Afrique — ancêtres et relances du lien

On ne convoque pas les morts pour le spectacle. On les fait revenir parce que le lien a besoin d’être retendu, parce que la communauté a des dettes et des promesses. Ici un masque tourne, le tissu fait vent et bénédiction. Là-bas, on r Ouv re la tombe, on retourne les os, on ré-enveloppe de neuf, on parle haut pour que tout le monde entende. Ce sont des techniques : ramener l’ancêtre dans le circuit, redistribuer le bien et la parole, remettre l’axe. Afrique ? Plutôt des Afriques. On prend deux cas — Egungun (Yoruba), famadihana (Madagascar) — et l’idée commune : que fait un ancêtre parmi les vivants ?

Masques qui font revenir (Yoruba, Egungun)

Place ouverte, chaleur. On entend d’abord le tissu avant de voir qui vient : couches de pagnes, bandes, raphia, un sommet parfois sculpté. Le masque ne représente pas l’ancêtre, il l’incorpore : il parle dans une voix filtrée, il bénit, il admoneste, il tourne jusqu’à faire vent — on dit que ce vent-là purifie. Les ensembles sont collectifs : lignages, quartiers, confréries. On n’achète pas un ancêtre, on le fabrique avec des mains nombreuses, des mémoires partagées, des étoffes héritées. La valeur n’est pas dans l’objet seul, elle est dans la circulation : textile qui passe, nom qui reste, pouvoir (àṣẹ) remis en mouvement.

Le masque protège et règle. On ne regarde pas l’homme dessous, on regarde la fonction : un psychopompe inversé, qui part des ancêtres pour venir aux vivants. Il répare : disputes apaisées, bénédictions distribuées, rappel des obligations. La danse a des codes : pas de contact direct, distance tenue, salut aux aînés, appel aux enfants. L’ancêtre fait ordre par la forme — et, quand il s’éloigne, on sait ce qui a été dit, même sans phrase longue : “tels ont donné, tels doivent, tels protègent”.

Retourner les morts (Madagascar, famadihana)

On n’enterre pas pour oublier ; on place pour pouvoir revenir. Tombe de famille, village de pierre dans la terre des vivants. Un jour décidé, on ouvre. On sort les restes enveloppés, on ré-enveloppe dans un lamba neuf, on danse avec les ancêtres, et l’on redispose tous ensemble, à la bonne place, après la parole — kabary, discours où l’on rappelle qui est qui, qui doit quoi, qui s’est marié, qui a construit, qui a manqué. Ce n’est pas “macabre”, c’est généalogique et politique : la tombe parle le langage du lien et de la terre. On ne met pas l’ancêtre dehors ; on le remet au centre en rappelant que notre présent tient sur son nom.

Les anthropologues l’ont montré depuis longtemps : ici la mort régénère le social. On redistribue nourriture, argent, travail ; on réactive les alliances ; on réécrit des positions dans la famille. Les gestes sur les corps sont aussi des gestes sur les statuts. Le deuil n’est pas la fin de la relation : c’est la trame qui revient et qui se retend.

Funérailles : la redistribution comme réparation

Partout — pas seulement ici — les funérailles sont coûteuses parce qu’elles sont productives : elles fabriquent des alliances, des dettes réglées, des retours promis. On donne, on reçoit, on nomme les dons, on les inscrit à haute voix. La chair et les mets circulent ; les enveloppes aussi ; les bêtes abattues disent quelque chose du rang, de la saison, de l’effort. On peut juger cela trop lourd ; on voit surtout une économie du lien : transformer la perte en retour de circulation, que la vie reparte, que les vivants redeviennent capables. Les classiques de l’anthropologie l’ont formulé net : mort et régénération vont ensemble, pas par poésie, par fonction.

Pluralité et prudence (comment regarder)

“Africain” ne veut rien dire si on gomme les langues, les régions, les politiques locales. On ne plaque pas une image sur un continent. On situe : Yoruba ici ; Merina là ; ailleurs d’autres logiques, d’autres délais, d’autres matériaux. On précise : pas “fétiche”, pas “culte des morts” au singulier ; des ancêtres qui tiennent la maison, la terre, la cité — des présences qui demandent des gestes. On corrige l’œil : ce que l’on croit “exotique” est une procédure sociale. Et nos images ? On montre ce qui explique, pas ce qui vole. On crédite, on demande quand on peut, on évite les visages sans consentement, on respecte les restes humains. Ce n’est pas accessoire, c’est le cadre.

    1. Vent de tissu. La place s’ouvre d’elle-même. Le masque sort, il tourne, on sent l’air qui vient sur la peau. Les enfants reculent d’un pas, puis reviennent. Un aîné salue, un autre répond. On dépose une offrande. Le message passe par le rythme, par l’espace que le tissu découpe dans l’air. L’ancêtre est là le temps qu’il faut pour que le monde se règle.
    1. Tombe ouverte. Le lamba neuf craque un peu sous les doigts. On déroule, on re-plie, on parle, on rit aussi, parce que les noms sont pleins d’histoires et qu’on vient de loin. Un oncle ajuste la place d’une enveloppe, une tante vérifie la liste. La tombe s’élargit d’un coup : elle contient les morts et les vivants, et l’ordre revient à force de gestes lents.
    1. Partages. Aux abords, on découpe, on sert, on compte. Les dons annoncés à haute voix ne sont pas de la vanité : ce sont des garanties. On sait qui a pris charge de quoi, qui a promis, qui devra rendre au prochain tour. Ce registre n’est pas un livre, c’est une mémoire commune ; la mort, ici, répare par la circulation.

      Trois vignettes (faire sentir la fonction)

Ce que fait l’ancêtre parmi les vivants

Il valide. Il bénit. Il rappelle que la maison n’est pas seulement quatre murs, mais une chaîne. Il relance : après l’arrêt du souffle, il faut que la vie reprenne un axe ; l’ancêtre sert de pivot. Par lui, on relit la généalogie ; par lui, on rend la terre à sa juste carte ; par lui, on redistribue ; par lui, on reprend. L’ancêtre n’est pas un fantôme, c’est un office périodique — avec des formes différentes, mais la même mécanique : faire tenir.

Outil (lexique bref)

  • Egungun — mascarade yoruba d’ancêtres : costume de tissus, apparition réglée, bénédiction/avertissement.
  • Lamba — grande étoffe malgache, linceul neuf pour re-linceuler les ancêtres.
  • Famadihana — “retournement des morts” : exhumation, re-linceul, danse, redépôt dans la tombe familiale.
  • Kabary — discours public malgache, parole qui classe les noms, les dons, les obligations.
  • Aṣẹ — puissance efficace (chez les Yoruba), force qui fait advenir.
  • Merina — grand groupe des Hautes Terres de Madagascar (entre autres gardiens des tombes familiales).
  • Redistribution — dons/repas/charges qui, lors des funérailles, refont la trame sociale.

Timeline (marques simples)

Yorubaland (périodes variées) : mascarades Egungun attestées et renouvelées, familles et villes comme scènes. — Madagascar (Hautes Terres) : famadihana moderne en continuité avec d’anciens dispositifs de secundo-funérailles ; formes ajustées aux contextes (urbanisation, migrations). — Anthropologie (XXe) : Mort & régénération (travaux de synthèse), lecture des funérailles comme redistribution.

À voir / à lire

  • Egungun (Yoruba) : Encyclopaedia Britannica, entrée “Egungun” (mascarades d’ancêtres, fonctions et costumes). Encyclopedia Britannica
  • Drewal, Henry John — ressources universitaires sur les arts yoruba de la mascarade (valeur des textiles, fonction communautaire). RISD Museum
  • Famadihana (Madagascar) : Encyclopaedia Britannica, entrée “Famadihana” ; notice “Merina” pour le cadre social des Hautes Terres. Encyclopedia Britannica
  • Anthropologie comparée : Death and the Regeneration of Life (Bloch & Parry, Cambridge UP) ; Celebrations of Death (Metcalf & Huntington). Cambridge University Press & Assessment
  • Cadre éthique (images/collections) : ICOM Code of Ethics (sections sur restes humains et matériaux sensibles). International Council of Museums

histoire de l’imaginaire

Qui tient le dictionnaire des noms ?

Dans les systèmes numériques, un « nom » n’est pas un simple label : c’est une poignée opératoire. Le Triangle de Zooko soutient qu’un système de noms ne peut pas être à la fois humain-mental (mémorisable), sécurisé et décentralisé — on n’obtient que deux propriétés sur trois. Les DIDs (Decentralized Identifiers — Identifiants décentralisés), normalisés par le W3C, prétendent recomposer ce triangle : des identifiants contrôlés par leurs détenteurs, résolvables sans autorité centrale, vérifiables cryptographiquement, et reliés à des preuves (verifiable credentials). Que résolvent-ils vraiment ? Et que laissent-ils ouvert ? (Wikipédie) Le triangle de Zooko Le Triangle de Zooko pose une contrainte simple et tenace : pour un système de nommage (noms d’utilisateurs, adresses, domaines, identités), on voudrait des noms mémorisables par des humains, sécurisés (difficiles à usurper) et décentralisés (sans racine d’autorité unique). La conjecture dit : choisissez-en deux. Le DNS (avec DNSSEC) est humain-mental et sécurisé, mais centralisé (racines ICANN). Les adresses bitcoin ou .onion sont sécurisées et décentralisées, mais illisibles pour l’humain. D’autres systèmes bricolent des répertoires locaux « de confiance » : humains et parfois sécurisés, mais qui ne passent pas l’échelle globale. (Wikipédie) Cette trilemme a suscité, depuis vingt ans, des tentatives de « carré » : tout avoir. Les années 2010 ont vu émerger des solutions à base de blockchain (Namecoin, ENS, Handshake…) promettant des noms lisibles, sécurisés et décentralisés. Les papiers techniques restent partagés sur le verdict : gains réels (résistance à la censure, auto-authentification), mais coûts en gouvernance, risques de captation de noms rares et attaques Sybil si les mécanismes d’attribution sont faibles. Le triangle n’est pas renversé, il est déplacé : une propriété « gagnée » se paie ailleurs (allocation, arbitrage, lisibilité universelle). (arXiv) C’est dans ce paysage que le W3C a standardisé les DIDs — Decentralized Identifiers (DID) v1.0 — Identifiants décentralisés — en Recommandation (19 juillet 2022). Un DID ressemble à ceci : did:method:clé, où method indique comment résoudre l’identifiant (dans une blockchain, un registre distribué, un service pair-à-pair…), et clé pointe vers un document DID (DID Document) qui contient des métadonnées : clés publiques, services de résolution, paramètres de rotation ou de révocation. L’idée : découpler l’identité d’une personne ou d’un service de tout registre central, tout en permettant la vérification cryptographique et la portabilité. (W3C) Les DIDs prennent sens avec les Verifiable Credentials (VC — Justificatifs vérifiables), également normalisés au W3C — Verifiable Credentials Data Model v2.0 (Recommandation, 15 mai 2025). Un VC est un ensemble d’assertions signées (ex. « cette personne possède tel diplôme »), émis par une autorité (université, administration) à destination d’un titulaire, qui peut ensuite présenter ces preuves à un vérificateur — sans exposer plus d’information que nécessaire (sélective disclosure), et avec des mécanismes de révocation/expiration. L’émetteur et le vérificateur peuvent chacun être identifiés par des DIDs. Ensemble, DIDs + VC visent une promesse : sécurité, décentralisation, et — via des alias locaux — un certain confort humain. (W3C) Où gagne-t-on par rapport au triangle ? Sécurité : l’authenticité se prouve par cryptographie (signatures, preuves), et la rotation de clés limite l’usurpation durable. Pas besoin d’un certificat X.509 adossé à une CA géante ; on peut vérifier à la volée via le DID Document. (W3C) Décentralisation : pas de racine unique ; chaque méthode DID (did:key, did:web, did:ion, etc.) définit son substrat (du simple fichier HTTPS aux ancrages sur des réseaux distribués). On substitue une fédération de méthodes à la pyramide DNS/ICANN. (W3C) Humain-mental (partiel) : un DID n’est pas, en soi, mémorisable. Mais on peut lier un DID à un alias local (carte de contacts, carnet d’adresses, UI du portefeuille d’identité). L’humain ne retient plus la clé, il retient un nom de relation (petname). Zooko n’est pas nié ; on déplace l’exigence d’humanité vers la couche d’interface. (Wikipédie) Où le triangle continue de mordre Lisibilité globale : si chaque communauté maintient ses alias, le conflit de noms ressurgit à l’échelle globale (deux « @alice » pointant sur deux DIDs différents). Les DIDs n’éliminent pas le problème social d’arbitrage des noms rares ; ils le déplacent. (Wikipédie) Gouvernance de méthodes : la méthode DID est un point de confiance (qui maintient la chaîne, le registre, le fichier HTTPS ?). On troque la racine unique contre des racines multiples — il faut auditer les méthodes. (W3C) Expérience utilisateur : sans bons alias, l’humain reste face à des chaînes opaques. Les projets de noms « blockchain » (ENS, etc.) offrent des alias globaux, mais réimportent captation spéculative et litiges. (arXiv) En pratique, le paquet DID + VC + UI de petnames/contacts permet un compromis robuste pour ma série « Vrai nom » : on garde des noms opératoires (DIDs) découplés des personnes civiles, on atteste des attributs via des preuves révoquables, et l’on retrouve, côté humain, le nom vécu (alias de relation). Autrement dit : on sépare, enfin, nom qui agit et nom qui parle. À quoi cela sert-il pour tes thèmes (golem / EMET→MET / gestes d’arrêt) ? Geste d’arrêt : un VC peut être révoqué, un DID roté — équivalents techniques de MET (désactivation) plutôt que de la lettre magique. Ici, l’arrêt est procédural, journalisé, auditables. (W3C) Réduction de surface : au lieu d’user du nom-civil (exposé, indexable), on présente un VC minimal (« +18 ans », « membre de X ») sans livrer plus — moindre emprise des « golems de papier ». (W3C) Traçabilité maîtrisée : par séparation des rôles (émetteur / titulaire / vérificateur), on limite les corrélations sauvages. Là encore, le pouvoir ne disparaît pas ; il devient conditionné. Et les systèmes « tout-en-un » (ENS, Namecoin, Handshake) ? Ils fournissent des alias globaux (lisibles), ancrés sur des chaînes publiques. Ils « semblent » battre le triangle : lisibles et décentralisés et sécurisés. En pratique, ils obtiennent le trio au prix d’autres contraintes : gouvernance (qui tranche les collisions ?), inégalités d’allocation (accaparement précoce), et interopérabilité (hors DNS). Les études académiques sur ENS ou Namecoin confirment ces déplacements : on gagne en résilience, on perd en médiation institutionnelle. (arXiv) Encadré — Schéma minimal (triangle de Zooko, en texte) Humain-mental (mémorisable) /\ / \ / \ Sécure /______\ Décentralisé (anti- limites (sans racine usurp.) de Zooko) unique) Exemples rapides : DNS/DNSSEC → Humain + Sécure, pas Décentralisé. Adresses .onion / clés → Sécure + Décentralisé, pas Humain. DIDs + alias locaux → Sécure + Décentralisé nativement ; Humain via UI de relation (petnames). (Wikipédie) Encadré — Ce que les DIDs résolvent / ne résolvent pas Résolvent Vérification sans registre central (documents DID). (W3C) Rotation / révocation d’identifiants sans changer de « personne ». (W3C) Lien avec des preuves (VC 2.0) minimisant l’exfiltration de données. (W3C) Ne résolvent pas Conflits de noms lisibles à l’échelle globale (si on veut un « @alice » mondial). (Wikipédie) Gouvernance des méthodes (qui garde le substrat sain ?). (W3C) Ergonomie sans UI de qualité (sinon chaînes opaques). Lexique (réutilisable) Zooko’s Triangle — Triangle de Zooko : trilemme noms humain-mentaux / sécurisés / décentralisés (choisir deux). (Wikipédie) DID (Decentralized Identifier) — Identifiant décentralisé : identifiant vérifiable dont la résolution ne dépend pas d’une autorité centrale ; spécifié par le W3C DID v1.0. (W3C) DID Document : document associant au DID des clés, services et règles de mise à jour. (W3C) VC (Verifiable Credential) — Justificatif vérifiable : attestation signée (émetteur → titulaire → vérificateur), modèle W3C VCDM 2.0. (W3C) Petname — Nom de relation : alias local attribué par l’utilisateur (lisibilité sans prétention globale). (Wikipédie) À retenir (pour la série « Vrai nom ») Le triangle ne disparaît pas : on relocalise la contrainte. Les DIDs donnent des noms opératoires robustes ; les VC apportent des preuves révoquables ; l’interface fournit les noms vécus. Le pouvoir ne s’évanouit pas : il devient procédurel, auditable, révocable. Autrement dit : un cadre où nommer n’expose pas fatalement — à condition de garder la main sur qui résout quoi, avec quelles preuves, jusqu’à quand. Sources clés Triangle de Zooko — présentation & typologie (exemples DNS, .onion, Bitcoin). (Wikipédie) W3C — Decentralized Identifiers (DID) v1.0 — Recommandation (19 juillet 2022). (W3C) W3C — Verifiable Credentials Data Model v2.0 — Recommandation (15 mai 2025) + historique. (W3C) Analyse académique ENS / Namecoin (forces/limites, « solution au triangle » revendiquée). (arXiv) Sommaire de la série 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) 3. Nommer pour délier — Rumpelstiltskin (ATU 500) 4. Noms à l’ère réseau — Vernor Vinge 5.Argile et algorithmes — à Propos du Golem 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko Voir tous les épisodes (page du mot-clé)|couper{180}

documentation imaginaire le vrai nom

histoire de l’imaginaire

I. Prologue — Pourquoi « vrai nom »

Le vrai nom : ce que les mots font (True Name : What Words Do) On appellera « vrai nom » une forme d’énoncé qui produit des effets réels : pas un titre, pas une louange, pas un surnom, mais un énoncé opératoire capable d’ouvrir, de lier ou de délier. La différence est concrète : quand une parole ne fait que raconter, rien ne change ; quand une parole est correctement adressée, formée et conditionnée, le monde bouge — une guérison advient, un contrat tombe, une porte s’ouvre, une machine s’arrête. Pour s’orienter, trois régimes : le nom habilitant (confié dans une relation, il autorise et engage), le nom d’emprise (obtenu par ruse ou négociation, il donne prise et déplace la souveraineté sans forcément renverser l’ordre), le nom résolutoire (énoncé exact qui révoque sans violence ce que d’autres paroles ont lié). Le point commun n’est pas la solennité mais la justesse de la forme et la bonne adresse : dire juste, au bon destinataire, sous les bonnes conditions, fait effet. Deux pièges à éviter : la métaphysique paresseuse du « mot secret qui surplombe tout » — un nom n’est vrai que par usage, s’il agit dans un cadre donné — et la réduction au papier administratif ou au handle en ligne — utile mais insuffisant si l’on n’explicite pas quand et comment ces noms produisent des effets. Ici, le vrai nom n’est ni relique ni formulaire : c’est un opérateur enchâssé dans des protocoles (rituels, sociaux, techniques, juridiques) qui cadrent sa puissance. Cela éclaire l’obsession du golem : EMET → MET, une lettre effacée qui change l’état de la créature. Le détail formel — la lettre, l’ordre des signes, la condition d’énonciation — gouverne l’exécution. Mythes (Isis et le nom secret de Rê), contes (Rumpelstiltskin), fictions spéculatives (Le Guin, Vinge) et ingénierie des identités (triangle de Zooko, DIDs) rejouent la même chose : la puissance d’un nom tient moins à sa beauté qu’à sa capacité à faire quelque chose quelque part, pour quelqu’un, contre quelque chose. La publicité d’un nom n’est jamais neutre : un nom habilitant perd sa charge s’il fuit hors de la relation ; un nom d’emprise cesse d’être opératoire s’il est anticipé et encadré ; un nom résolutoire doit être proféré en face et à temps pour produire sa révocation. Le secret n’est pas fétichisme, c’est mesure de sécurité ; inversement, la publicisation ciblée est une stratégie de désarmement. Méthode pratique : à chaque « vrai nom », poser trois questions — qui nomme, sur quoi agit l’énoncé, comment s’arrête-t-il — et y répondre sans lyrisme : allié ou adversaire, corps ou contrat ou capacité de système, rétractation ou révocation ou expiration ou contre-énoncé. Cette discipline évite de croire que tous les noms se valent ou qu’un nom vrai serait irrévocable. Elle redistribue aussi titre et nom : le titre expose, le nom agit. Les épithètes de Rê ne soignent rien ; l’inventaire des prénoms plausibles ne délie rien ; l’Old Speech interdit le mensonge et donne un prix à la justesse ; chez Vinge, découvrir le nom civil derrière l’avatar reconfigure les risques hors ligne ; dans les réseaux, un identifiant robuste peut porter des preuves révoquables sans confondre personne vécue et personne de papier. Littérature et ingénierie s’éclairent : la première montre ce qu’est un nom exact, la seconde rappelle qu’un nom opératoire doit pouvoir être retiré et journalisé. Ambition modeste mais tenace : préférer le possible bien dessiné à la grandiloquence, et garder des règles claires sur la façon dont les noms fonctionnent et cessent de fonctionner. En somme, ce mot-clé rassemble les matériaux où le vrai nom lie quand il faut, soigne sans remplacer, délie sans casser — et laisse, après usage, un monde un peu plus habitable. Sommaire de la série – 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) – 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) – 3. Nommer pour délier — Rumpelstiltskin (ATU 500) – 4. Noms à l’ère réseau — Vernor Vinge – 5.Argile et algorithmes — à Propos du Golem – 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko Voir tous les épisodes (page du mot-clé) Navigation — l’introduction ci-dessus, puis suivre l’ordre 1→6 Chaque article renvoie ici en pied de page (Sommaire).|couper{180}

documentation imaginaire le vrai nom
Entre récit, roman et enquête documentaire, Adèle Yon reconstitue dans Mon vrai nom est Elisabeth l'existence de son arrière-grand-mère. © Sabrina Biancuzzi / VOZ'Image

histoire de l’imaginaire

Rumpelstiltskin - Le Nain Tracassin

Sous l’entrée ATU 500 du catalogue Aarne–Thompson–Uther, l’histoire est toujours la même : un contrat impossible, un prix exorbitant (l’enfant à naître), et une clause de sortie qui tient en un mot — le nom. Dans Rumpelstiltskin — Le Nain Tracassin, dire le nom du personnage brise l’obligation. Ce conte, souvent rangé au rayon des « malices pour enfants », propose en réalité une théorie du contrat par le langage : ce qui lie peut être délié non par violence, mais par connaissance et énonciation exacte. Ce texte clarifie, pour notre série, l’autre face du « vrai nom » : non pas le nom qui donne prise, mais le nom qui retire la prise. Le ressort narratif paraît simple : un meunier fanfaron promet au roi que sa fille sait changer la paille en or ; mise à l’épreuve, condamné si elle échoue, la jeune femme voit surgir un petit être — Rumpelstiltskin — Le Nain Tracassin — qui accomplit l’impossible en échange. L’échange monte en intensité : premières fois contre colliers et bagues, dernière fois contre l’enfant qu’elle aura du roi. Accord scellé. À la naissance, désespoir ; l’être offre un sursis : si tu découvres mon nom en trois jours, tu gardes l’enfant. Le troisième jour, la reine apprend ce nom, elle le prononce ; l’obligation tombe. Fin. Tout est là, mais le conte nous intéresse moins par sa morale (prudence face aux promesses) que par sa mécanique contractuelle. La paille devenue or n’est pas un miracle : c’est un service rendu contre contrepartie. Au dernier tour, la contrepartie est illicite (l’enfant), mais le contrat est valide dans le monde du récit — jusqu’à l’introduction d’une clause résolutoire : le nom. Dire le nom n’est pas ici un sésame d’emprise (Isis sur Rê), c’est un geste d’arrêt : l’énonciation exacte révoque l’accord. D’où l’intérêt pour notre fil « écrire fait » : certaines phrases annulent ce qu’une autre a lié. Cette structure contractuelle se double d’un jeu sur le secret. Rumpelstiltskin — Le Nain Tracassin détient une puissance opératoire (filage de l’or) tant que son nom demeure inconnu. Le secret n’est pas décoratif ; il est la source de la contrainte. Dès que la reine obtient l’information — par enquête, écoute, hasard organisé selon les versions —, la publicisation (prononcer, à haute voix, en face) agit comme révocation. Il ne s’agit pas d’un porno du savoir : on ne veut pas « tout savoir », on cible un identifiant précis. C’est ici que le conte rejoint notre modernité technique : un identifiant exposé (vrai nom, credential, clé) change les rapports de force sans recourir à une force supérieure. Le conte, d’ailleurs, multiplie les façons de nommer : la plupart des prénoms proposés par la reine échouent parce qu’ils appartiennent à un répertoire public — liste plausible, statistiquement informée, mais non opératoire. Seule la forme exacte convient, celle qui indexe l’être, non son apparence. Dans plusieurs variantes, l’origine de l’information mêle hasard et travail : un messager ou la reine elle-même surprend le petit être qui chante son nom près d’un feu, la nuit, dans la forêt. La scène n’est pas innocente : le nom n’est pas arraché par torture ni donné par grâce ; il est entendu dans un contexte où le sujet se dévoile par jeu, hybris ou négligence. L’éthique implicite est nette : l’abolition du contrat ne procède pas d’un acte plus violent, mais d’un déplacement d’information. Il faut situer Rumpelstiltskin — Le Nain Tracassin parmi ses variantes. En anglais, Tom Tit Tot — Tom Tit Tot, Whuppity Stoorie — Whuppity Stoorie ; en gaélique, Gillidanda — Gillidanda ; en nordique, Titteliture — Titteliture. Toutes modulent le même motif : nom inconnu → pouvoir ; nom connu → chute. L’onomastique est ici un régulateur social : ce que le village sait ou ignore fait loi. La menace de l’« enfant pris » n’est pas qu’une terreur archaïque ; c’est la figure limite d’un contrat où la personne devient gage. Le conte n’approuve pas ce contrat ; il montre comment le défaire. Nous touchons là une asymétrie utile pour la série. Chez Le Guin (Terremer), le vrai nom se confie sous relation et lie ; chez Isis et Rê, le nom secret s’arrache et donne prise ; chez Rumpelstiltskin — Le Nain Tracassin, le nom exact fait tomber la prise. Trois régimes, trois fonctions. Notre vocabulaire peut s’ajuster ainsi : nom habilitant (Le Guin), nom d’emprise (Isis/Rê), nom résolutoire (Rumpelstiltskin). Dans tous les cas, un point commun : la forme de l’énoncé, non l’intensité dramatique, décide des effets. On dira : la reine « triche » en espionnant. Le conte ne blasonne pas la vertu ; il teste des outils. Que peut l’information précise ? Elle délie les contrats scélérats là où ni la force (armée du roi) ni la piété (prières) n’y suffisent. C’est une leçon politique minimale : il existe des situations où la connaissance remplace légitimement la contrainte. Cela n’innocente pas la ruse ; cela la norme : la ruse est ici publique, contradictoire, prononcée face à l’adversaire — elle expose le nom pour annuler l’emprise, puis cesse de circuler (on ne part pas en croisade pour révéler tous les noms). La scène de la nomination n’est pas une fête de l’humiliation ; c’est un acte de procédure. Le détail final varie : parfois le petit être s’emporte et se déchire en deux ; parfois il fuit ; parfois il tombe dans un trou. Ce débordement grotesque n’est pas le cœur du dispositif ; c’est sa déflation : une fois le nom connu, la figure perd de la substance. L’important est ailleurs : la reine récupère l’initiative, l’enfant reste, l’excès s’arrête. Pour notre série, l’enseignement tient en trois questions à poser à tout « nom » en jeu : 1) Quel type de lien instaure-t-il ? 2) Quel degré d’exposition exige-t-il ? 3) Quelle procédure permet de le révoquer sans violence ? Ce triptyque nous ramène à l’actualité la plus triviale : plateformes et politiques de « vrais noms » ; doxxing comme arme ; DIDs (identifiants décentralisés) et possibilités de révocation ; droit à l’effacement (RGPD). Rumpelstiltskin — Le Nain Tracassin ne fournit pas un modèle juridique, mais une grammaire : parfois, un contrat ne cède pas à la force, il cède à l’énonciation exacte. Et c’est précisément ce qui rend le conte durable : il apprend comment parler pour défaire. — Scène-source (résumé) Une jeune reine doit livrer son enfant à un être qui a filé la paille en or pour la sauver. Clause de sortie : découvrir son nom. Trois jours, une enquête, un chant surpris dans la forêt — « Rumpelstiltskin » —, l’énonciation en face. L’obligation tombe. — Ce que la scène nous apprend Nom résolutoire : dire le nom révoque un contrat. Secret opératoire : la puissance tient tant que le nom reste inconnu. Publicisation ciblée : la connaissance devient acte en étant prononcée à la bonne adresse. Éthique de la ruse : information contre violence ; procédure contre démesure. Encadré — Variantes utiles (ATU 500) Tom Tit Tot — Tom Tit Tot (Angleterre) : même clause, chant nocturne. Whuppity Stoorie — Whuppity Stoorie (Écosse) : variation dialectale, délai modifié. Titteliture — Titteliture (Scandinavie) : insistance sur la danse autour du feu. (Toutes : « nom connu → emprise révoquée ».) Lexique Nom résolutoire : énoncé qui annule une obligation. Nom d’emprise : énoncé qui donne prise (cf. Isis/Rê). Nom habilitant : énoncé qui autorise l’action dans un lien (cf. Terremer). Geste d’arrêt : procédure qui retire une capacité ou révoque un accord. Sommaire de la série – 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) – 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) – 3. Nommer pour délier — Rumpelstiltskin (ATU 500) – 4. Noms à l’ère réseau — Vernor Vinge – 5.Argile et algorithmes — à Propos du Golem Voir tous les épisodes (page du mot-clé)|couper{180}

documentation imaginaire le vrai nom