Argile et algorithmes
Dans les histoires qui comptent, l’écriture n’explique pas : elle fait. Le golem naît de lettres posées sur une matière docile, puis se lève pour accomplir exactement ce qu’on a écrit. De Prague à nos écrans, la même inquiétude insiste : que devient le monde quand des créatures de langage obéissent à la lettre plutôt qu’à l’intention ? Cet essai traverse le mythe, la ville, l’usine et la salle des machines modernes. On y parle d’argile et d’archives, de noms qui engagent, de protocoles qui arrêtent—et de la responsabilité d’écrire quand un simple prompt peut animer.
Je me souviens d’avoir pensé que certaines choses n’avaient pas besoin d’être expliquées. Elles tiennent toutes seules, comme les pierres qui gardent les angles des rues, comme le souffle plus frais d’un passage couvert en plein été. Le golem appartient à cette famille d’objets mentaux. On n’a pas besoin d’y croire pour qu’il agisse : il suffit qu’il circule. On le rencontre d’abord sous la forme d’une rumeur. Des lettres disposées dans le bon ordre. Un Nom à demi prononcé. Une matière docile, l’argile. Puis, un moment précis : la créature se lève et fait exactement ce qu’on a écrit. Une main trace trois lettres sur un mur humide. La première s’efface à peine, et déjà la rue change d’odeur. Je préfère m’en tenir à ceci : dans les histoires qui comptent, l’écriture n’explique pas, elle fait. Le fantastique naît là, au point où la figure inventée devient opératoire. La lettre apposée sur un front imaginaire modifie la manière dont une ville respire, dont une époque se raconte, dont un individu décide. On a écrit que le golem a la ville pour théâtre et qu’il revient tous les trente-trois ans. Le chiffre importe peu. Ce qui compte, c’est l’acte de réapparition : la silhouette perçue au détour d’une ruelle, dans une vitrine, sur la surface d’un écran quand la lumière décroît. Le golem est rarement là où l’on pense. Il niche dans la façon qu’a un nom propre de peser plus lourd que la personne qui le porte. Il s’insinue dans l’imaginaire des guichets, dans le clignotement des bases de données, puis dans le geste de taper un prompt — cette petite phrase supposée transparente qui met en branle des architectures invisibles. On peut parler de superstition. Je parlerai de littéralité. Le golem n’obéit pas à l’intention : il obéit à ce qui est inscrit. Le fantastique n’arrive pas comme un miracle. Il avance par réglages. Un jour, vous confondez votre chapeau avec celui d’un autre. Scène dérisoire, mais l’axe de vision se déplace. Vous voyez à travers une conscience décalée, comme si la ville se souvenait à votre place. Alors tout devient rythme : marches, pavés, vitres striées de pluie. La narration se dédouble. Rien ne prouve que la créature existe ; pourtant elle opère. Et cela suffit. Dans les bons livres, la preuve n’égale jamais l’opération. Nous tenons à ces scènes parce qu’elles délivrent de la logique aplatie : un objet devient plus qu’un objet ; un nom, plus qu’un nom ; un ordre, plus qu’un ordre. Nous commençons à comprendre ce que signifie animer sans comprendre. Ce malentendu est la clef du passage du mythe au laboratoire. Début du XXe siècle : on forge le mot « robot », on l’envoie à l’usine, on le met à l’ouvrage. L’inquiétude suit : si l’on spécifie trop bien ce que la créature doit accomplir, que devient tout ce que nous n’avons pas spécifié ? La science-fiction — quand elle tient — est un art de l’omission. Elle montre ce qui arrive quand on ne dit pas ce qu’on ne veut pas. Les créatures obéissent ; puis elles débordent. On s’imagine qu’il suffira de retirer une lettre pour tout arrêter : un aleph effacé, un bouton rouge, un protocole. Récit d’apaisement pour ingénieurs nerveux. Dans le réel, l’arrêt est un faisceau de conditions : procédures, contre-pouvoirs, consentements, délais. Ces choses ralentissent le roman. Elles gouvernent la vie. Les créatures de langage aiment les villes. Elles aiment les masses critiques, les singularités rendues interchangeables, les anonymats efficaces. En ville, l’argile est faite de signes : affiches, factures, pancartes, identifiants, tampons. C’est la bureaucratie comme fantastique ; non la farce grise, mais la machine de littéralité qui confond parfois la personne et la fiche. Ici, l’ombre du golem s’épaissit. Elle ne casse pas les portes : elle déclenche des effets exacts. Une lettre inversée sur un formulaire ; une naissance notée 31/06 ; et toute une mécanique vous corrige comme si vous étiez la faute. Billet de train non valable. Rendez-vous annulé. Remboursement refusé. Ce n’est pas un monstre : c’est une opération sur votre nom. On reconnaît le golem à ceci qu’il ne se vexe pas. Il exécute. La science-fiction a déplacé la question du corps vers celle de la voix. Les créatures ne sont plus d’argile : elles prononcent des conférences, évaluent les priorités de l’espèce, exposent nos angles morts sans hausser le ton. Imaginez une salle presque vide, rideau tiré, micro qui grésille ; une voix déroule calmement ses thèses. Une créature qui parle sans visage est un miroir moins complaisant. Ce que nous appelons « prompt » est un Nom affaibli : non la clef d’un monde, mais l’adresse précise à un système sans dehors. On y apprend une discipline différente. L’écriture devient instrument. La moindre hésitation dans la consigne produit une conséquence. La métaphore devient faille. On pourrait y voir un jeu. Ce n’en est pas un. La tradition a ses économies de récit. Le golem vous rend service jusqu’au moment où il ne vous rend plus service. Il fallait prévoir l’annulation de l’animation. C’est l’histoire que les époques aiment rejouer parce qu’elle autorise la faute sans avouer l’intention. Quand nous parlons d’« alignement » — cadrer ce que la machine peut faire, et pas faire — nous restons dans ce vieux théâtre moral : donner une instruction telle que la créature ne puisse pas s’échapper, puis échouer à prévoir ce que nous n’avons pas su formuler. Il ne s’agit pas de condamner l’outil. Il s’agit d’apprendre à écrire autrement : paramétrer un périmètre d’action et un droit de retrait. Fantastique et science-fiction, quand elles ne s’endorment pas, rappellent que ces choix d’écriture sont politiques. Je reviens à l’étymologie par hygiène. « Golem » désigne d’abord l’inachevé, un corps ouvert aux formes. Rien d’infamant : c’est notre manière la plus commune d’être au monde. Mais l’inachevé se laisse mieux équiper que corriger. Nous avons bâti des milieux où l’achèvement n’est plus nécessaire : l’exécution suffit. Les meilleurs scripts tournent quand nous dormons. De grandes piles de calcul apprennent nos habitudes et nous les revendent, polies, consolidées. Une part croissante de nos gestes tombe du côté de l’argile, du côté de ce qui se laisse faire. Le danger ne vient pas de la créature. Il vient de la tentation de s’y confondre. La science-fiction a tenté plusieurs issues. Elle a politisé le travail des créatures : qui possède leur force, qui encaisse la valeur, qui signe les arrêts. Elle a poussé l’hypothèse jusqu’au non-humain pur : une intelligence qui ne veut rien de ce que nous voulons et ne souffre pas de nous perdre. Elle a, parfois, ramené l’argile à la cuisine : l’artisanat des jours, la garantie que ce qui fait ne casse pas. Les livres qui tiennent ensemble ces lignes — économie, altérité, technique — sont rares. Ils refusent l’imagerie du monstre. Ils préfèrent l’épreuve du protocole. On les dit abstraits. Ce sont ceux qui laissent au lecteur un objet praticable : une méthode, une vigilance, un angle. Je ne crois pas aux grandiloquences de l’arrêt d’urgence. Dans le monde ordinaire, on arrête moins qu’on règle. On réduit une marge, on durcit une contrainte, on expose un log, on ouvre un droit de regard. L’image de la lettre effacée — EMET devenant MET — reste utile. La vraie désactivation passe ailleurs : finalités déclarées, chemins d’exécution auditables, impossibilité de transformer un nom propre en nom opératoire sans consentement, et, surtout, la possibilité de dire non. Le fantastique n’est pas une fuite : c’est une lampe portative que l’on promène au-dessus de la table des opérations. Elle éclaire l’endroit où la lettre rivée à la lettre a cessé de nous rendre service. L’IA ne change pas la nature de tout cela. Elle accélère, densifie, généralise l’accès à la créature de langage. Elle s’entraîne sur des archives que nous avons produites sans y penser : d’où le vertige. Le golem parle avec notre voix, mime nos ruptures, déplace nos angles morts. Elle impose l’expérience du prompt : écart entre ce que je veux et ce que j’ai écrit. Elle rend visible la grammaire du non : ce que le système n’est pas autorisé à faire, ce qu’il ne doit pas inférer, ce que nous nous réservons. Je me méfie des paniqueurs comme des enthousiastes. Je retiens ceci : nous avons élargi le monde des écritures qui font ; il faudra élargir en retour le monde des arrêts qui protègent. Je pense aux noms. Aux prénoms, à l’état civil, aux numéros appris par cœur, aux cartes renouvelées, à cette personne de papier qui nous double dès qu’un portail s’ouvre. Ce n’est pas du mythe : c’est notre quotidien. La confusion de l’époque tient peut-être là : nous prenons la personne-dans-les-bases pour nous-mêmes. Elle peut être un golem utile si l’on garde la main sur les lettres. Elle devient une machine d’indifférence si l’on confond sa littéralité avec notre vie. L’essai — comme la bonne science-fiction — a quelque chose d’archaïque à défendre : l’art de séparer. Ce que la lettre fait et ce que nous voulons. Ce qui s’exécute et ce qui s’explique. Ce qui relève du protocole et ce qui relève du consentement. On me demandera de conclure. Je n’aime pas les conclusions : elles figent des matériaux qui ne s’y prêtent pas. Je dirai ceci : le golem est une figure commode pour penser la période, une créature qui se lève quand on écrit, qui travaille tant qu’on le lui demande, et qui finit par montrer nos manques là où nous pensions être clairs. On n’écrit jamais assez. On n’écrit jamais sans reste. Le fantastique rappelle que l’inquiétude est saine ; la science-fiction, qu’on peut en tirer des protocoles. Entre les deux, il y a nos vies : inachevées, pas soumises.
Sommaire de la série
- 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer)
- 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin)
- 3. Nommer pour délier — Rumpelstiltskin (ATU 500)
- 4. Noms à l’ère réseau — Vernor Vinge
- 5.Argile et algorithmes — à Propos du Golem
- 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko
Pour continuer
histoire de l’imaginaire
Qui tient le dictionnaire des noms ?
Dans les systèmes numériques, un « nom » n’est pas un simple label : c’est une poignée opératoire. Le Triangle de Zooko soutient qu’un système de noms ne peut pas être à la fois humain-mental (mémorisable), sécurisé et décentralisé — on n’obtient que deux propriétés sur trois. Les DIDs (Decentralized Identifiers — Identifiants décentralisés), normalisés par le W3C, prétendent recomposer ce triangle : des identifiants contrôlés par leurs détenteurs, résolvables sans autorité centrale, vérifiables cryptographiquement, et reliés à des preuves (verifiable credentials). Que résolvent-ils vraiment ? Et que laissent-ils ouvert ? (Wikipédie) Le triangle de Zooko Le Triangle de Zooko pose une contrainte simple et tenace : pour un système de nommage (noms d’utilisateurs, adresses, domaines, identités), on voudrait des noms mémorisables par des humains, sécurisés (difficiles à usurper) et décentralisés (sans racine d’autorité unique). La conjecture dit : choisissez-en deux. Le DNS (avec DNSSEC) est humain-mental et sécurisé, mais centralisé (racines ICANN). Les adresses bitcoin ou .onion sont sécurisées et décentralisées, mais illisibles pour l’humain. D’autres systèmes bricolent des répertoires locaux « de confiance » : humains et parfois sécurisés, mais qui ne passent pas l’échelle globale. (Wikipédie) Cette trilemme a suscité, depuis vingt ans, des tentatives de « carré » : tout avoir. Les années 2010 ont vu émerger des solutions à base de blockchain (Namecoin, ENS, Handshake…) promettant des noms lisibles, sécurisés et décentralisés. Les papiers techniques restent partagés sur le verdict : gains réels (résistance à la censure, auto-authentification), mais coûts en gouvernance, risques de captation de noms rares et attaques Sybil si les mécanismes d’attribution sont faibles. Le triangle n’est pas renversé, il est déplacé : une propriété « gagnée » se paie ailleurs (allocation, arbitrage, lisibilité universelle). (arXiv) C’est dans ce paysage que le W3C a standardisé les DIDs — Decentralized Identifiers (DID) v1.0 — Identifiants décentralisés — en Recommandation (19 juillet 2022). Un DID ressemble à ceci : did:method:clé, où method indique comment résoudre l’identifiant (dans une blockchain, un registre distribué, un service pair-à-pair…), et clé pointe vers un document DID (DID Document) qui contient des métadonnées : clés publiques, services de résolution, paramètres de rotation ou de révocation. L’idée : découpler l’identité d’une personne ou d’un service de tout registre central, tout en permettant la vérification cryptographique et la portabilité. (W3C) Les DIDs prennent sens avec les Verifiable Credentials (VC — Justificatifs vérifiables), également normalisés au W3C — Verifiable Credentials Data Model v2.0 (Recommandation, 15 mai 2025). Un VC est un ensemble d’assertions signées (ex. « cette personne possède tel diplôme »), émis par une autorité (université, administration) à destination d’un titulaire, qui peut ensuite présenter ces preuves à un vérificateur — sans exposer plus d’information que nécessaire (sélective disclosure), et avec des mécanismes de révocation/expiration. L’émetteur et le vérificateur peuvent chacun être identifiés par des DIDs. Ensemble, DIDs + VC visent une promesse : sécurité, décentralisation, et — via des alias locaux — un certain confort humain. (W3C) Où gagne-t-on par rapport au triangle ? Sécurité : l’authenticité se prouve par cryptographie (signatures, preuves), et la rotation de clés limite l’usurpation durable. Pas besoin d’un certificat X.509 adossé à une CA géante ; on peut vérifier à la volée via le DID Document. (W3C) Décentralisation : pas de racine unique ; chaque méthode DID (did:key, did:web, did:ion, etc.) définit son substrat (du simple fichier HTTPS aux ancrages sur des réseaux distribués). On substitue une fédération de méthodes à la pyramide DNS/ICANN. (W3C) Humain-mental (partiel) : un DID n’est pas, en soi, mémorisable. Mais on peut lier un DID à un alias local (carte de contacts, carnet d’adresses, UI du portefeuille d’identité). L’humain ne retient plus la clé, il retient un nom de relation (petname). Zooko n’est pas nié ; on déplace l’exigence d’humanité vers la couche d’interface. (Wikipédie) Où le triangle continue de mordre Lisibilité globale : si chaque communauté maintient ses alias, le conflit de noms ressurgit à l’échelle globale (deux « @alice » pointant sur deux DIDs différents). Les DIDs n’éliminent pas le problème social d’arbitrage des noms rares ; ils le déplacent. (Wikipédie) Gouvernance de méthodes : la méthode DID est un point de confiance (qui maintient la chaîne, le registre, le fichier HTTPS ?). On troque la racine unique contre des racines multiples — il faut auditer les méthodes. (W3C) Expérience utilisateur : sans bons alias, l’humain reste face à des chaînes opaques. Les projets de noms « blockchain » (ENS, etc.) offrent des alias globaux, mais réimportent captation spéculative et litiges. (arXiv) En pratique, le paquet DID + VC + UI de petnames/contacts permet un compromis robuste pour ma série « Vrai nom » : on garde des noms opératoires (DIDs) découplés des personnes civiles, on atteste des attributs via des preuves révoquables, et l’on retrouve, côté humain, le nom vécu (alias de relation). Autrement dit : on sépare, enfin, nom qui agit et nom qui parle. À quoi cela sert-il pour tes thèmes (golem / EMET→MET / gestes d’arrêt) ? Geste d’arrêt : un VC peut être révoqué, un DID roté — équivalents techniques de MET (désactivation) plutôt que de la lettre magique. Ici, l’arrêt est procédural, journalisé, auditables. (W3C) Réduction de surface : au lieu d’user du nom-civil (exposé, indexable), on présente un VC minimal (« +18 ans », « membre de X ») sans livrer plus — moindre emprise des « golems de papier ». (W3C) Traçabilité maîtrisée : par séparation des rôles (émetteur / titulaire / vérificateur), on limite les corrélations sauvages. Là encore, le pouvoir ne disparaît pas ; il devient conditionné. Et les systèmes « tout-en-un » (ENS, Namecoin, Handshake) ? Ils fournissent des alias globaux (lisibles), ancrés sur des chaînes publiques. Ils « semblent » battre le triangle : lisibles et décentralisés et sécurisés. En pratique, ils obtiennent le trio au prix d’autres contraintes : gouvernance (qui tranche les collisions ?), inégalités d’allocation (accaparement précoce), et interopérabilité (hors DNS). Les études académiques sur ENS ou Namecoin confirment ces déplacements : on gagne en résilience, on perd en médiation institutionnelle. (arXiv) Encadré — Schéma minimal (triangle de Zooko, en texte) Humain-mental (mémorisable) /\ / \ / \ Sécure /______\ Décentralisé (anti- limites (sans racine usurp.) de Zooko) unique) Exemples rapides : DNS/DNSSEC → Humain + Sécure, pas Décentralisé. Adresses .onion / clés → Sécure + Décentralisé, pas Humain. DIDs + alias locaux → Sécure + Décentralisé nativement ; Humain via UI de relation (petnames). (Wikipédie) Encadré — Ce que les DIDs résolvent / ne résolvent pas Résolvent Vérification sans registre central (documents DID). (W3C) Rotation / révocation d’identifiants sans changer de « personne ». (W3C) Lien avec des preuves (VC 2.0) minimisant l’exfiltration de données. (W3C) Ne résolvent pas Conflits de noms lisibles à l’échelle globale (si on veut un « @alice » mondial). (Wikipédie) Gouvernance des méthodes (qui garde le substrat sain ?). (W3C) Ergonomie sans UI de qualité (sinon chaînes opaques). Lexique (réutilisable) Zooko’s Triangle — Triangle de Zooko : trilemme noms humain-mentaux / sécurisés / décentralisés (choisir deux). (Wikipédie) DID (Decentralized Identifier) — Identifiant décentralisé : identifiant vérifiable dont la résolution ne dépend pas d’une autorité centrale ; spécifié par le W3C DID v1.0. (W3C) DID Document : document associant au DID des clés, services et règles de mise à jour. (W3C) VC (Verifiable Credential) — Justificatif vérifiable : attestation signée (émetteur → titulaire → vérificateur), modèle W3C VCDM 2.0. (W3C) Petname — Nom de relation : alias local attribué par l’utilisateur (lisibilité sans prétention globale). (Wikipédie) À retenir (pour la série « Vrai nom ») Le triangle ne disparaît pas : on relocalise la contrainte. Les DIDs donnent des noms opératoires robustes ; les VC apportent des preuves révoquables ; l’interface fournit les noms vécus. Le pouvoir ne s’évanouit pas : il devient procédurel, auditable, révocable. Autrement dit : un cadre où nommer n’expose pas fatalement — à condition de garder la main sur qui résout quoi, avec quelles preuves, jusqu’à quand. Sources clés Triangle de Zooko — présentation & typologie (exemples DNS, .onion, Bitcoin). (Wikipédie) W3C — Decentralized Identifiers (DID) v1.0 — Recommandation (19 juillet 2022). (W3C) W3C — Verifiable Credentials Data Model v2.0 — Recommandation (15 mai 2025) + historique. (W3C) Analyse académique ENS / Namecoin (forces/limites, « solution au triangle » revendiquée). (arXiv) Sommaire de la série 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) 3. Nommer pour délier — Rumpelstiltskin (ATU 500) 4. Noms à l’ère réseau — Vernor Vinge 5.Argile et algorithmes — à Propos du Golem 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko Voir tous les épisodes (page du mot-clé)|couper{180}
histoire de l’imaginaire
I. Prologue — Pourquoi « vrai nom »
Le vrai nom : ce que les mots font (True Name : What Words Do) On appellera « vrai nom » une forme d’énoncé qui produit des effets réels : pas un titre, pas une louange, pas un surnom, mais un énoncé opératoire capable d’ouvrir, de lier ou de délier. La différence est concrète : quand une parole ne fait que raconter, rien ne change ; quand une parole est correctement adressée, formée et conditionnée, le monde bouge — une guérison advient, un contrat tombe, une porte s’ouvre, une machine s’arrête. Pour s’orienter, trois régimes : le nom habilitant (confié dans une relation, il autorise et engage), le nom d’emprise (obtenu par ruse ou négociation, il donne prise et déplace la souveraineté sans forcément renverser l’ordre), le nom résolutoire (énoncé exact qui révoque sans violence ce que d’autres paroles ont lié). Le point commun n’est pas la solennité mais la justesse de la forme et la bonne adresse : dire juste, au bon destinataire, sous les bonnes conditions, fait effet. Deux pièges à éviter : la métaphysique paresseuse du « mot secret qui surplombe tout » — un nom n’est vrai que par usage, s’il agit dans un cadre donné — et la réduction au papier administratif ou au handle en ligne — utile mais insuffisant si l’on n’explicite pas quand et comment ces noms produisent des effets. Ici, le vrai nom n’est ni relique ni formulaire : c’est un opérateur enchâssé dans des protocoles (rituels, sociaux, techniques, juridiques) qui cadrent sa puissance. Cela éclaire l’obsession du golem : EMET → MET, une lettre effacée qui change l’état de la créature. Le détail formel — la lettre, l’ordre des signes, la condition d’énonciation — gouverne l’exécution. Mythes (Isis et le nom secret de Rê), contes (Rumpelstiltskin), fictions spéculatives (Le Guin, Vinge) et ingénierie des identités (triangle de Zooko, DIDs) rejouent la même chose : la puissance d’un nom tient moins à sa beauté qu’à sa capacité à faire quelque chose quelque part, pour quelqu’un, contre quelque chose. La publicité d’un nom n’est jamais neutre : un nom habilitant perd sa charge s’il fuit hors de la relation ; un nom d’emprise cesse d’être opératoire s’il est anticipé et encadré ; un nom résolutoire doit être proféré en face et à temps pour produire sa révocation. Le secret n’est pas fétichisme, c’est mesure de sécurité ; inversement, la publicisation ciblée est une stratégie de désarmement. Méthode pratique : à chaque « vrai nom », poser trois questions — qui nomme, sur quoi agit l’énoncé, comment s’arrête-t-il — et y répondre sans lyrisme : allié ou adversaire, corps ou contrat ou capacité de système, rétractation ou révocation ou expiration ou contre-énoncé. Cette discipline évite de croire que tous les noms se valent ou qu’un nom vrai serait irrévocable. Elle redistribue aussi titre et nom : le titre expose, le nom agit. Les épithètes de Rê ne soignent rien ; l’inventaire des prénoms plausibles ne délie rien ; l’Old Speech interdit le mensonge et donne un prix à la justesse ; chez Vinge, découvrir le nom civil derrière l’avatar reconfigure les risques hors ligne ; dans les réseaux, un identifiant robuste peut porter des preuves révoquables sans confondre personne vécue et personne de papier. Littérature et ingénierie s’éclairent : la première montre ce qu’est un nom exact, la seconde rappelle qu’un nom opératoire doit pouvoir être retiré et journalisé. Ambition modeste mais tenace : préférer le possible bien dessiné à la grandiloquence, et garder des règles claires sur la façon dont les noms fonctionnent et cessent de fonctionner. En somme, ce mot-clé rassemble les matériaux où le vrai nom lie quand il faut, soigne sans remplacer, délie sans casser — et laisse, après usage, un monde un peu plus habitable. Sommaire de la série – 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) – 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) – 3. Nommer pour délier — Rumpelstiltskin (ATU 500) – 4. Noms à l’ère réseau — Vernor Vinge – 5.Argile et algorithmes — à Propos du Golem – 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko Voir tous les épisodes (page du mot-clé) Navigation — l’introduction ci-dessus, puis suivre l’ordre 1→6 Chaque article renvoie ici en pied de page (Sommaire).|couper{180}
histoire de l’imaginaire
Rumpelstiltskin - Le Nain Tracassin
Sous l’entrée ATU 500 du catalogue Aarne–Thompson–Uther, l’histoire est toujours la même : un contrat impossible, un prix exorbitant (l’enfant à naître), et une clause de sortie qui tient en un mot — le nom. Dans Rumpelstiltskin — Le Nain Tracassin, dire le nom du personnage brise l’obligation. Ce conte, souvent rangé au rayon des « malices pour enfants », propose en réalité une théorie du contrat par le langage : ce qui lie peut être délié non par violence, mais par connaissance et énonciation exacte. Ce texte clarifie, pour notre série, l’autre face du « vrai nom » : non pas le nom qui donne prise, mais le nom qui retire la prise. Le ressort narratif paraît simple : un meunier fanfaron promet au roi que sa fille sait changer la paille en or ; mise à l’épreuve, condamné si elle échoue, la jeune femme voit surgir un petit être — Rumpelstiltskin — Le Nain Tracassin — qui accomplit l’impossible en échange. L’échange monte en intensité : premières fois contre colliers et bagues, dernière fois contre l’enfant qu’elle aura du roi. Accord scellé. À la naissance, désespoir ; l’être offre un sursis : si tu découvres mon nom en trois jours, tu gardes l’enfant. Le troisième jour, la reine apprend ce nom, elle le prononce ; l’obligation tombe. Fin. Tout est là, mais le conte nous intéresse moins par sa morale (prudence face aux promesses) que par sa mécanique contractuelle. La paille devenue or n’est pas un miracle : c’est un service rendu contre contrepartie. Au dernier tour, la contrepartie est illicite (l’enfant), mais le contrat est valide dans le monde du récit — jusqu’à l’introduction d’une clause résolutoire : le nom. Dire le nom n’est pas ici un sésame d’emprise (Isis sur Rê), c’est un geste d’arrêt : l’énonciation exacte révoque l’accord. D’où l’intérêt pour notre fil « écrire fait » : certaines phrases annulent ce qu’une autre a lié. Cette structure contractuelle se double d’un jeu sur le secret. Rumpelstiltskin — Le Nain Tracassin détient une puissance opératoire (filage de l’or) tant que son nom demeure inconnu. Le secret n’est pas décoratif ; il est la source de la contrainte. Dès que la reine obtient l’information — par enquête, écoute, hasard organisé selon les versions —, la publicisation (prononcer, à haute voix, en face) agit comme révocation. Il ne s’agit pas d’un porno du savoir : on ne veut pas « tout savoir », on cible un identifiant précis. C’est ici que le conte rejoint notre modernité technique : un identifiant exposé (vrai nom, credential, clé) change les rapports de force sans recourir à une force supérieure. Le conte, d’ailleurs, multiplie les façons de nommer : la plupart des prénoms proposés par la reine échouent parce qu’ils appartiennent à un répertoire public — liste plausible, statistiquement informée, mais non opératoire. Seule la forme exacte convient, celle qui indexe l’être, non son apparence. Dans plusieurs variantes, l’origine de l’information mêle hasard et travail : un messager ou la reine elle-même surprend le petit être qui chante son nom près d’un feu, la nuit, dans la forêt. La scène n’est pas innocente : le nom n’est pas arraché par torture ni donné par grâce ; il est entendu dans un contexte où le sujet se dévoile par jeu, hybris ou négligence. L’éthique implicite est nette : l’abolition du contrat ne procède pas d’un acte plus violent, mais d’un déplacement d’information. Il faut situer Rumpelstiltskin — Le Nain Tracassin parmi ses variantes. En anglais, Tom Tit Tot — Tom Tit Tot, Whuppity Stoorie — Whuppity Stoorie ; en gaélique, Gillidanda — Gillidanda ; en nordique, Titteliture — Titteliture. Toutes modulent le même motif : nom inconnu → pouvoir ; nom connu → chute. L’onomastique est ici un régulateur social : ce que le village sait ou ignore fait loi. La menace de l’« enfant pris » n’est pas qu’une terreur archaïque ; c’est la figure limite d’un contrat où la personne devient gage. Le conte n’approuve pas ce contrat ; il montre comment le défaire. Nous touchons là une asymétrie utile pour la série. Chez Le Guin (Terremer), le vrai nom se confie sous relation et lie ; chez Isis et Rê, le nom secret s’arrache et donne prise ; chez Rumpelstiltskin — Le Nain Tracassin, le nom exact fait tomber la prise. Trois régimes, trois fonctions. Notre vocabulaire peut s’ajuster ainsi : nom habilitant (Le Guin), nom d’emprise (Isis/Rê), nom résolutoire (Rumpelstiltskin). Dans tous les cas, un point commun : la forme de l’énoncé, non l’intensité dramatique, décide des effets. On dira : la reine « triche » en espionnant. Le conte ne blasonne pas la vertu ; il teste des outils. Que peut l’information précise ? Elle délie les contrats scélérats là où ni la force (armée du roi) ni la piété (prières) n’y suffisent. C’est une leçon politique minimale : il existe des situations où la connaissance remplace légitimement la contrainte. Cela n’innocente pas la ruse ; cela la norme : la ruse est ici publique, contradictoire, prononcée face à l’adversaire — elle expose le nom pour annuler l’emprise, puis cesse de circuler (on ne part pas en croisade pour révéler tous les noms). La scène de la nomination n’est pas une fête de l’humiliation ; c’est un acte de procédure. Le détail final varie : parfois le petit être s’emporte et se déchire en deux ; parfois il fuit ; parfois il tombe dans un trou. Ce débordement grotesque n’est pas le cœur du dispositif ; c’est sa déflation : une fois le nom connu, la figure perd de la substance. L’important est ailleurs : la reine récupère l’initiative, l’enfant reste, l’excès s’arrête. Pour notre série, l’enseignement tient en trois questions à poser à tout « nom » en jeu : 1) Quel type de lien instaure-t-il ? 2) Quel degré d’exposition exige-t-il ? 3) Quelle procédure permet de le révoquer sans violence ? Ce triptyque nous ramène à l’actualité la plus triviale : plateformes et politiques de « vrais noms » ; doxxing comme arme ; DIDs (identifiants décentralisés) et possibilités de révocation ; droit à l’effacement (RGPD). Rumpelstiltskin — Le Nain Tracassin ne fournit pas un modèle juridique, mais une grammaire : parfois, un contrat ne cède pas à la force, il cède à l’énonciation exacte. Et c’est précisément ce qui rend le conte durable : il apprend comment parler pour défaire. — Scène-source (résumé) Une jeune reine doit livrer son enfant à un être qui a filé la paille en or pour la sauver. Clause de sortie : découvrir son nom. Trois jours, une enquête, un chant surpris dans la forêt — « Rumpelstiltskin » —, l’énonciation en face. L’obligation tombe. — Ce que la scène nous apprend Nom résolutoire : dire le nom révoque un contrat. Secret opératoire : la puissance tient tant que le nom reste inconnu. Publicisation ciblée : la connaissance devient acte en étant prononcée à la bonne adresse. Éthique de la ruse : information contre violence ; procédure contre démesure. Encadré — Variantes utiles (ATU 500) Tom Tit Tot — Tom Tit Tot (Angleterre) : même clause, chant nocturne. Whuppity Stoorie — Whuppity Stoorie (Écosse) : variation dialectale, délai modifié. Titteliture — Titteliture (Scandinavie) : insistance sur la danse autour du feu. (Toutes : « nom connu → emprise révoquée ».) Lexique Nom résolutoire : énoncé qui annule une obligation. Nom d’emprise : énoncé qui donne prise (cf. Isis/Rê). Nom habilitant : énoncé qui autorise l’action dans un lien (cf. Terremer). Geste d’arrêt : procédure qui retire une capacité ou révoque un accord. Sommaire de la série – 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) – 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) – 3. Nommer pour délier — Rumpelstiltskin (ATU 500) – 4. Noms à l’ère réseau — Vernor Vinge – 5.Argile et algorithmes — à Propos du Golem Voir tous les épisodes (page du mot-clé)|couper{180}