I. Prologue — Pourquoi « vrai nom »

Entre récit, roman et enquête documentaire, Adèle Yon reconstitue dans Mon vrai nom est Elisabeth l'existence de son arrière-grand-mère. © Sabrina Biancuzzi / VOZ'Image

Le vrai nom : ce que les mots font (True Name : What Words Do)

On appellera « vrai nom » une forme d’énoncé qui produit des effets réels : pas un titre, pas une louange, pas un surnom, mais un énoncé opératoire capable d’ouvrir, de lier ou de délier. La différence est concrète : quand une parole ne fait que raconter, rien ne change ; quand une parole est correctement adressée, formée et conditionnée, le monde bouge — une guérison advient, un contrat tombe, une porte s’ouvre, une machine s’arrête. Pour s’orienter, trois régimes : le nom habilitant (confié dans une relation, il autorise et engage), le nom d’emprise (obtenu par ruse ou négociation, il donne prise et déplace la souveraineté sans forcément renverser l’ordre), le nom résolutoire (énoncé exact qui révoque sans violence ce que d’autres paroles ont lié). Le point commun n’est pas la solennité mais la justesse de la forme et la bonne adresse : dire juste, au bon destinataire, sous les bonnes conditions, fait effet. Deux pièges à éviter : la métaphysique paresseuse du « mot secret qui surplombe tout » — un nom n’est vrai que par usage, s’il agit dans un cadre donné — et la réduction au papier administratif ou au handle en ligne — utile mais insuffisant si l’on n’explicite pas quand et comment ces noms produisent des effets. Ici, le vrai nom n’est ni relique ni formulaire : c’est un opérateur enchâssé dans des protocoles (rituels, sociaux, techniques, juridiques) qui cadrent sa puissance. Cela éclaire l’obsession du golem : EMET → MET, une lettre effacée qui change l’état de la créature. Le détail formel — la lettre, l’ordre des signes, la condition d’énonciation — gouverne l’exécution. Mythes (Isis et le nom secret de Rê), contes (Rumpelstiltskin), fictions spéculatives (Le Guin, Vinge) et ingénierie des identités (triangle de Zooko, DIDs) rejouent la même chose : la puissance d’un nom tient moins à sa beauté qu’à sa capacité à faire quelque chose quelque part, pour quelqu’un, contre quelque chose. La publicité d’un nom n’est jamais neutre : un nom habilitant perd sa charge s’il fuit hors de la relation ; un nom d’emprise cesse d’être opératoire s’il est anticipé et encadré ; un nom résolutoire doit être proféré en face et à temps pour produire sa révocation. Le secret n’est pas fétichisme, c’est mesure de sécurité ; inversement, la publicisation ciblée est une stratégie de désarmement. Méthode pratique : à chaque « vrai nom », poser trois questions — qui nomme, sur quoi agit l’énoncé, comment s’arrête-t-il — et y répondre sans lyrisme : allié ou adversaire, corps ou contrat ou capacité de système, rétractation ou révocation ou expiration ou contre-énoncé. Cette discipline évite de croire que tous les noms se valent ou qu’un nom vrai serait irrévocable. Elle redistribue aussi titre et nom : le titre expose, le nom agit. Les épithètes de Rê ne soignent rien ; l’inventaire des prénoms plausibles ne délie rien ; l’Old Speech interdit le mensonge et donne un prix à la justesse ; chez Vinge, découvrir le nom civil derrière l’avatar reconfigure les risques hors ligne ; dans les réseaux, un identifiant robuste peut porter des preuves révoquables sans confondre personne vécue et personne de papier. Littérature et ingénierie s’éclairent : la première montre ce qu’est un nom exact, la seconde rappelle qu’un nom opératoire doit pouvoir être retiré et journalisé. Ambition modeste mais tenace : préférer le possible bien dessiné à la grandiloquence, et garder des règles claires sur la façon dont les noms fonctionnent et cessent de fonctionner. En somme, ce mot-clé rassemble les matériaux où le vrai nom lie quand il faut, soigne sans remplacer, délie sans casser — et laisse, après usage, un monde un peu plus habitable.

Sommaire de la série

 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer)
 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin)
 3. Nommer pour délier — Rumpelstiltskin (ATU 500)
 4. Noms à l’ère réseau — Vernor Vinge
 5.Argile et algorithmes — à Propos du Golem
 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko

Voir tous les épisodes (page du mot-clé)

Navigation

— l’introduction ci-dessus, puis suivre l’ordre 1→6 Chaque article renvoie ici en pied de page (Sommaire).

histoire de l’imaginaire

Qui tient le dictionnaire des noms ?

Dans les systèmes numériques, un « nom » n’est pas un simple label : c’est une poignée opératoire. Le Triangle de Zooko soutient qu’un système de noms ne peut pas être à la fois humain-mental (mémorisable), sécurisé et décentralisé — on n’obtient que deux propriétés sur trois. Les DIDs (Decentralized Identifiers — Identifiants décentralisés), normalisés par le W3C, prétendent recomposer ce triangle : des identifiants contrôlés par leurs détenteurs, résolvables sans autorité centrale, vérifiables cryptographiquement, et reliés à des preuves (verifiable credentials). Que résolvent-ils vraiment ? Et que laissent-ils ouvert ? (Wikipédie) Le triangle de Zooko Le Triangle de Zooko pose une contrainte simple et tenace : pour un système de nommage (noms d’utilisateurs, adresses, domaines, identités), on voudrait des noms mémorisables par des humains, sécurisés (difficiles à usurper) et décentralisés (sans racine d’autorité unique). La conjecture dit : choisissez-en deux. Le DNS (avec DNSSEC) est humain-mental et sécurisé, mais centralisé (racines ICANN). Les adresses bitcoin ou .onion sont sécurisées et décentralisées, mais illisibles pour l’humain. D’autres systèmes bricolent des répertoires locaux « de confiance » : humains et parfois sécurisés, mais qui ne passent pas l’échelle globale. (Wikipédie) Cette trilemme a suscité, depuis vingt ans, des tentatives de « carré » : tout avoir. Les années 2010 ont vu émerger des solutions à base de blockchain (Namecoin, ENS, Handshake…) promettant des noms lisibles, sécurisés et décentralisés. Les papiers techniques restent partagés sur le verdict : gains réels (résistance à la censure, auto-authentification), mais coûts en gouvernance, risques de captation de noms rares et attaques Sybil si les mécanismes d’attribution sont faibles. Le triangle n’est pas renversé, il est déplacé : une propriété « gagnée » se paie ailleurs (allocation, arbitrage, lisibilité universelle). (arXiv) C’est dans ce paysage que le W3C a standardisé les DIDs — Decentralized Identifiers (DID) v1.0 — Identifiants décentralisés — en Recommandation (19 juillet 2022). Un DID ressemble à ceci : did:method:clé, où method indique comment résoudre l’identifiant (dans une blockchain, un registre distribué, un service pair-à-pair…), et clé pointe vers un document DID (DID Document) qui contient des métadonnées : clés publiques, services de résolution, paramètres de rotation ou de révocation. L’idée : découpler l’identité d’une personne ou d’un service de tout registre central, tout en permettant la vérification cryptographique et la portabilité. (W3C) Les DIDs prennent sens avec les Verifiable Credentials (VC — Justificatifs vérifiables), également normalisés au W3C — Verifiable Credentials Data Model v2.0 (Recommandation, 15 mai 2025). Un VC est un ensemble d’assertions signées (ex. « cette personne possède tel diplôme »), émis par une autorité (université, administration) à destination d’un titulaire, qui peut ensuite présenter ces preuves à un vérificateur — sans exposer plus d’information que nécessaire (sélective disclosure), et avec des mécanismes de révocation/expiration. L’émetteur et le vérificateur peuvent chacun être identifiés par des DIDs. Ensemble, DIDs + VC visent une promesse : sécurité, décentralisation, et — via des alias locaux — un certain confort humain. (W3C) Où gagne-t-on par rapport au triangle ? Sécurité : l’authenticité se prouve par cryptographie (signatures, preuves), et la rotation de clés limite l’usurpation durable. Pas besoin d’un certificat X.509 adossé à une CA géante ; on peut vérifier à la volée via le DID Document. (W3C) Décentralisation : pas de racine unique ; chaque méthode DID (did:key, did:web, did:ion, etc.) définit son substrat (du simple fichier HTTPS aux ancrages sur des réseaux distribués). On substitue une fédération de méthodes à la pyramide DNS/ICANN. (W3C) Humain-mental (partiel) : un DID n’est pas, en soi, mémorisable. Mais on peut lier un DID à un alias local (carte de contacts, carnet d’adresses, UI du portefeuille d’identité). L’humain ne retient plus la clé, il retient un nom de relation (petname). Zooko n’est pas nié ; on déplace l’exigence d’humanité vers la couche d’interface. (Wikipédie) Où le triangle continue de mordre Lisibilité globale : si chaque communauté maintient ses alias, le conflit de noms ressurgit à l’échelle globale (deux « @alice » pointant sur deux DIDs différents). Les DIDs n’éliminent pas le problème social d’arbitrage des noms rares ; ils le déplacent. (Wikipédie) Gouvernance de méthodes : la méthode DID est un point de confiance (qui maintient la chaîne, le registre, le fichier HTTPS ?). On troque la racine unique contre des racines multiples — il faut auditer les méthodes. (W3C) Expérience utilisateur : sans bons alias, l’humain reste face à des chaînes opaques. Les projets de noms « blockchain » (ENS, etc.) offrent des alias globaux, mais réimportent captation spéculative et litiges. (arXiv) En pratique, le paquet DID + VC + UI de petnames/contacts permet un compromis robuste pour ma série « Vrai nom » : on garde des noms opératoires (DIDs) découplés des personnes civiles, on atteste des attributs via des preuves révoquables, et l’on retrouve, côté humain, le nom vécu (alias de relation). Autrement dit : on sépare, enfin, nom qui agit et nom qui parle. À quoi cela sert-il pour tes thèmes (golem / EMET→MET / gestes d’arrêt) ? Geste d’arrêt : un VC peut être révoqué, un DID roté — équivalents techniques de MET (désactivation) plutôt que de la lettre magique. Ici, l’arrêt est procédural, journalisé, auditables. (W3C) Réduction de surface : au lieu d’user du nom-civil (exposé, indexable), on présente un VC minimal (« +18 ans », « membre de X ») sans livrer plus — moindre emprise des « golems de papier ». (W3C) Traçabilité maîtrisée : par séparation des rôles (émetteur / titulaire / vérificateur), on limite les corrélations sauvages. Là encore, le pouvoir ne disparaît pas ; il devient conditionné. Et les systèmes « tout-en-un » (ENS, Namecoin, Handshake) ? Ils fournissent des alias globaux (lisibles), ancrés sur des chaînes publiques. Ils « semblent » battre le triangle : lisibles et décentralisés et sécurisés. En pratique, ils obtiennent le trio au prix d’autres contraintes : gouvernance (qui tranche les collisions ?), inégalités d’allocation (accaparement précoce), et interopérabilité (hors DNS). Les études académiques sur ENS ou Namecoin confirment ces déplacements : on gagne en résilience, on perd en médiation institutionnelle. (arXiv) Encadré — Schéma minimal (triangle de Zooko, en texte) Humain-mental (mémorisable) /\ / \ / \ Sécure /______\ Décentralisé (anti- limites (sans racine usurp.) de Zooko) unique) Exemples rapides : DNS/DNSSEC → Humain + Sécure, pas Décentralisé. Adresses .onion / clés → Sécure + Décentralisé, pas Humain. DIDs + alias locaux → Sécure + Décentralisé nativement ; Humain via UI de relation (petnames). (Wikipédie) Encadré — Ce que les DIDs résolvent / ne résolvent pas Résolvent Vérification sans registre central (documents DID). (W3C) Rotation / révocation d’identifiants sans changer de « personne ». (W3C) Lien avec des preuves (VC 2.0) minimisant l’exfiltration de données. (W3C) Ne résolvent pas Conflits de noms lisibles à l’échelle globale (si on veut un « @alice » mondial). (Wikipédie) Gouvernance des méthodes (qui garde le substrat sain ?). (W3C) Ergonomie sans UI de qualité (sinon chaînes opaques). Lexique (réutilisable) Zooko’s Triangle — Triangle de Zooko : trilemme noms humain-mentaux / sécurisés / décentralisés (choisir deux). (Wikipédie) DID (Decentralized Identifier) — Identifiant décentralisé : identifiant vérifiable dont la résolution ne dépend pas d’une autorité centrale ; spécifié par le W3C DID v1.0. (W3C) DID Document : document associant au DID des clés, services et règles de mise à jour. (W3C) VC (Verifiable Credential) — Justificatif vérifiable : attestation signée (émetteur → titulaire → vérificateur), modèle W3C VCDM 2.0. (W3C) Petname — Nom de relation : alias local attribué par l’utilisateur (lisibilité sans prétention globale). (Wikipédie) À retenir (pour la série « Vrai nom ») Le triangle ne disparaît pas : on relocalise la contrainte. Les DIDs donnent des noms opératoires robustes ; les VC apportent des preuves révoquables ; l’interface fournit les noms vécus. Le pouvoir ne s’évanouit pas : il devient procédurel, auditable, révocable. Autrement dit : un cadre où nommer n’expose pas fatalement — à condition de garder la main sur qui résout quoi, avec quelles preuves, jusqu’à quand. Sources clés Triangle de Zooko — présentation & typologie (exemples DNS, .onion, Bitcoin). (Wikipédie) W3C — Decentralized Identifiers (DID) v1.0 — Recommandation (19 juillet 2022). (W3C) W3C — Verifiable Credentials Data Model v2.0 — Recommandation (15 mai 2025) + historique. (W3C) Analyse académique ENS / Namecoin (forces/limites, « solution au triangle » revendiquée). (arXiv) Sommaire de la série 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) 3. Nommer pour délier — Rumpelstiltskin (ATU 500) 4. Noms à l’ère réseau — Vernor Vinge 5.Argile et algorithmes — à Propos du Golem 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko Voir tous les épisodes (page du mot-clé)|couper{180}

documentation imaginaire le vrai nom

histoire de l’imaginaire

Rumpelstiltskin - Le Nain Tracassin

Sous l’entrée ATU 500 du catalogue Aarne–Thompson–Uther, l’histoire est toujours la même : un contrat impossible, un prix exorbitant (l’enfant à naître), et une clause de sortie qui tient en un mot — le nom. Dans Rumpelstiltskin — Le Nain Tracassin, dire le nom du personnage brise l’obligation. Ce conte, souvent rangé au rayon des « malices pour enfants », propose en réalité une théorie du contrat par le langage : ce qui lie peut être délié non par violence, mais par connaissance et énonciation exacte. Ce texte clarifie, pour notre série, l’autre face du « vrai nom » : non pas le nom qui donne prise, mais le nom qui retire la prise. Le ressort narratif paraît simple : un meunier fanfaron promet au roi que sa fille sait changer la paille en or ; mise à l’épreuve, condamné si elle échoue, la jeune femme voit surgir un petit être — Rumpelstiltskin — Le Nain Tracassin — qui accomplit l’impossible en échange. L’échange monte en intensité : premières fois contre colliers et bagues, dernière fois contre l’enfant qu’elle aura du roi. Accord scellé. À la naissance, désespoir ; l’être offre un sursis : si tu découvres mon nom en trois jours, tu gardes l’enfant. Le troisième jour, la reine apprend ce nom, elle le prononce ; l’obligation tombe. Fin. Tout est là, mais le conte nous intéresse moins par sa morale (prudence face aux promesses) que par sa mécanique contractuelle. La paille devenue or n’est pas un miracle : c’est un service rendu contre contrepartie. Au dernier tour, la contrepartie est illicite (l’enfant), mais le contrat est valide dans le monde du récit — jusqu’à l’introduction d’une clause résolutoire : le nom. Dire le nom n’est pas ici un sésame d’emprise (Isis sur Rê), c’est un geste d’arrêt : l’énonciation exacte révoque l’accord. D’où l’intérêt pour notre fil « écrire fait » : certaines phrases annulent ce qu’une autre a lié. Cette structure contractuelle se double d’un jeu sur le secret. Rumpelstiltskin — Le Nain Tracassin détient une puissance opératoire (filage de l’or) tant que son nom demeure inconnu. Le secret n’est pas décoratif ; il est la source de la contrainte. Dès que la reine obtient l’information — par enquête, écoute, hasard organisé selon les versions —, la publicisation (prononcer, à haute voix, en face) agit comme révocation. Il ne s’agit pas d’un porno du savoir : on ne veut pas « tout savoir », on cible un identifiant précis. C’est ici que le conte rejoint notre modernité technique : un identifiant exposé (vrai nom, credential, clé) change les rapports de force sans recourir à une force supérieure. Le conte, d’ailleurs, multiplie les façons de nommer : la plupart des prénoms proposés par la reine échouent parce qu’ils appartiennent à un répertoire public — liste plausible, statistiquement informée, mais non opératoire. Seule la forme exacte convient, celle qui indexe l’être, non son apparence. Dans plusieurs variantes, l’origine de l’information mêle hasard et travail : un messager ou la reine elle-même surprend le petit être qui chante son nom près d’un feu, la nuit, dans la forêt. La scène n’est pas innocente : le nom n’est pas arraché par torture ni donné par grâce ; il est entendu dans un contexte où le sujet se dévoile par jeu, hybris ou négligence. L’éthique implicite est nette : l’abolition du contrat ne procède pas d’un acte plus violent, mais d’un déplacement d’information. Il faut situer Rumpelstiltskin — Le Nain Tracassin parmi ses variantes. En anglais, Tom Tit Tot — Tom Tit Tot, Whuppity Stoorie — Whuppity Stoorie ; en gaélique, Gillidanda — Gillidanda ; en nordique, Titteliture — Titteliture. Toutes modulent le même motif : nom inconnu → pouvoir ; nom connu → chute. L’onomastique est ici un régulateur social : ce que le village sait ou ignore fait loi. La menace de l’« enfant pris » n’est pas qu’une terreur archaïque ; c’est la figure limite d’un contrat où la personne devient gage. Le conte n’approuve pas ce contrat ; il montre comment le défaire. Nous touchons là une asymétrie utile pour la série. Chez Le Guin (Terremer), le vrai nom se confie sous relation et lie ; chez Isis et Rê, le nom secret s’arrache et donne prise ; chez Rumpelstiltskin — Le Nain Tracassin, le nom exact fait tomber la prise. Trois régimes, trois fonctions. Notre vocabulaire peut s’ajuster ainsi : nom habilitant (Le Guin), nom d’emprise (Isis/Rê), nom résolutoire (Rumpelstiltskin). Dans tous les cas, un point commun : la forme de l’énoncé, non l’intensité dramatique, décide des effets. On dira : la reine « triche » en espionnant. Le conte ne blasonne pas la vertu ; il teste des outils. Que peut l’information précise ? Elle délie les contrats scélérats là où ni la force (armée du roi) ni la piété (prières) n’y suffisent. C’est une leçon politique minimale : il existe des situations où la connaissance remplace légitimement la contrainte. Cela n’innocente pas la ruse ; cela la norme : la ruse est ici publique, contradictoire, prononcée face à l’adversaire — elle expose le nom pour annuler l’emprise, puis cesse de circuler (on ne part pas en croisade pour révéler tous les noms). La scène de la nomination n’est pas une fête de l’humiliation ; c’est un acte de procédure. Le détail final varie : parfois le petit être s’emporte et se déchire en deux ; parfois il fuit ; parfois il tombe dans un trou. Ce débordement grotesque n’est pas le cœur du dispositif ; c’est sa déflation : une fois le nom connu, la figure perd de la substance. L’important est ailleurs : la reine récupère l’initiative, l’enfant reste, l’excès s’arrête. Pour notre série, l’enseignement tient en trois questions à poser à tout « nom » en jeu : 1) Quel type de lien instaure-t-il ? 2) Quel degré d’exposition exige-t-il ? 3) Quelle procédure permet de le révoquer sans violence ? Ce triptyque nous ramène à l’actualité la plus triviale : plateformes et politiques de « vrais noms » ; doxxing comme arme ; DIDs (identifiants décentralisés) et possibilités de révocation ; droit à l’effacement (RGPD). Rumpelstiltskin — Le Nain Tracassin ne fournit pas un modèle juridique, mais une grammaire : parfois, un contrat ne cède pas à la force, il cède à l’énonciation exacte. Et c’est précisément ce qui rend le conte durable : il apprend comment parler pour défaire. — Scène-source (résumé) Une jeune reine doit livrer son enfant à un être qui a filé la paille en or pour la sauver. Clause de sortie : découvrir son nom. Trois jours, une enquête, un chant surpris dans la forêt — « Rumpelstiltskin » —, l’énonciation en face. L’obligation tombe. — Ce que la scène nous apprend Nom résolutoire : dire le nom révoque un contrat. Secret opératoire : la puissance tient tant que le nom reste inconnu. Publicisation ciblée : la connaissance devient acte en étant prononcée à la bonne adresse. Éthique de la ruse : information contre violence ; procédure contre démesure. Encadré — Variantes utiles (ATU 500) Tom Tit Tot — Tom Tit Tot (Angleterre) : même clause, chant nocturne. Whuppity Stoorie — Whuppity Stoorie (Écosse) : variation dialectale, délai modifié. Titteliture — Titteliture (Scandinavie) : insistance sur la danse autour du feu. (Toutes : « nom connu → emprise révoquée ».) Lexique Nom résolutoire : énoncé qui annule une obligation. Nom d’emprise : énoncé qui donne prise (cf. Isis/Rê). Nom habilitant : énoncé qui autorise l’action dans un lien (cf. Terremer). Geste d’arrêt : procédure qui retire une capacité ou révoque un accord. Sommaire de la série – 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) – 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) – 3. Nommer pour délier — Rumpelstiltskin (ATU 500) – 4. Noms à l’ère réseau — Vernor Vinge – 5.Argile et algorithmes — à Propos du Golem Voir tous les épisodes (page du mot-clé)|couper{180}

documentation imaginaire le vrai nom

histoire de l’imaginaire

Le papyrus de Turin et le nom secret de Rê

>Dans l’un des récits égyptiens les plus précis sur la puissance des mots, Isis guérit Rê d’un venin qu’elle a elle-même provoqué — à la condition qu’il lui confie son **vrai nom**. Le **Papyrus de Turin** (Nouvel Empire) ne raconte ni un coup de force ni un miracle : il détaille un **protocole**. Un artefact (le serpent), une négociation (refus des épithètes), un **secret** (le nom retenu), un **soin** (le remède). À travers cette scène se dessine déjà notre problématique moderne : entre **nom vécu** et **nom opératoire**, ce qui compte n’est pas la pompe des titres mais la **forme d’énoncé** qui fait effet — et le **degré d’exposition** du nom. — - > « Dis-moi ton **nom véritable**. » > *(micro-citation emblématique de la scène : exigence d’Isis, forme opératoire)* On connaît la silhouette de Rê, vieil astre souverain, et la réputation d’Isis, déesse du soin et des ruses légitimes. Ce qu’énonce le Papyrus de Turin ne tient pourtant ni du panthéon figé ni de la morale exemplaire ; il relève d’une **technologie du langage**. Isis façonne un serpent avec de la terre mêlée à la salive du dieu. L’artefact n’est pas une métaphore : c’est un **dispositif**. Il mord Rê. La douleur est telle que nul panégyrique n’y peut rien. Isis s’avance : elle **peut** guérir, dit-elle, mais **à condition** que le dieu lui révèle son **nom secret**. Commence alors un échange réglé : Rê énumère des titres, des qualités cosmiques, des preuves de majesté. Isis refuse. Elle veut **l’essence**, pas l’éclat. Quand Rê consent — et la tradition prend soin de **ne pas livrer** le nom au lecteur —, le remède agit. Rê reste Rê, mais Isis a désormais la **prise**. Cette scène touche l’os de notre série : **tous les mots ne font pas**. Le texte ne se contente pas d’opposer vrai et faux ; il distingue **épithète** et **nom**. Les premières « disent » le pouvoir ; le second **l’ouvre**. Les premières célèbrent ; le second **opère**. La rhétorique ne soigne pas le venin. Le **vrai nom**, oui — à la condition d’être **énoncé** sous le **bon protocole**, et **retenu** ensuite. L’opposition est nette, mais elle n’aboutit ni à l’annulation du dieu ni à l’avènement d’un nouveau règne. Elle produit un **partage** : la souveraineté demeure, la **capacité d’initier** certains actes se déplace vers Isis. Le pouvoir change de main **sans changer de trône**. Ce déplacement clarifie la différence entre **domination** et **emprise**. Le nom secret ne transforme pas Isis en tyran ; il lui donne un **levier** situé. Elle a construit les conditions d’un **consentement** sous contrainte (le venin), posé une **contrepartie** (le soin), obtenu un **engagement** (le nom). On peut parler d’un « contrat » archaïque : un échange d’énoncés efficaces, scellé par un résultat vérifiable (la guérison). L’important n’est pas d’y voir le modèle de toutes négociations ; c’est de repérer que la **charge opératoire** n’est pas dans l’intention (bienveillance, ruse, majesté), mais dans la **forme**, le **cadre**, la **retenue**. Exactement ce que nous avons nommé, avec Le Guin, une **éthique de la justesse** : dire juste, au bon moment, sous des conditions qui rendent la parole **responsable** de ses effets. Autre leçon : le **secret**. Le nom vrai **ne circule pas**. Il ne devient pas un sésame de marché. Le récit prévient ainsi une tentation récurrente : confondre la valeur d’un nom avec son **visibilisme**. Le nom opère parce qu’il est **tenu**, parce qu’il est **assigné** à une **relation** (ici, Isis et Rê), non à l’espace public. Toute la modernité technique rejoue ce point : entre **nom vécu** (celui qu’on confie à quelqu’un, qui engage une alliance) et **nom opératoire** (identifiant, clé, numéro, handle), c’est le **degré d’exposition** qui décide du type de pouvoir. Un identifiant publié hors protocole devient une arme. Un nom confié dans une relation fondée devient un soin. Le papyrus n’avance pas une théorie ; il **modélise** une pratique. On a souvent lu ce mythe comme l’illustration d’une « ruse féminine » triomphant d’une « force masculine ». Ce code binaire en dit surtout long sur nos habitudes de lecture. La scène est plus **fine**. Isis ne « trompe » pas Rê ; elle **fabrique** la condition qui rend la parole du dieu **vraie** au sens fort — **efficace**. Et Rê ne « cède » pas par faiblesse ; il **consent** à l’échange qui le sauve. Le pouvoir qui naît de là n’est pas un pouvoir d’arbitraire : c’est une **capacité** à remettre le monde en état de marche. En d’autres termes : la **guérison** n’est pas l’effet moral d’une vertu, c’est l’**exécution** réussie d’un **protocole**. La scène dit encore la différence **qualitative** entre « raconter » et « faire ». Quand Rê égrène ses titres, il **raconte**. Le monde n’en est pas modifié. Quand Isis obtient le nom, elle **fait** — elle retire le venin. C’est au cœur de l’axe « écrire fait » (littéralité golem, EMET → MET) : selon la **forme de la phrase**, la réalité **s’exécute** ou non. La gouvernance qui en découle n’est pas flamboyante : elle ressemble à une **maintenance**. On répare, on ajuste, on rallume. Il n’y a ni hécatombe ni coup d’État ; il y a une **reconfiguration des prises**. Deux ponts pour la suite de la série. Vers les **contes-contrats** (Rumpelstiltskin) : là encore, le nom délivre d’une obligation, mais ici, Isis n’ôte pas un fardeau, elle **installe** une **condition d’action** ; le nom ne « libère » pas, il **habilite**. Vers nos **systèmes de nommage** (identités numériques, clés, DIDs) : la leçon du papyrus éclaire le présent si l’on remplace « venin » par **risque**, « remède » par **procédure**, et « nom secret » par **credential** non public. On retrouve la même grammaire : **attestation**, **portée**, **révocation** — en clair, le **geste d’arrêt** possible si le nom a été **déclaré** dans un cadre. Pourquoi les titres de Rê échouent-ils ? Parce qu’ils sont **généraux**, **louangeurs**, **non situés**. Ils décrivent une **entité** ; ils ne commandent pas une **opération**. Le papyrus place ainsi la barre très haut pour tout discours de pouvoir : ce qui compte n’est pas la majesté du sujet parlant, mais l’**adéquation** de la parole à la **cible** et à la **séquence** qui suit. Une vieille sagesse, valable pour le mythe comme pour nos formulaires en ligne. On sort de ce texte avec un kit sobre : distinguer **titre** et **nom** ; **retenir** ce qui doit l’être ; **contractualiser** les effets (soin contre nom) ; penser le pouvoir non comme substitution de personne, mais comme **déplacement de prises**. La figure d’Isis n’y perd rien ; celle de Rê non plus. Ce qui gagne, c’est la clarté sur ce que **nommer** peut — et **ne doit pas** — faire. — - Scène-source (résumé) Rê, mordu par un serpent façonné par Isis, brûle d’un venin que nul ne peut apaiser. Isis propose un remède à condition que le dieu lui confie son vrai nom. Rê tente des épithètes ; Isis refuse. À l’aveu, le remède agit. La souveraineté demeure ; la prise se déplace. Ce que la scène nous apprend — Nom ≠ titre : seules certaines formes d’énoncé opèrent. — Soin ↔ Contrat : guérison contre nom → pouvoir négocié. — Secret utile : un nom opère s’il est retenu (hors marché). — Partage de capacités : l’ordre tient, mais certaines initiatives passent désormais par Isis. Lexique (réutilisable) — Vrai nom : énoncé opératoire lié à une relation (pas un mot de passe public). — Nom vécu / nom opératoire : nom confié sous lien / identifiant qui produit des effets. — Geste d’arrêt : procédure qui retire une capacité (désactivation, rectification, révocation). Note d’usage — Rê / Râ La graphie contemporaine majoritaire est Rê. Râ est une forme plus ancienne. Pour homogénéité éditoriale : employer Rê dans la série. Références (primaire & accès) — Papyrus de Turin, Cat. 1993 (Nouvel Empire, XIXe dyn.) : épisode dit « Isis et le nom secret de Rê ». Source primaire. — E. A. Wallis Budge, « The Legend of Ra and Isis » : traduction anglaise libre d’accès (ancienne, à manier comme accès, non comme édition critique). — Études de synthèse récentes : résumés et analyses sur le motif du nom secret (à citer selon ton appareil critique). Vignette documentaire — suggestion Cartouche muet stylisé (aucun nom lisible), légendé : « Le nom ne circule pas. » Crédit conseillé : Museo Egizio (Turin) / photo d’un cartouche anonyme — ou création graphique maison pour éviter tout droit. Sommaire de la série – 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) – 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) – 3. Nommer pour délier — Rumpelstiltskin (ATU 500) – 4. Noms à l’ère réseau — Vernor Vinge – 5.Argile et algorithmes — à Propos du Golem – 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko Voir tous les épisodes (page du mot-clé)|couper{180}

documentation imaginaire le vrai nom