2005d). Comment Hitchcock m'a guéri : Que cherchons-nous dans les images ?
Hachette.
Tisseron, S. (2006). La Honte : Psychanalyse d'un lien social (2 éd.). Dunod.
Tisseron, S. (2007). Secrets de famille mode d'emploi. Marabout.
Tisseron, S. (2008a). Virtuel, mon amour : Penser, aimer, souffrir, à l'ère des nouvelles
technologies. Albin Michel.
Tisseron, S. (2008b). Virtuel, mon amour : Penser, aimer, souffrir, à l'ère des nouvelles
technologies. Albin Michel.
Tisseron, S. (2008c). Virtuel, mon amour : Penser, aimer, souffrir, à l'ère des nouvelles
technologies. Albin Michel.
Tisseron, S. (2008d). Le mystère de la chambre claire : Photographie et inconscient.
Flammarion.
Tisseron, S. (2009a). Jeux vidéo : entre nouvelle culture et séductions de la « dyade
numérique ». Psychotropes, 15(1), 21. doi:10.3917/psyt.151.0021
Tisseron, S. (2009b). Les dangers de la télé pour les bébés : Non au formatage des cerveaux !
Erès.
Tisseron, S. (2009c, Avril 26). Nouveaux réseaux : des désirs vieux comme le monde |
Squiggle. Retrouvé Août 19, 2010, de http://www.squiggle.be/content/nouveaux-reseaux-des-
desirs-vieux-comme-le-monde
Tisseron, S. (2009d). Tintin et le secret d'Hergé. Hors Collection.
Tisseron, S. (2009e). La résilience (3 éd.). Presses Universitaires de France - PUF.
Tisseron, S. (sans date). Nouveaux réseaux, nouveaux désirs. Retrouvé Janvier 31, 2010, de
http://squiggle.be/serge-tisseron/nouveaux-reseaux-nouveaux-desirs.html
Tisseron, S., & Gravillon, I. (2008). Qui a peur des jeux vidéo ? ALBIN MICHEL.
Tisseron, S., & Guillerey, A. (2008). Le mystère des graines à bébé. Albin Michel-Jeunesse.
Tisseron, S., Missonnier, S., & Stora, M. (2006). L'enfant au risque du virtuel. Dunod.
Tisseron, S., & Stiegler, B. (2009). Faut-il interdire les écrans aux enfants ? Editions Mordicus.
Turkle, S. (1997). Life on the Screen: Identity in the Age of the Internet. Simon & Schuster.
Un quart des PC en ligne seraient des zombies - Actualités Micro Sécurité - Le Monde
Informatique. (2007, Février 2). . Retrouvé Août 15, 2010, de
http://micro.lemondeinformatique.fr/actualites/lire-un-quart-des-pc-en-ligne-seraient-des-
zombies-370.html
url.pdf. (sans date). . Retrouvé de
http://www.google.fr/url?sa=t&source=web&ct=res&cd=1&ved=0CAYQFjAA&url=http%3A
282
%2F%2Fwww.inserm.fr%2Fcontent%2Fdownload%2F1351%2F12532%2Ffile%2F22juillet2008
_jeux.pdf&ei=nfiKS-uMMoT94AbIuZygDw&usg=AFQjCNHaDXVTn4x94jQ55eBOj1t-rW-
eCw&sig2=tOAy7chR-cA_i2MKYbeJYg
Van Vleck, T. (2001, Février). The History of Electronic Mail. Retrouvé Août 26, 2010, de
http://www.multicians.org/thvv/mail-history.html
Virilio, P. (1995). La vitesse de libération. Galilée.
What is Usenet? A second opinion. (sans date). . Retrouvé Août 25, 2010, de
http://www.faqs.org/faqs/usenet/what-is/part2/
Wiener, N. (1990). God and Golem, Inc.; a Comment on Certain Points Where Cybernetics
Impinges on Religion: A Comment on Certain Points Where Cybernetics Impinges on Religion
(illustrated edition.). MIT Press.
Wikipédia:Neutralité de point de vue - Wikipédia. (sans date). . Retrouvé Août 24, 2010, de
http://fr.wikipedia.org/wiki/Wikip%C3%A9dia:Neutralit%C3%A9_de_point_de_vue#La_neut
ralit.C3.A9_de_point_de_vue_selon_Jimbo_Wales_.28d.C3.A9finition_originale.29
Wired 13.08: We Are the Web. (sans date). . Retrouvé Octobre 28, 2009, de
http://www.wired.com/wired/archive/13.08/tech.html
YouTube - Guild Wars Dance: INC-Frosty's Dance Video 7. (sans date). . Retrouvé Août 23,
2010, de http://www.youtube.com/watch?v=yOoCKDtPFbM
YouTube - Web 2.0 ... The Machine is Us/ing Us. (sans date). . Retrouvé Octobre 28, 2009,
de http://www.youtube.com/watch?v=6gmP4nk0EOE
YouTube - Web 2.0 ... The Machine is Us/ing Us. (sans date). . Retrouvé Août 28, 2010, de
http://www.youtube.com/watch?v=6gmP4nk0EOE

283
GLOSSAIRE

Anon : voir anonymous


Anonymous : identité collective assumée par les utilisateur du forum /b/ de 4chan.org.
Blaster : type de personnage du MMORPG City Of Heroes et dont la fonction est de
provoquer le maximum de dégâts.
Buff : pouvoir augmentant les capacités défensives ou offensives d’un allié. Lorsqu’il est utilisé
contre un adversaire, le pouvoir soustrait des capacités défensives ou offensives ; on parle alors
de debuff
Défenseur : type de personnage du MMO City of Heroes et donc la fonction est
principalement de défendre ses alliés
DPS : Dégâts par Seconde.
F.T.P : File Transfert Protocole. Type de protocole permettant l’émission et la réception de
fichiers.
Forum : espace de discussion en ligne. Le forum peut être public ou réservé à leurs membres.
Avec le temps, les forums de discussion se sont étoffés de nouvelles fonctionnalités (profils,
messagerie instantannée) qui les rapproche des sites de réseaux sociaux.
Guild Master ou GM : Le Guild Master est le responsable d’une guilde. Le premier Guild
Master est le fondateur de la Guilde. Le terme GM fait le lien avec la culture des jeux de rôle dans
lesquels le GM est un Maître de Jeu (Game Master) c'est-à-dire la personne qui expose la
situation de jeu aux joueurs.
Guilde : type de groupe pérenne permettant à des joueurs de MMORPG d’organiser leurs
actions en ligne. La guilde peut être fortement hiérarchisée avec un maître de guilde et des
officiers. Elle peut être également un rassemblement hétéroclite de personnages.
Healer : soigneur. Personnage d’un MMORG dont le rôle est de soigner ses équipiers.
HTML : Hyper Text Markup Language. Format de données inventé par Tim Berners-Lee et
conçu pour afficher des pages web

284
IRC : Internet Relay Chat. Dispositif de communication synchrone en ligne inventé Jarko
Oikarinen.
Liste de diffusion : En. : « mailing-list ». Il s’agit d’une liste de courriels auquel sont adressés
des messages. Elle permet de tenir des discussions à plusieurs puisque chaque message adressé à
la liste est reçu par tous. La liste de diffusion peut être une infolettre ; alors ceux qui la reçoivent
ne peuvent pas répondre.
Lurker : membre d’un groupe en ligne dont la fonction se résume à une participation passive.
Les lurkers ne créent pas de contenus et sont donc invisibles pour la plupart des membres du
groupe. On compte a peu près 8 lurkers pour 2 membres actifs.
MMORPG : Massive Multiplayer Online Role Playing Game. Jeu de Rôle Massivement
Multijoueur en ligne dans lequel chaque joueur incarne un personnage. Les personnages des
MMORPG sont regroupés en races, classes et profession. Chaque personnage évolue en fonction
points d’expérience qui sont attribués lors de la réalisation d’actions.
Site de réseau social : site basé sur (1) des profils d’utilisateurs (2) liés entre eux et (3)
navigables. Certains sites de réseaux sociaux sont spécialisés autour d’un thème (maladie, loisir,
voyages…) tandis que d’autres son généralistes. Le plus connu est sans aucun doute Facebook
qui compte un demi milliard d’utilisateurs.
Soigneur : type de personnage d’un MMORG et donc la fonction principale est de soigner ses
alliés. Le soin se mesure au nombre de points de vie rendus. Les soigneurs ont généralement des
capacités offensives et défensives excessivement faibles
Tank : type de personnage lourdement protégé et dont la principale fonction est d’attirer sur
lui les attaques des adversaires
Time sharing : système de temps partagé permettant à plusieurs utilisateurs d’utiliser le même
document.
Troll : personne ou message dont la fonction est de provoquer du désordre dans le groupe en
ligne
USENET : système de forums utilisant le protocole NNTP créés en 1979 par un groupe
d’étudiants. USENET a été longtemps un des cœurs de la vie en ligne, avant de décliner avec
l’arrivée des forums web et surtout des sites de réseaux sociaux
WWW ou Web : protocole inventé par Tim Berners-Lee
Lulz : déformation de LOL
LOL : « Laugthing Out Loud » c’est-à-dire éclater de rire
Campeur : se dit d’un joueur de jeu vidéo qui reste toujours à la même place

285
286
287
TABLE DES MATIERES

INTRODUCTION .............................................................................................. 6
HISTOIRE DE L’INTERNET ..................................................................... 16
2369 / 1966 : «Beam me up, Scotty ! » ......................................................... 16
2941 Troisième Age / 1937 : ......................................................................... 17
Résumé de la partie .............................................................................................. 19
PREMICES............................................................................................................. 21
Des nerfs, des câbles, et des réseaux ............................................................ 22
La prise de contrôle des usagers.................................................................... 22
Dans la Cage .................................................................................................... 24
« Halleluia i am a bum ! » .............................................................................. 27
Résumé de la partie .............................................................................................. 29
MACHINES A PENSER .................................................................................... 30
Le réseau Internet............................................................................................ 33
Bips et bits ........................................................................................................ 34
L’homme qui parlait aux machines ............................................................... 35
Les visions de Douglas Engelbart................................................................. 38
Robert Taylor et les Plans pour un réseau ARPANet ............................... 40
Première connexion ........................................................................................ 43
Resumé de la partie .............................................................................................. 44
L’INVENTION DU MAIL................................................................................. 46
La mère de tous les reseaux ........................................................................... 48
L’épopée de Msg group .................................................................................. 49
Ponctuer les propos en ligne ......................................................................... 51
Lisez-le de coté ................................................................................................ 52
288
Happy face ....................................................................................................... 56
L’inquietante etrangete du smiley ................................................................. 57
Résumé de la partie .............................................................................................. 59
LES AUTRES DISPOSITIFS ............................................................................. 60
Les listes de diffusion ..................................................................................... 60
Les newsgroups ............................................................................................... 60
Les bavardoirs .................................................................................................. 62
Les Wiki ............................................................................................................ 63
Les forums web ............................................................................................... 64
Résumé de la partie .............................................................................................. 65
THEORIE DE L’INTERNET ........................................................................... 66
L’imaginaire technique .......................................................................................... 66
Gilbert Durand ................................................................................................ 68
Lucien Sfez ....................................................................................................... 68
Abraham Moles ............................................................................................... 70
Victor Scardigli ................................................................................................ 71
Patrick Flichy ................................................................................................... 73
Résumé de la partie ......................................................................................... 76
PSYCHANALYSE ET INTERNET ................................................................. 78
Michel Foucault et l’hétérotopie ................................................................... 78
John Suler et la cyberpsychologie ................................................................. 84
Les caractéristiques psychologiques du cyberespace .................................................. 84
La psychologie des individus dans le cyberespace ...................................................... 87
La psychologie des relations dans le cyberespace ....................................................... 89
La dynamique des groupes dans le cyberespace ......................................................... 90
L’effet de désinhibition en ligne .................................................................................... 91
Sherry Turkle et les objets évocateurs .......................................................... 92
Michael civin et la psychalyse du net ............................................................ 94
Serge Tisseron et le travail du virtuel ........................................................... 96
Sylvain Missonnier et la relation d’objet virtuel .......................................... 99
Genevieve Lombard et le nombril du web................................................ 101
Résumé de la partie ....................................................................................... 105
L’IDENTITÉ EN LIGNE ................................................................................ 107
L’identite numérique selon John Suler ....................................................... 107
289
L’identite en ligne comme écriture ............................................................. 109
L’identité en ligne comme écriture inconsciente ...................................... 110
Identité en ligne et assimilation ................................................................... 111
Identité-mémoire et identité-projet ............................................................ 113
Les nuages comme lieu de l’extimité .......................................................... 114
L’identité numérique comme écriture de soi ............................................. 115
Résumé de la partie. ...................................................................................... 116
MEDIATIONS NUMERIQUES ..................................................................... 117
Un espace d’angoisses................................................................................... 118
Proximité des mondes numériques et du psychisme ............................... 120
Matières numériques, matières à penser .................................................... 121
Des surfaces infinies d’inscriptions infinies ...............................................................121
La trace numérique........................................................................................................122
Opérations numériques ................................................................................................122
Une absence de contact ................................................................................................123
Symbolisations à corps perdu ......................................................................................124
Modèle métapsychologique des matières numériques .............................................125
Objet transitionnel, objet fétiche, objet de relation et medium malléable. ..........126
Matières numériques et médium malléable................................................................128
Résumé de la partie ............................................................................................ 129
Le travail du numérique ...................................................................................... 131
Trois processus du cyberespace .................................................................. 131
1. La contagion ..............................................................................................................131
2. Le débordement ........................................................................................................135
3. La saignée ...................................................................................................................135
Les mèmes ...................................................................................................... 136
Le travail de l’Internet .................................................................................. 138
#iconsftw........................................................................................................................139
O’RLY .............................................................................................................................139
Kane West ......................................................................................................................140
« Sometimes I Just Want To Copy…» ....................................................... 140
Des chaines associatives ............................................................................... 141
Les opérations qui affectent la chaine associative .................................... 141
La relation du sujet au même....................................................................... 143
290
Travail métaphorico métonymique des matières numériques ................ 143
Copypasta ....................................................................................................... 144
Le copy pasta comme compulsion de répétition ......................................................144
Le copy pasta comme position subjective. ................................................................144
Le copypasta comme discours commun. ...................................................................145
Le copypasta comme tyrannie de l’idéal.....................................................................145
Le copypasta comme multiplication du semblable...................................................145
Résumé de la partie ............................................................................................ 145
LES GROUPES SUR INTERNET ................................................... 147
LES COMMUNAUTES VIRTUELLES ........................................................ 147
Pluralité des définitions des communautés virtuelles : ............................ 150
Situation actuelle............................................................................................ 153
Tentative de typologie des communautés virtuelles................................. 155
Les communautés de type Web : ................................................................................156
Les communautés de type Web 2.0 ............................................................................157
Les communautés de type Chat ...................................................................................157
Les communautés de type Napster ..............................................................................157
Les communautés de type Mondes Virtuels..............................................................158
Résumé de la partie. ........................................................................................... 158
LES E-GROUPES .............................................................................................. 160
La situation de groupes en ligne.................................................................. 160
Définition du groupe en ligne : ................................................................... 161
Une situation familière : ............................................................................... 161
Morphologie des messages électroniques : ................................................ 163
Morphologie des eGroupes ......................................................................... 165
e-Groupe et groupe dos-à-dos : .................................................................. 167
Point de vue génétique : ............................................................................... 169
Resumé de la partie ....................................................................................... 174
Traces numériques ........................................................................................ 177
L’écosystème des MMORPG ...................................................................... 181
L’illusion groupale dans les jeux vidéo en ligne ........................................ 182
L’illusion groupale dans le cyberespace ..................................................... 183
Résumé de la partie ............................................................................................ 184
USENET, APPROCHE PSYCHANALYTIQUE. ....................................... 186
291
Usenet, premiers ages. .................................................................................. 186
Développement de Usenet .......................................................................... 189
« The Great renaming » et la Cabale ........................................................... 191
Situation française ......................................................................................... 193
Développement de usenet.fr ....................................................................... 194
Crise et lassitude du fondateur .................................................................... 195
L’affaire fr.soc.sectes..................................................................................... 196
Les singes de fral ........................................................................................... 197
L’individu dans le e-groupe ......................................................................... 200
Résumé de la partie ............................................................................................ 203
UNE FOULE NUMERIQUE PARFAITE : ANONYMOUS................... 204
Appareiller les multitudes............................................................................. 205
Anonymous, un exemple d’appareillage isomorphique ........................... 205
Anonymous vs boxxy ................................................................................... 206
Anonymous vs scientology .......................................................................... 208
b/est violent. .................................................................................................. 211
b/ est une culture paranoïaque.................................................................... 211
b/ a besoin des autres ................................................................................... 211
b/ jargonne..................................................................................................... 212
b/ est une culture de l’image. ...................................................................... 212
b/ évolue ........................................................................................................ 212
b/ est anonymous ......................................................................................... 213
Anonymous est une foule. ........................................................................... 213
Résumé de la partie ............................................................................................ 214
LE TROLL ........................................................................................................... 216
Joan et Alex .................................................................................................... 216
Mr Bungle ....................................................................................................... 218
La « meow war » ............................................................................................ 223
Macho Joe ...................................................................................................... 227
Eléments d’analyse ........................................................................................ 228
Déterminants sociologiques......................................................................... 229
Déterminants psychologiques ..................................................................... 230
Le troll comme thanatophore...................................................................... 232
Le troll comme trickster ............................................................................... 235
292
Résumé de la partie ............................................................................................ 240
CONCLUSION ................................................................................................. 242
ANNEXES .......................................................................................................... 247
Message de Anonymous à l’Eglise de Scientologie. ........................................ 248
Habiter le web ...................................................................................................... 257
La psychanalyse et l’Internet francophone ....................................................... 261
Les initiatives personnelles ................................................................................. 261
Premières mentions de la psychanalyse sur l’Internet.............................. 262
La psychanalyse ............................................................................................. 262
La Lacan-list ................................................................................................... 263
La liste NetDynam ........................................................................................ 264
Inconscient.net .............................................................................................. 264
Psychanalyse in situ ....................................................................................... 265
La liste Psychanalyse ..................................................................................... 266
Œdipe.org ....................................................................................................... 266
Les institutions ..................................................................................................... 267
L’Organisation Psychanalytique de Langue Française ............................. 267
L’International Psychoanalytical Association ............................................ 267
L’association Mondiale de Psychanalyse .................................................... 268
La Société Psychanalytique de Paris ........................................................... 268
Analyse Freudienne ....................................................................................... 269
L’espace analytique........................................................................................ 269
L’école de la cause Freudienne .................................................................... 270
L’association psychanalytique de France ................................................... 270
La Fédération des ateliers de psychanalyse................................................ 271
L’école de psychanalyse Sigmund Freud.................................................... 271
L’école de psychanalyse des forums du champ lacanien ......................... 272
La situation actuelle ............................................................................................. 272
GLOSSAIRE ........................................................................................................ 284

293

S-ar putea să vă placă și