Égypte antique — Pesée du cœur & livres des morts

On conserve le corps pour que la route reste ouverte. Pour maintenir une interface. Pas de métaphore ici : sel, bandelettes, résine, amulettes — une technique. Le mort n’est pas parti, il passe. On lui garde un support pour que le souffle (ka) tienne, que l’oiseau (ba) revienne, que le nom (ren) ne décroche pas. Et au bout, la scène connue : une balance, une plume, un cœur. Pas un tableau, un mode d’emploi. L’iconographie ne montre pas : elle guide. Ce deuxième volet va dans l’atelier de momification, puis dans la salle de la pesée, puis dans la nuit de l’Amduat — douze heures pour renaître.


Légende (vignette psychostasie) : Pesée du cœur devant Osiris : balance, plume de Maât, Thot scribe, Ammit. Scène égyptienne de psychostasie avec balance et plume.


Ce qu’il faut sauver (atelier)

Per-nefer, la maison-belle. Odeur sèche du natron, résine chaude. On retire, on lave, on sèche, on emplit, on bande. Les viscères partent dans quatre vases, couvercles à tête des fils d’Horus. Le cœur, on le garde. Le cerveau, non. Entre les couches, on glisse des amulettes : œil oudjat pour la protection, pilier djed pour la stabilité, nœud d’Isis pour le lien. Chacune avec sa phrase, sa fonction. Ce n’est pas du décor : c’est une technologie de continuité. Le corps transformé devient sah, apte à recevoir le ba quand il revient à l’aube des offrandes. On n’embaume pas pour conserver comme au musée : on prépare un lendemain opératoire.

Le geste règle la matière et la matière règle le geste. La peau tirée, la bande passée, la résine scelle. On installe un masque, on peint le regard, on écrit un nom. Tant que le nom est là, quelque chose tient. La tombe n’est pas une fin : c’est un atelier. On équipe. On met à portée de main des pains, de la bière, des oignons, des colliers. On suspend des oushebtis — petites figurines prêtes à répondre : “me voici” quand il faudra travailler aux champs de l’ouest. Rien d’ornemental, tout d’utile.

Rail court (repères)

  • Ka / Ba / Akh. Le ka reçoit les offrandes, force de vie. Le ba circule, revient, oiseau à tête humaine. L’akh, c’est l’être transfiguré, efficace, quand tout a bien tenu.

  • Ren. Le nom. On le grave, on le répète. Effacer un nom, c’est tuer encore.

  • Ib. Le cœur. Mémoire et conscience. On le pèse.

  • Maât. Mesure juste. La plume sur le plateau, l’étalon d’un monde en ordre.

  • Duat. L’entre-lieux nocturne. Des portes, des lacs de feu, des gardiens à nommer.

  • Images = cartes. On ne contemple pas, on suit la voie. Un dessin peut ouvrir une porte.

Pesée du cœur (Livre des Morts, chapitre 125)

Salle claire. Osiris trône, Isis et Nephthys encadrent. Anubis ajuste la balance. À gauche, le cœur (ib). À droite, la plume de Maât. Thot tient le calame, prêt à noter, exact. En bas, Ammit attend — crocodile, lionne, hippopotame, trois bouches pour une fin sans retour. On déroule la confession négative : “Je n’ai pas volé, je n’ai pas menti, je n’ai pas détourné les offrandes, je n’ai pas affamé, je n’ai pas fait pleurer…” Quarante-deux phrases, une par juge, une par faute possible. Ce n’est pas l’aveu qui sauve, c’est la parole qui fait : en disant, on ajuste. Le cœur doit égaler la plume. S’il pèse trop, Ammit dévore : pas d’exil héroïque, juste l’extinction. S’il tient, on passe, on est admis dans la salle d’Osiris.

La scène, peinte mille fois, varie et ne varie pas : même balance, même plume, mêmes témoins. L’important n’est pas la beauté du trait, c’est l’efficacité du dispositif. On sait où poser l’œil, on sait ce que fait chaque dieu dans la séquence : qui pèse, qui vérifie, qui consigne. C’est une procédure.

Scarabée du cœur (chapitre 30B)

On remplace la fragilité par une pierre. Un scarabée en pierre verte, gravé. On le pose sur le cœur ou à la place du cœur. Le texte parle au cœur : “Ô mon cœur qui vient de ma mère, ne t’élève pas contre moi au tribunal… ne sois pas témoin contre moi.” Le scarabée porte l’idée de devenir — kheper, le soleil qui roule, renaît. L’amulette n’est pas ruse malhonnête : c’est l’intelligence du rite. On sait que la mémoire pèse. On place une contre-parole pour que la balance reste à niveau. Là encore, la phrase n’explique pas, elle agit. La pierre a des arêtes, le signe a des lignes : ensemble, ils tiennent un seuil.

Scarabée du cœur, “chapitre 30B” : pour que le cœur ne témoigne pas contre son propriétaire

Douze heures dans la nuit (Amduat)

On l’appelle Ce qui est dans l’au-delà. Ce n’est pas une “mythologie” au sens de fable : c’est une cartographie. Douze heures, douze registres, la barque de Rê passe. Des serpents, des portes, des lacs, des sables, des déesses en forme de bras tendus, des corps disloqués à recomposer, des noms. Toujours des noms : savoir le nom, c’est ouvrir. Se tromper de nom, c’est rester dehors. À la sixième heure, tout descend au point le plus bas : Rê s’unit à Osiris, la force morte et la force solaire se rejoignent, la régénération se noue. Plus loin, on découpe, on coud, on distribue de la nourriture aux ombres. À la douzième, la barque remonte, la porte s’ouvre, l’horizon rougit : matin.

Le mort suit la même route, à son échelle. Il passe de porte en porte. Il montre des amulettes, il dit des formules, il présente son nom. L’image au mur n’est pas souvenir : c’est une autre interface. Ce qui a été peint ici se réalise là-bas. Ce qui a été écrit sur la bandelette se lit dans l’autre salle. C’est le principe général : agir ici pour que ça opère là

Pourquoi garder le corps ?

Parce que l’existence n’est pas un tout ou rien. Elle se transmet par le support qu’on laisse. Le ba a besoin d’une adresse pour revenir ; le ka a besoin d’un lieu pour recevoir l’offrande ; l’akh a besoin que les opérations aient trouvé leurs prises. Sans le corps travaillé, la route se referme trop vite. La momification ralentit, aménage, offre des prises à la parole et aux objets. Le cœur reste pour la pesée, pour la mémoire. Les viscères sont protégés parce qu’ils sont des fonctions : respirer, digérer, filtrer — on n’abandonne pas des fonctions, on les conditionne. La peau et les bandelettes reconstituent une continuité qui permet au texte de circuler : quand on écrit sur une couche, on écrit sur un corps lisible.

Ce n’est pas une glorification du cadavre. C’est une ingénierie du seuil. On évite que la décomposition efface la personne avant l’heure. Le temps biologique se met à niveau avec le temps rituel. Si la matière tient assez, la parole fait le reste.

Comment l’iconographie guide

On pense “icône”, on devrait lire “mode d’emploi”. Un défunt est peint faisant offrande à un dieu : c’est déjà une offrande effective. Une porte dessinée avec son nom : c’est une porte franchissable. Des démons aux couteaux sont cadrés par des légendes : si tu sais lire la ligne, le couteau s’abaisse. Les lignes de texte sont des boutons : on presse, on passe. Le tombeau n’est pas une galerie, c’est une console. On sait que tel serpent aime l’eau fraîche, on dépose une coupe peinte ; on sait que tel lac brûle, on prend la barque peinte ; on sait que tel gardien veut entendre une phrase, on la lui donne. L’écriture ne commente pas l’image, elle l’arme.

Variantes, fortunes, ajustements

Tout le monde n’a pas le même tombeau. Au début, c’est le roi, seul, Textes des Pyramides. Puis les élites élargies, Textes des Sarcophages. Puis des rouleaux de Livre des Morts que l’on commande presque prêts-à-lire, on laisse des blancs pour écrire le nom. Les techniques varient : momifications fines, résines multiples, bandelettes serrées ; ou, à d’autres périodes, traitements plus rapides. Parfois les vases canopes sont réintégrés au corps, parfois non. Les cycles nocturnes se dédoublent : Livre des Portes, Livre des Cavernes — mêmes logiques, autres paysages. L’axe ne bouge pas : tenir la route.

Il y a aussi les accidents du temps : pillages, réemplois, tombes ouvertes, statues renversées. Les Égyptiens le savent : ils multiplient les supports, disséminent les noms, répètent les formules. Si un nom est effacé ici, il reste ailleurs. Si une amulette manque, une autre redouble sa fonction. Redondance comme assurance-vie.

Aujourd’hui : vitrines, scanners, scrupules

On regarde des momies derrière un verre. On scanne. On reconstruit des visages. On lit sous les bandelettes les amulettes qu’on ne voyait pas. On identifie des résines, des tissus. Cela éclaire la technique, confirme qu’on n’avait pas affaire à des “croyances naïves” mais à un savoir-faire. En même temps, on s’interroge : montrer des morts, comment ? On change les cartels, on donne des contextes, on associe les pays d’origine, on parle parfois de réinhumations. Le regard apprendra à tenir la science et la pudeur dans la même main.

Sur cette page, on garde la même règle : éviter l’exotisme. Décrire la fonction, pas l’étrangeté. Dire ce que fait une plume, ce que vise une amulette, pourquoi un dessin, pourquoi un nom.

Lexique (pour tenir le fil)

Ka : force vitale à nourrir. — Ba : mobilité qui revient. — Akh : l’être efficace après transformation. — Ren : nom, condition de subsistance. — Ib : cœur, mémoire, conscience. — Maât : ordre juste, plume étalon. — Duat : espace nocturne de passage. — Amduat : “Ce qui est dans l’au-delà”, carte des douze heures. — Oushebtis : serviteurs répondants. — Canopes : vases à viscères, fils d’Horus.

Timeline (marques simples)

Ancien Empire : Textes des Pyramides (royaux). — Moyen Empire : Textes des Sarcophages (élites élargies). — Nouvel Empire : Livre des Morts, grands cycles nocturnes (Amduat, Portes). — Époque tardive à ptolémaïque : standardisations, variations, prolifération d’amulettes.

À voir / à lire

Jan Assmann, Mort et au-delà dans l’Égypte ancienne. — Erik Hornung, L’Amduat. Le Livre de ce qu’il y a dans l’au-delà. — Salima Ikram, Death and Burial in Ancient Egypt. — John H. Taylor (dir.), Ancient Egyptian Book of the Dead. — R. O. Faulkner, The Ancient Egyptian Book of the Dead (trad.).

Références  : Livre des Morts (chap. 125 “Pesée du cœur”, chap. 30B “Scarabée du cœur”) ; cycles funéraires nocturnes (Amduat). Travaux de synthèse : Assmann ; Hornung ; Ikram ; Taylor ; Faulkner.

réflexion

  • Voici, très serré, ce que le Livre des Morts (au vrai : Livre pour sortir au jour) nous apprend — à nous, “modernes” :

  • La parole qui fait. Dire, ce n’est pas commenter : c’est ouvrir une porte, désamorcer un couteau, équilibrer un cœur.

  • Le corps comme interface. Sans support matériel, pas d’adresse pour le lien (ka/ba) : la technique sert la continuité, pas la déco.

  • La forme compte. Une image peut être un mode d’emploi ; un rituel, une procédure qui opère — pas un symbole vague.

  • Le nom est un organe. Effacer un nom, c’est tuer encore ; le répéter, c’est maintenir une présence.

  • L’éthique comme mesure. Maât n’est pas morale abstraite : c’est un étalon concret pour “faire juste” ici et maintenant.

  • Cartographier l’inconnu. Face au chaos, on trace des cartes (Amduat) : mieux vaut un chemin praticable qu’une croyance floue.

  • Redondance = résilience. Multiplier supports, amulettes, inscriptions : quand l’un manque, l’autre tient — leçon d’archiviste.

  • Le rite est une technologie. Ingénierie du seuil : aligner matière, gestes, mots pour que la traversée se fasse.

  • Deux temps à accorder. Biologie vs social : on aménage le temps du deuil pour qu’il rejoigne le temps du corps.

  • Sobriété, précision. Un geste juste pèse plus que dix gestes spectaculaires : économie de moyens, efficacité d’action.

  • Responsabilité du regard. Exposer des morts oblige : contexte, pudeur, restitution — la science n’exonère pas l’éthique.

  • Communauté et mémoire. On ne “gère” pas la mort seul : on fabrique du commun pour que la vie reprenne axe.

En bref : moins d’“opinions” sur la mort, plus d’outils qui tiennent — des formes, des noms, des gestes qui font passage.

histoire de l’imaginaire

Qui tient le dictionnaire des noms ?

Dans les systèmes numériques, un « nom » n’est pas un simple label : c’est une poignée opératoire. Le Triangle de Zooko soutient qu’un système de noms ne peut pas être à la fois humain-mental (mémorisable), sécurisé et décentralisé — on n’obtient que deux propriétés sur trois. Les DIDs (Decentralized Identifiers — Identifiants décentralisés), normalisés par le W3C, prétendent recomposer ce triangle : des identifiants contrôlés par leurs détenteurs, résolvables sans autorité centrale, vérifiables cryptographiquement, et reliés à des preuves (verifiable credentials). Que résolvent-ils vraiment ? Et que laissent-ils ouvert ? (Wikipédie) Le triangle de Zooko Le Triangle de Zooko pose une contrainte simple et tenace : pour un système de nommage (noms d’utilisateurs, adresses, domaines, identités), on voudrait des noms mémorisables par des humains, sécurisés (difficiles à usurper) et décentralisés (sans racine d’autorité unique). La conjecture dit : choisissez-en deux. Le DNS (avec DNSSEC) est humain-mental et sécurisé, mais centralisé (racines ICANN). Les adresses bitcoin ou .onion sont sécurisées et décentralisées, mais illisibles pour l’humain. D’autres systèmes bricolent des répertoires locaux « de confiance » : humains et parfois sécurisés, mais qui ne passent pas l’échelle globale. (Wikipédie) Cette trilemme a suscité, depuis vingt ans, des tentatives de « carré » : tout avoir. Les années 2010 ont vu émerger des solutions à base de blockchain (Namecoin, ENS, Handshake…) promettant des noms lisibles, sécurisés et décentralisés. Les papiers techniques restent partagés sur le verdict : gains réels (résistance à la censure, auto-authentification), mais coûts en gouvernance, risques de captation de noms rares et attaques Sybil si les mécanismes d’attribution sont faibles. Le triangle n’est pas renversé, il est déplacé : une propriété « gagnée » se paie ailleurs (allocation, arbitrage, lisibilité universelle). (arXiv) C’est dans ce paysage que le W3C a standardisé les DIDs — Decentralized Identifiers (DID) v1.0 — Identifiants décentralisés — en Recommandation (19 juillet 2022). Un DID ressemble à ceci : did:method:clé, où method indique comment résoudre l’identifiant (dans une blockchain, un registre distribué, un service pair-à-pair…), et clé pointe vers un document DID (DID Document) qui contient des métadonnées : clés publiques, services de résolution, paramètres de rotation ou de révocation. L’idée : découpler l’identité d’une personne ou d’un service de tout registre central, tout en permettant la vérification cryptographique et la portabilité. (W3C) Les DIDs prennent sens avec les Verifiable Credentials (VC — Justificatifs vérifiables), également normalisés au W3C — Verifiable Credentials Data Model v2.0 (Recommandation, 15 mai 2025). Un VC est un ensemble d’assertions signées (ex. « cette personne possède tel diplôme »), émis par une autorité (université, administration) à destination d’un titulaire, qui peut ensuite présenter ces preuves à un vérificateur — sans exposer plus d’information que nécessaire (sélective disclosure), et avec des mécanismes de révocation/expiration. L’émetteur et le vérificateur peuvent chacun être identifiés par des DIDs. Ensemble, DIDs + VC visent une promesse : sécurité, décentralisation, et — via des alias locaux — un certain confort humain. (W3C) Où gagne-t-on par rapport au triangle ? Sécurité : l’authenticité se prouve par cryptographie (signatures, preuves), et la rotation de clés limite l’usurpation durable. Pas besoin d’un certificat X.509 adossé à une CA géante ; on peut vérifier à la volée via le DID Document. (W3C) Décentralisation : pas de racine unique ; chaque méthode DID (did:key, did:web, did:ion, etc.) définit son substrat (du simple fichier HTTPS aux ancrages sur des réseaux distribués). On substitue une fédération de méthodes à la pyramide DNS/ICANN. (W3C) Humain-mental (partiel) : un DID n’est pas, en soi, mémorisable. Mais on peut lier un DID à un alias local (carte de contacts, carnet d’adresses, UI du portefeuille d’identité). L’humain ne retient plus la clé, il retient un nom de relation (petname). Zooko n’est pas nié ; on déplace l’exigence d’humanité vers la couche d’interface. (Wikipédie) Où le triangle continue de mordre Lisibilité globale : si chaque communauté maintient ses alias, le conflit de noms ressurgit à l’échelle globale (deux « @alice » pointant sur deux DIDs différents). Les DIDs n’éliminent pas le problème social d’arbitrage des noms rares ; ils le déplacent. (Wikipédie) Gouvernance de méthodes : la méthode DID est un point de confiance (qui maintient la chaîne, le registre, le fichier HTTPS ?). On troque la racine unique contre des racines multiples — il faut auditer les méthodes. (W3C) Expérience utilisateur : sans bons alias, l’humain reste face à des chaînes opaques. Les projets de noms « blockchain » (ENS, etc.) offrent des alias globaux, mais réimportent captation spéculative et litiges. (arXiv) En pratique, le paquet DID + VC + UI de petnames/contacts permet un compromis robuste pour ma série « Vrai nom » : on garde des noms opératoires (DIDs) découplés des personnes civiles, on atteste des attributs via des preuves révoquables, et l’on retrouve, côté humain, le nom vécu (alias de relation). Autrement dit : on sépare, enfin, nom qui agit et nom qui parle. À quoi cela sert-il pour tes thèmes (golem / EMET→MET / gestes d’arrêt) ? Geste d’arrêt : un VC peut être révoqué, un DID roté — équivalents techniques de MET (désactivation) plutôt que de la lettre magique. Ici, l’arrêt est procédural, journalisé, auditables. (W3C) Réduction de surface : au lieu d’user du nom-civil (exposé, indexable), on présente un VC minimal (« +18 ans », « membre de X ») sans livrer plus — moindre emprise des « golems de papier ». (W3C) Traçabilité maîtrisée : par séparation des rôles (émetteur / titulaire / vérificateur), on limite les corrélations sauvages. Là encore, le pouvoir ne disparaît pas ; il devient conditionné. Et les systèmes « tout-en-un » (ENS, Namecoin, Handshake) ? Ils fournissent des alias globaux (lisibles), ancrés sur des chaînes publiques. Ils « semblent » battre le triangle : lisibles et décentralisés et sécurisés. En pratique, ils obtiennent le trio au prix d’autres contraintes : gouvernance (qui tranche les collisions ?), inégalités d’allocation (accaparement précoce), et interopérabilité (hors DNS). Les études académiques sur ENS ou Namecoin confirment ces déplacements : on gagne en résilience, on perd en médiation institutionnelle. (arXiv) Encadré — Schéma minimal (triangle de Zooko, en texte) Humain-mental (mémorisable) /\ / \ / \ Sécure /______\ Décentralisé (anti- limites (sans racine usurp.) de Zooko) unique) Exemples rapides : DNS/DNSSEC → Humain + Sécure, pas Décentralisé. Adresses .onion / clés → Sécure + Décentralisé, pas Humain. DIDs + alias locaux → Sécure + Décentralisé nativement ; Humain via UI de relation (petnames). (Wikipédie) Encadré — Ce que les DIDs résolvent / ne résolvent pas Résolvent Vérification sans registre central (documents DID). (W3C) Rotation / révocation d’identifiants sans changer de « personne ». (W3C) Lien avec des preuves (VC 2.0) minimisant l’exfiltration de données. (W3C) Ne résolvent pas Conflits de noms lisibles à l’échelle globale (si on veut un « @alice » mondial). (Wikipédie) Gouvernance des méthodes (qui garde le substrat sain ?). (W3C) Ergonomie sans UI de qualité (sinon chaînes opaques). Lexique (réutilisable) Zooko’s Triangle — Triangle de Zooko : trilemme noms humain-mentaux / sécurisés / décentralisés (choisir deux). (Wikipédie) DID (Decentralized Identifier) — Identifiant décentralisé : identifiant vérifiable dont la résolution ne dépend pas d’une autorité centrale ; spécifié par le W3C DID v1.0. (W3C) DID Document : document associant au DID des clés, services et règles de mise à jour. (W3C) VC (Verifiable Credential) — Justificatif vérifiable : attestation signée (émetteur → titulaire → vérificateur), modèle W3C VCDM 2.0. (W3C) Petname — Nom de relation : alias local attribué par l’utilisateur (lisibilité sans prétention globale). (Wikipédie) À retenir (pour la série « Vrai nom ») Le triangle ne disparaît pas : on relocalise la contrainte. Les DIDs donnent des noms opératoires robustes ; les VC apportent des preuves révoquables ; l’interface fournit les noms vécus. Le pouvoir ne s’évanouit pas : il devient procédurel, auditable, révocable. Autrement dit : un cadre où nommer n’expose pas fatalement — à condition de garder la main sur qui résout quoi, avec quelles preuves, jusqu’à quand. Sources clés Triangle de Zooko — présentation & typologie (exemples DNS, .onion, Bitcoin). (Wikipédie) W3C — Decentralized Identifiers (DID) v1.0 — Recommandation (19 juillet 2022). (W3C) W3C — Verifiable Credentials Data Model v2.0 — Recommandation (15 mai 2025) + historique. (W3C) Analyse académique ENS / Namecoin (forces/limites, « solution au triangle » revendiquée). (arXiv) Sommaire de la série 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) 3. Nommer pour délier — Rumpelstiltskin (ATU 500) 4. Noms à l’ère réseau — Vernor Vinge 5.Argile et algorithmes — à Propos du Golem 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko Voir tous les épisodes (page du mot-clé)|couper{180}

documentation imaginaire le vrai nom

histoire de l’imaginaire

I. Prologue — Pourquoi « vrai nom »

Le vrai nom : ce que les mots font (True Name : What Words Do) On appellera « vrai nom » une forme d’énoncé qui produit des effets réels : pas un titre, pas une louange, pas un surnom, mais un énoncé opératoire capable d’ouvrir, de lier ou de délier. La différence est concrète : quand une parole ne fait que raconter, rien ne change ; quand une parole est correctement adressée, formée et conditionnée, le monde bouge — une guérison advient, un contrat tombe, une porte s’ouvre, une machine s’arrête. Pour s’orienter, trois régimes : le nom habilitant (confié dans une relation, il autorise et engage), le nom d’emprise (obtenu par ruse ou négociation, il donne prise et déplace la souveraineté sans forcément renverser l’ordre), le nom résolutoire (énoncé exact qui révoque sans violence ce que d’autres paroles ont lié). Le point commun n’est pas la solennité mais la justesse de la forme et la bonne adresse : dire juste, au bon destinataire, sous les bonnes conditions, fait effet. Deux pièges à éviter : la métaphysique paresseuse du « mot secret qui surplombe tout » — un nom n’est vrai que par usage, s’il agit dans un cadre donné — et la réduction au papier administratif ou au handle en ligne — utile mais insuffisant si l’on n’explicite pas quand et comment ces noms produisent des effets. Ici, le vrai nom n’est ni relique ni formulaire : c’est un opérateur enchâssé dans des protocoles (rituels, sociaux, techniques, juridiques) qui cadrent sa puissance. Cela éclaire l’obsession du golem : EMET → MET, une lettre effacée qui change l’état de la créature. Le détail formel — la lettre, l’ordre des signes, la condition d’énonciation — gouverne l’exécution. Mythes (Isis et le nom secret de Rê), contes (Rumpelstiltskin), fictions spéculatives (Le Guin, Vinge) et ingénierie des identités (triangle de Zooko, DIDs) rejouent la même chose : la puissance d’un nom tient moins à sa beauté qu’à sa capacité à faire quelque chose quelque part, pour quelqu’un, contre quelque chose. La publicité d’un nom n’est jamais neutre : un nom habilitant perd sa charge s’il fuit hors de la relation ; un nom d’emprise cesse d’être opératoire s’il est anticipé et encadré ; un nom résolutoire doit être proféré en face et à temps pour produire sa révocation. Le secret n’est pas fétichisme, c’est mesure de sécurité ; inversement, la publicisation ciblée est une stratégie de désarmement. Méthode pratique : à chaque « vrai nom », poser trois questions — qui nomme, sur quoi agit l’énoncé, comment s’arrête-t-il — et y répondre sans lyrisme : allié ou adversaire, corps ou contrat ou capacité de système, rétractation ou révocation ou expiration ou contre-énoncé. Cette discipline évite de croire que tous les noms se valent ou qu’un nom vrai serait irrévocable. Elle redistribue aussi titre et nom : le titre expose, le nom agit. Les épithètes de Rê ne soignent rien ; l’inventaire des prénoms plausibles ne délie rien ; l’Old Speech interdit le mensonge et donne un prix à la justesse ; chez Vinge, découvrir le nom civil derrière l’avatar reconfigure les risques hors ligne ; dans les réseaux, un identifiant robuste peut porter des preuves révoquables sans confondre personne vécue et personne de papier. Littérature et ingénierie s’éclairent : la première montre ce qu’est un nom exact, la seconde rappelle qu’un nom opératoire doit pouvoir être retiré et journalisé. Ambition modeste mais tenace : préférer le possible bien dessiné à la grandiloquence, et garder des règles claires sur la façon dont les noms fonctionnent et cessent de fonctionner. En somme, ce mot-clé rassemble les matériaux où le vrai nom lie quand il faut, soigne sans remplacer, délie sans casser — et laisse, après usage, un monde un peu plus habitable. Sommaire de la série – 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) – 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) – 3. Nommer pour délier — Rumpelstiltskin (ATU 500) – 4. Noms à l’ère réseau — Vernor Vinge – 5.Argile et algorithmes — à Propos du Golem – 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko Voir tous les épisodes (page du mot-clé) Navigation — l’introduction ci-dessus, puis suivre l’ordre 1→6 Chaque article renvoie ici en pied de page (Sommaire).|couper{180}

documentation imaginaire le vrai nom
Entre récit, roman et enquête documentaire, Adèle Yon reconstitue dans Mon vrai nom est Elisabeth l'existence de son arrière-grand-mère. © Sabrina Biancuzzi / VOZ'Image

histoire de l’imaginaire

Rumpelstiltskin - Le Nain Tracassin

Sous l’entrée ATU 500 du catalogue Aarne–Thompson–Uther, l’histoire est toujours la même : un contrat impossible, un prix exorbitant (l’enfant à naître), et une clause de sortie qui tient en un mot — le nom. Dans Rumpelstiltskin — Le Nain Tracassin, dire le nom du personnage brise l’obligation. Ce conte, souvent rangé au rayon des « malices pour enfants », propose en réalité une théorie du contrat par le langage : ce qui lie peut être délié non par violence, mais par connaissance et énonciation exacte. Ce texte clarifie, pour notre série, l’autre face du « vrai nom » : non pas le nom qui donne prise, mais le nom qui retire la prise. Le ressort narratif paraît simple : un meunier fanfaron promet au roi que sa fille sait changer la paille en or ; mise à l’épreuve, condamné si elle échoue, la jeune femme voit surgir un petit être — Rumpelstiltskin — Le Nain Tracassin — qui accomplit l’impossible en échange. L’échange monte en intensité : premières fois contre colliers et bagues, dernière fois contre l’enfant qu’elle aura du roi. Accord scellé. À la naissance, désespoir ; l’être offre un sursis : si tu découvres mon nom en trois jours, tu gardes l’enfant. Le troisième jour, la reine apprend ce nom, elle le prononce ; l’obligation tombe. Fin. Tout est là, mais le conte nous intéresse moins par sa morale (prudence face aux promesses) que par sa mécanique contractuelle. La paille devenue or n’est pas un miracle : c’est un service rendu contre contrepartie. Au dernier tour, la contrepartie est illicite (l’enfant), mais le contrat est valide dans le monde du récit — jusqu’à l’introduction d’une clause résolutoire : le nom. Dire le nom n’est pas ici un sésame d’emprise (Isis sur Rê), c’est un geste d’arrêt : l’énonciation exacte révoque l’accord. D’où l’intérêt pour notre fil « écrire fait » : certaines phrases annulent ce qu’une autre a lié. Cette structure contractuelle se double d’un jeu sur le secret. Rumpelstiltskin — Le Nain Tracassin détient une puissance opératoire (filage de l’or) tant que son nom demeure inconnu. Le secret n’est pas décoratif ; il est la source de la contrainte. Dès que la reine obtient l’information — par enquête, écoute, hasard organisé selon les versions —, la publicisation (prononcer, à haute voix, en face) agit comme révocation. Il ne s’agit pas d’un porno du savoir : on ne veut pas « tout savoir », on cible un identifiant précis. C’est ici que le conte rejoint notre modernité technique : un identifiant exposé (vrai nom, credential, clé) change les rapports de force sans recourir à une force supérieure. Le conte, d’ailleurs, multiplie les façons de nommer : la plupart des prénoms proposés par la reine échouent parce qu’ils appartiennent à un répertoire public — liste plausible, statistiquement informée, mais non opératoire. Seule la forme exacte convient, celle qui indexe l’être, non son apparence. Dans plusieurs variantes, l’origine de l’information mêle hasard et travail : un messager ou la reine elle-même surprend le petit être qui chante son nom près d’un feu, la nuit, dans la forêt. La scène n’est pas innocente : le nom n’est pas arraché par torture ni donné par grâce ; il est entendu dans un contexte où le sujet se dévoile par jeu, hybris ou négligence. L’éthique implicite est nette : l’abolition du contrat ne procède pas d’un acte plus violent, mais d’un déplacement d’information. Il faut situer Rumpelstiltskin — Le Nain Tracassin parmi ses variantes. En anglais, Tom Tit Tot — Tom Tit Tot, Whuppity Stoorie — Whuppity Stoorie ; en gaélique, Gillidanda — Gillidanda ; en nordique, Titteliture — Titteliture. Toutes modulent le même motif : nom inconnu → pouvoir ; nom connu → chute. L’onomastique est ici un régulateur social : ce que le village sait ou ignore fait loi. La menace de l’« enfant pris » n’est pas qu’une terreur archaïque ; c’est la figure limite d’un contrat où la personne devient gage. Le conte n’approuve pas ce contrat ; il montre comment le défaire. Nous touchons là une asymétrie utile pour la série. Chez Le Guin (Terremer), le vrai nom se confie sous relation et lie ; chez Isis et Rê, le nom secret s’arrache et donne prise ; chez Rumpelstiltskin — Le Nain Tracassin, le nom exact fait tomber la prise. Trois régimes, trois fonctions. Notre vocabulaire peut s’ajuster ainsi : nom habilitant (Le Guin), nom d’emprise (Isis/Rê), nom résolutoire (Rumpelstiltskin). Dans tous les cas, un point commun : la forme de l’énoncé, non l’intensité dramatique, décide des effets. On dira : la reine « triche » en espionnant. Le conte ne blasonne pas la vertu ; il teste des outils. Que peut l’information précise ? Elle délie les contrats scélérats là où ni la force (armée du roi) ni la piété (prières) n’y suffisent. C’est une leçon politique minimale : il existe des situations où la connaissance remplace légitimement la contrainte. Cela n’innocente pas la ruse ; cela la norme : la ruse est ici publique, contradictoire, prononcée face à l’adversaire — elle expose le nom pour annuler l’emprise, puis cesse de circuler (on ne part pas en croisade pour révéler tous les noms). La scène de la nomination n’est pas une fête de l’humiliation ; c’est un acte de procédure. Le détail final varie : parfois le petit être s’emporte et se déchire en deux ; parfois il fuit ; parfois il tombe dans un trou. Ce débordement grotesque n’est pas le cœur du dispositif ; c’est sa déflation : une fois le nom connu, la figure perd de la substance. L’important est ailleurs : la reine récupère l’initiative, l’enfant reste, l’excès s’arrête. Pour notre série, l’enseignement tient en trois questions à poser à tout « nom » en jeu : 1) Quel type de lien instaure-t-il ? 2) Quel degré d’exposition exige-t-il ? 3) Quelle procédure permet de le révoquer sans violence ? Ce triptyque nous ramène à l’actualité la plus triviale : plateformes et politiques de « vrais noms » ; doxxing comme arme ; DIDs (identifiants décentralisés) et possibilités de révocation ; droit à l’effacement (RGPD). Rumpelstiltskin — Le Nain Tracassin ne fournit pas un modèle juridique, mais une grammaire : parfois, un contrat ne cède pas à la force, il cède à l’énonciation exacte. Et c’est précisément ce qui rend le conte durable : il apprend comment parler pour défaire. — Scène-source (résumé) Une jeune reine doit livrer son enfant à un être qui a filé la paille en or pour la sauver. Clause de sortie : découvrir son nom. Trois jours, une enquête, un chant surpris dans la forêt — « Rumpelstiltskin » —, l’énonciation en face. L’obligation tombe. — Ce que la scène nous apprend Nom résolutoire : dire le nom révoque un contrat. Secret opératoire : la puissance tient tant que le nom reste inconnu. Publicisation ciblée : la connaissance devient acte en étant prononcée à la bonne adresse. Éthique de la ruse : information contre violence ; procédure contre démesure. Encadré — Variantes utiles (ATU 500) Tom Tit Tot — Tom Tit Tot (Angleterre) : même clause, chant nocturne. Whuppity Stoorie — Whuppity Stoorie (Écosse) : variation dialectale, délai modifié. Titteliture — Titteliture (Scandinavie) : insistance sur la danse autour du feu. (Toutes : « nom connu → emprise révoquée ».) Lexique Nom résolutoire : énoncé qui annule une obligation. Nom d’emprise : énoncé qui donne prise (cf. Isis/Rê). Nom habilitant : énoncé qui autorise l’action dans un lien (cf. Terremer). Geste d’arrêt : procédure qui retire une capacité ou révoque un accord. Sommaire de la série – 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) – 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) – 3. Nommer pour délier — Rumpelstiltskin (ATU 500) – 4. Noms à l’ère réseau — Vernor Vinge – 5.Argile et algorithmes — à Propos du Golem Voir tous les épisodes (page du mot-clé)|couper{180}

documentation imaginaire le vrai nom