Nommer comme responsabilité
Ursula K. Le Guin (1929–2018) n’a pas tant « réhabilité » la SF et la fantasy qu’elle n’a déplacé leur centre de gravité : au lieu de l’exploit, l’attention ; au lieu du gadget, le garde-fou. Fille de l’anthropologie (Alfred Kroeber) et d’une écrivaine de non-fiction (Theodora Kroeber), elle hérite d’un scrupule : décrire pour que ça tienne. Ses mondes ne sont pas des échappées, mais des dispositifs d’enquête. On y avance par protocoles d’usage, par promesses tenues, par mots mesurés. Sa phrase ne parade pas ; elle porte. Ursula K. Le Guin a bâti des mondes où la parole oblige. Du Cycle de l’Ekumen à Terremer, elle remplace l’ivresse de la toute-puissance par la justesse : un ansible relie sans coloniser ; la Vieille Langue interdit le mensonge et fait de nommer un engagement. Ce portrait critique suit la ligne qui traverse l’œuvre — attention, équilibre, garde-fous — et montre comment Le Guin a transformé la spéculation en méthode : imaginer pour tester des formes de vie praticables.
« We will need writers who can remember freedom. » — « Nous aurons besoin d’écrivains capables de se souvenir de la liberté. »
Le décor biographique compte ici, parce qu’il éclaire la méthode. À Berkeley, la maison familiale n’empile pas des anecdotes, elle range des récits : mythes amérindiens recueillis, carnets de terrain, exactitude des noms. Le Guin conserve ce réflexe : le langage a des effets. À Radcliffe puis Columbia, elle aiguise une prose nette, peu spectaculaire. Mariée à l’historien Charles Le Guin, installée à Portland, elle organise une vie d’écriture sans dramaturgie inutile : manuscrits, retours, corrections, envois. Rien d’héroïque, mais une discipline.
Deux architectures dominent. D’un côté, l’Ekumen du Cycle hainish / Cycle de l’Ekumen, confédération de mondes reliés par un appareil de communication instantanée, l’ansible. Ici, l’outil n’est pas un tour de passe-passe : c’est un principe politique. The Left Hand of Darkness — La Main gauche de la nuit (1969) installe un émissaire sur une planète glacée où le genre est fluide ; on y découvre l’autre par météo, table, lenteur. The Dispossessed — Les Dépossédés (1974) requalifie l’utopie en chantier : une société libertaire qui s’ajuste, se contredit, persiste. Le Guin, ethnographe de la fiction, demande à ses histoires d’être des protocoles plus que des thèses.
De l’autre côté, Earthsea / Terremer déplace la fantasy d’un cran décisif. A Wizard of Earthsea — Le Sorcier de Terremer (1968) pose la Vieille Langue (Old Speech) : langue vraie où l’on ne peut pas mentir ; toute chose y possède un vrai nom. La magie cesse d’être un répertoire d’effets : elle devient éthique de la justesse. Ged ne « vainc » pas l’ombre qu’il a déclenchée ; il la reconnaît en la nommant. Plus tard, Tehanu — Tehanu (1990) et The Other Wind — L’Autre vent (2001) reconfigurent les hiérarchies du monde et redistribuent la parole : réviser n’est pas abjurer, c’est maintenir vivant.
Le motif du vrai nom n’est pas décoratif. Il renvoie à une éthique du langage que Le Guin théorise dans ses essais. The Carrier Bag Theory of Fiction — La théorie de la fiction-panier propose de troquer la lance héroïque pour le panier : moins de conquête, plus de portage — des gestes, des vivres, des outils pour durer. Sa traduction du Tao Te Ching — Livre de la Voie et de la Vertu confirme la ligne : prose claire, vide utile, refus du forçage. À chaque étape, elle rappelle qu’une phrase engage et doit être tenue.
On dira « world-building ». Le Guin en sauve l’idée en la poussant jusqu’au bout : un monde n’est crédible que s’il offre des usages. D’où l’attention aux salutations, aux monnaies, aux cuisines, aux promesses et à leurs conditions. L’ansible n’habille pas le décor : il contraint la diplomatie, la temporalité, la responsabilité. En miroir, l’Old Speech dote la parole d’un prix. Lecteur de Terremer, on n’apprend pas des « sorts » : on éprouve la responsabilité de nommer. Lecteur de L’Ekumen, on ne brandit pas une techno-solution : on tient un lien.
Reste le style — discret, donc souvent sous-estimé. La phrase est sobre, l’adjectif parcimonieux, la cadence pleine d’air. Pas de lyrisme de commande ; une lisibilité qui protège l’objet décrit. Cette économie n’est pas fadeur, c’est choix : la clarté sert une politique du lecteur capable de circuler. Le Guin n’écrit pas pour impressionner, mais pour outiller : donner des surfaces où poser la main, proposer des formes habitables. Dans un paysage saturé de grandiloquence, elle instruit la retenue.
Ce qui change alors dans la spéculation, c’est la finalité. Le roman cesse d’être un laboratoire d’exploits pour devenir un atelier civique. The Dispossessed — Les Dépossédés fait de l’utopie un processus, non une affiche. The Other Wind — L’Autre vent répare une métaphysique trop bien close de la mort. Les nouvelles hainish déplacent la diplomatie de la conquête vers la coordination lente. La réparation, chez Le Guin, n’est ni psychologique ni édifiante : c’est un art de la charpente.
En 2014, recevant la médaille de la National Book Foundation / Fondation nationale du livre, elle formule le programme sans hausser la voix : la littérature n’est pas un stock, un marché n’est pas un musée. Son intervention, courte, rappelle qu’une liberté se pratique et se mémoire. D’où la force des conseils qu’elle laisse aux débutants : aller lentement, regarder d’abord, tenir ses mots. L’œuvre entière décline ces verbes.
Que retient-on, à présent ? Trois choses.
Éthique du langage : la parole est opératoire ; « nommer » engage ; le vrai nom relève de la relation avant la procédure.
Politique du lien : préférer les architectures qui relient (ansible) aux ingénieries qui soumettent ; négocier des garde-fous.
Poétique du possible : imaginer pour tester, non pour s’abriter ; fabriquer des mondes habitables plutôt que des images tapageuses.
On comprend alors que Le Guin n’a pas seulement bousculé des étiquettes : elle a élargi la zone respirable de la littérature contemporaine. Cela ne fait pas la une. Cela dure. Et cela suffit.
Encadré — Repères & éditions (VO/VF)
A Wizard of Earthsea — Le Sorcier de Terremer : 1968 (VO) ; plusieurs éditions françaises.
The Tombs of Atuan — Les Tombeaux d’Atuan : 1971 (VO) ; VF disponible.
The Farthest Shore — L’Ultime rivage : 1972 (VO) ; VF disponible.
Tehanu — Tehanu : 1990 (VO) ; VF disponible.
The Other Wind — L’Autre vent : 2001 (VO) ; VF disponible.
The Left Hand of Darkness — La Main gauche de la nuit : 1969 (VO) ; VF disponible.
The Dispossessed — Les Dépossédés : 1974 (VO) ; VF disponible.
The Carrier Bag Theory of Fiction — La théorie de la fiction-panier : essai (1986), réédité.
Tao Te Ching — Livre de la Voie et de la Vertu : traduction et commentaire par Le Guin (1997, VO).
1. Ansible : appareil fictif de télécommunication instantanée à travers l’espace, conçu par Ursula K. Le Guin pour relier des civilisations sans passer par la conquête. Ici, ansible désigne le dispositif fictionnel imaginé par Le Guin (rien à voir avec l’outil DevOps homonyme.
Sommaire de la série
– 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer)
– 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin)
– 3. Nommer pour délier — Rumpelstiltskin (ATU 500)
– 4. Noms à l’ère réseau — Vernor Vinge
– 5.Argile et algorithmes — à Propos du Golem
– 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko
Pour continuer
histoire de l’imaginaire
Qui tient le dictionnaire des noms ?
Dans les systèmes numériques, un « nom » n’est pas un simple label : c’est une poignée opératoire. Le Triangle de Zooko soutient qu’un système de noms ne peut pas être à la fois humain-mental (mémorisable), sécurisé et décentralisé — on n’obtient que deux propriétés sur trois. Les DIDs (Decentralized Identifiers — Identifiants décentralisés), normalisés par le W3C, prétendent recomposer ce triangle : des identifiants contrôlés par leurs détenteurs, résolvables sans autorité centrale, vérifiables cryptographiquement, et reliés à des preuves (verifiable credentials). Que résolvent-ils vraiment ? Et que laissent-ils ouvert ? (Wikipédie) Le triangle de Zooko Le Triangle de Zooko pose une contrainte simple et tenace : pour un système de nommage (noms d’utilisateurs, adresses, domaines, identités), on voudrait des noms mémorisables par des humains, sécurisés (difficiles à usurper) et décentralisés (sans racine d’autorité unique). La conjecture dit : choisissez-en deux. Le DNS (avec DNSSEC) est humain-mental et sécurisé, mais centralisé (racines ICANN). Les adresses bitcoin ou .onion sont sécurisées et décentralisées, mais illisibles pour l’humain. D’autres systèmes bricolent des répertoires locaux « de confiance » : humains et parfois sécurisés, mais qui ne passent pas l’échelle globale. (Wikipédie) Cette trilemme a suscité, depuis vingt ans, des tentatives de « carré » : tout avoir. Les années 2010 ont vu émerger des solutions à base de blockchain (Namecoin, ENS, Handshake…) promettant des noms lisibles, sécurisés et décentralisés. Les papiers techniques restent partagés sur le verdict : gains réels (résistance à la censure, auto-authentification), mais coûts en gouvernance, risques de captation de noms rares et attaques Sybil si les mécanismes d’attribution sont faibles. Le triangle n’est pas renversé, il est déplacé : une propriété « gagnée » se paie ailleurs (allocation, arbitrage, lisibilité universelle). (arXiv) C’est dans ce paysage que le W3C a standardisé les DIDs — Decentralized Identifiers (DID) v1.0 — Identifiants décentralisés — en Recommandation (19 juillet 2022). Un DID ressemble à ceci : did:method:clé, où method indique comment résoudre l’identifiant (dans une blockchain, un registre distribué, un service pair-à-pair…), et clé pointe vers un document DID (DID Document) qui contient des métadonnées : clés publiques, services de résolution, paramètres de rotation ou de révocation. L’idée : découpler l’identité d’une personne ou d’un service de tout registre central, tout en permettant la vérification cryptographique et la portabilité. (W3C) Les DIDs prennent sens avec les Verifiable Credentials (VC — Justificatifs vérifiables), également normalisés au W3C — Verifiable Credentials Data Model v2.0 (Recommandation, 15 mai 2025). Un VC est un ensemble d’assertions signées (ex. « cette personne possède tel diplôme »), émis par une autorité (université, administration) à destination d’un titulaire, qui peut ensuite présenter ces preuves à un vérificateur — sans exposer plus d’information que nécessaire (sélective disclosure), et avec des mécanismes de révocation/expiration. L’émetteur et le vérificateur peuvent chacun être identifiés par des DIDs. Ensemble, DIDs + VC visent une promesse : sécurité, décentralisation, et — via des alias locaux — un certain confort humain. (W3C) Où gagne-t-on par rapport au triangle ? Sécurité : l’authenticité se prouve par cryptographie (signatures, preuves), et la rotation de clés limite l’usurpation durable. Pas besoin d’un certificat X.509 adossé à une CA géante ; on peut vérifier à la volée via le DID Document. (W3C) Décentralisation : pas de racine unique ; chaque méthode DID (did:key, did:web, did:ion, etc.) définit son substrat (du simple fichier HTTPS aux ancrages sur des réseaux distribués). On substitue une fédération de méthodes à la pyramide DNS/ICANN. (W3C) Humain-mental (partiel) : un DID n’est pas, en soi, mémorisable. Mais on peut lier un DID à un alias local (carte de contacts, carnet d’adresses, UI du portefeuille d’identité). L’humain ne retient plus la clé, il retient un nom de relation (petname). Zooko n’est pas nié ; on déplace l’exigence d’humanité vers la couche d’interface. (Wikipédie) Où le triangle continue de mordre Lisibilité globale : si chaque communauté maintient ses alias, le conflit de noms ressurgit à l’échelle globale (deux « @alice » pointant sur deux DIDs différents). Les DIDs n’éliminent pas le problème social d’arbitrage des noms rares ; ils le déplacent. (Wikipédie) Gouvernance de méthodes : la méthode DID est un point de confiance (qui maintient la chaîne, le registre, le fichier HTTPS ?). On troque la racine unique contre des racines multiples — il faut auditer les méthodes. (W3C) Expérience utilisateur : sans bons alias, l’humain reste face à des chaînes opaques. Les projets de noms « blockchain » (ENS, etc.) offrent des alias globaux, mais réimportent captation spéculative et litiges. (arXiv) En pratique, le paquet DID + VC + UI de petnames/contacts permet un compromis robuste pour ma série « Vrai nom » : on garde des noms opératoires (DIDs) découplés des personnes civiles, on atteste des attributs via des preuves révoquables, et l’on retrouve, côté humain, le nom vécu (alias de relation). Autrement dit : on sépare, enfin, nom qui agit et nom qui parle. À quoi cela sert-il pour tes thèmes (golem / EMET→MET / gestes d’arrêt) ? Geste d’arrêt : un VC peut être révoqué, un DID roté — équivalents techniques de MET (désactivation) plutôt que de la lettre magique. Ici, l’arrêt est procédural, journalisé, auditables. (W3C) Réduction de surface : au lieu d’user du nom-civil (exposé, indexable), on présente un VC minimal (« +18 ans », « membre de X ») sans livrer plus — moindre emprise des « golems de papier ». (W3C) Traçabilité maîtrisée : par séparation des rôles (émetteur / titulaire / vérificateur), on limite les corrélations sauvages. Là encore, le pouvoir ne disparaît pas ; il devient conditionné. Et les systèmes « tout-en-un » (ENS, Namecoin, Handshake) ? Ils fournissent des alias globaux (lisibles), ancrés sur des chaînes publiques. Ils « semblent » battre le triangle : lisibles et décentralisés et sécurisés. En pratique, ils obtiennent le trio au prix d’autres contraintes : gouvernance (qui tranche les collisions ?), inégalités d’allocation (accaparement précoce), et interopérabilité (hors DNS). Les études académiques sur ENS ou Namecoin confirment ces déplacements : on gagne en résilience, on perd en médiation institutionnelle. (arXiv) Encadré — Schéma minimal (triangle de Zooko, en texte) Humain-mental (mémorisable) /\ / \ / \ Sécure /______\ Décentralisé (anti- limites (sans racine usurp.) de Zooko) unique) Exemples rapides : DNS/DNSSEC → Humain + Sécure, pas Décentralisé. Adresses .onion / clés → Sécure + Décentralisé, pas Humain. DIDs + alias locaux → Sécure + Décentralisé nativement ; Humain via UI de relation (petnames). (Wikipédie) Encadré — Ce que les DIDs résolvent / ne résolvent pas Résolvent Vérification sans registre central (documents DID). (W3C) Rotation / révocation d’identifiants sans changer de « personne ». (W3C) Lien avec des preuves (VC 2.0) minimisant l’exfiltration de données. (W3C) Ne résolvent pas Conflits de noms lisibles à l’échelle globale (si on veut un « @alice » mondial). (Wikipédie) Gouvernance des méthodes (qui garde le substrat sain ?). (W3C) Ergonomie sans UI de qualité (sinon chaînes opaques). Lexique (réutilisable) Zooko’s Triangle — Triangle de Zooko : trilemme noms humain-mentaux / sécurisés / décentralisés (choisir deux). (Wikipédie) DID (Decentralized Identifier) — Identifiant décentralisé : identifiant vérifiable dont la résolution ne dépend pas d’une autorité centrale ; spécifié par le W3C DID v1.0. (W3C) DID Document : document associant au DID des clés, services et règles de mise à jour. (W3C) VC (Verifiable Credential) — Justificatif vérifiable : attestation signée (émetteur → titulaire → vérificateur), modèle W3C VCDM 2.0. (W3C) Petname — Nom de relation : alias local attribué par l’utilisateur (lisibilité sans prétention globale). (Wikipédie) À retenir (pour la série « Vrai nom ») Le triangle ne disparaît pas : on relocalise la contrainte. Les DIDs donnent des noms opératoires robustes ; les VC apportent des preuves révoquables ; l’interface fournit les noms vécus. Le pouvoir ne s’évanouit pas : il devient procédurel, auditable, révocable. Autrement dit : un cadre où nommer n’expose pas fatalement — à condition de garder la main sur qui résout quoi, avec quelles preuves, jusqu’à quand. Sources clés Triangle de Zooko — présentation & typologie (exemples DNS, .onion, Bitcoin). (Wikipédie) W3C — Decentralized Identifiers (DID) v1.0 — Recommandation (19 juillet 2022). (W3C) W3C — Verifiable Credentials Data Model v2.0 — Recommandation (15 mai 2025) + historique. (W3C) Analyse académique ENS / Namecoin (forces/limites, « solution au triangle » revendiquée). (arXiv) Sommaire de la série 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) 3. Nommer pour délier — Rumpelstiltskin (ATU 500) 4. Noms à l’ère réseau — Vernor Vinge 5.Argile et algorithmes — à Propos du Golem 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko Voir tous les épisodes (page du mot-clé)|couper{180}
histoire de l’imaginaire
I. Prologue — Pourquoi « vrai nom »
Le vrai nom : ce que les mots font (True Name : What Words Do) On appellera « vrai nom » une forme d’énoncé qui produit des effets réels : pas un titre, pas une louange, pas un surnom, mais un énoncé opératoire capable d’ouvrir, de lier ou de délier. La différence est concrète : quand une parole ne fait que raconter, rien ne change ; quand une parole est correctement adressée, formée et conditionnée, le monde bouge — une guérison advient, un contrat tombe, une porte s’ouvre, une machine s’arrête. Pour s’orienter, trois régimes : le nom habilitant (confié dans une relation, il autorise et engage), le nom d’emprise (obtenu par ruse ou négociation, il donne prise et déplace la souveraineté sans forcément renverser l’ordre), le nom résolutoire (énoncé exact qui révoque sans violence ce que d’autres paroles ont lié). Le point commun n’est pas la solennité mais la justesse de la forme et la bonne adresse : dire juste, au bon destinataire, sous les bonnes conditions, fait effet. Deux pièges à éviter : la métaphysique paresseuse du « mot secret qui surplombe tout » — un nom n’est vrai que par usage, s’il agit dans un cadre donné — et la réduction au papier administratif ou au handle en ligne — utile mais insuffisant si l’on n’explicite pas quand et comment ces noms produisent des effets. Ici, le vrai nom n’est ni relique ni formulaire : c’est un opérateur enchâssé dans des protocoles (rituels, sociaux, techniques, juridiques) qui cadrent sa puissance. Cela éclaire l’obsession du golem : EMET → MET, une lettre effacée qui change l’état de la créature. Le détail formel — la lettre, l’ordre des signes, la condition d’énonciation — gouverne l’exécution. Mythes (Isis et le nom secret de Rê), contes (Rumpelstiltskin), fictions spéculatives (Le Guin, Vinge) et ingénierie des identités (triangle de Zooko, DIDs) rejouent la même chose : la puissance d’un nom tient moins à sa beauté qu’à sa capacité à faire quelque chose quelque part, pour quelqu’un, contre quelque chose. La publicité d’un nom n’est jamais neutre : un nom habilitant perd sa charge s’il fuit hors de la relation ; un nom d’emprise cesse d’être opératoire s’il est anticipé et encadré ; un nom résolutoire doit être proféré en face et à temps pour produire sa révocation. Le secret n’est pas fétichisme, c’est mesure de sécurité ; inversement, la publicisation ciblée est une stratégie de désarmement. Méthode pratique : à chaque « vrai nom », poser trois questions — qui nomme, sur quoi agit l’énoncé, comment s’arrête-t-il — et y répondre sans lyrisme : allié ou adversaire, corps ou contrat ou capacité de système, rétractation ou révocation ou expiration ou contre-énoncé. Cette discipline évite de croire que tous les noms se valent ou qu’un nom vrai serait irrévocable. Elle redistribue aussi titre et nom : le titre expose, le nom agit. Les épithètes de Rê ne soignent rien ; l’inventaire des prénoms plausibles ne délie rien ; l’Old Speech interdit le mensonge et donne un prix à la justesse ; chez Vinge, découvrir le nom civil derrière l’avatar reconfigure les risques hors ligne ; dans les réseaux, un identifiant robuste peut porter des preuves révoquables sans confondre personne vécue et personne de papier. Littérature et ingénierie s’éclairent : la première montre ce qu’est un nom exact, la seconde rappelle qu’un nom opératoire doit pouvoir être retiré et journalisé. Ambition modeste mais tenace : préférer le possible bien dessiné à la grandiloquence, et garder des règles claires sur la façon dont les noms fonctionnent et cessent de fonctionner. En somme, ce mot-clé rassemble les matériaux où le vrai nom lie quand il faut, soigne sans remplacer, délie sans casser — et laisse, après usage, un monde un peu plus habitable. Sommaire de la série – 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) – 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) – 3. Nommer pour délier — Rumpelstiltskin (ATU 500) – 4. Noms à l’ère réseau — Vernor Vinge – 5.Argile et algorithmes — à Propos du Golem – 6. Qui tient le dictionnaire des noms ? — Triangle de Zooko Voir tous les épisodes (page du mot-clé) Navigation — l’introduction ci-dessus, puis suivre l’ordre 1→6 Chaque article renvoie ici en pied de page (Sommaire).|couper{180}
histoire de l’imaginaire
Rumpelstiltskin - Le Nain Tracassin
Sous l’entrée ATU 500 du catalogue Aarne–Thompson–Uther, l’histoire est toujours la même : un contrat impossible, un prix exorbitant (l’enfant à naître), et une clause de sortie qui tient en un mot — le nom. Dans Rumpelstiltskin — Le Nain Tracassin, dire le nom du personnage brise l’obligation. Ce conte, souvent rangé au rayon des « malices pour enfants », propose en réalité une théorie du contrat par le langage : ce qui lie peut être délié non par violence, mais par connaissance et énonciation exacte. Ce texte clarifie, pour notre série, l’autre face du « vrai nom » : non pas le nom qui donne prise, mais le nom qui retire la prise. Le ressort narratif paraît simple : un meunier fanfaron promet au roi que sa fille sait changer la paille en or ; mise à l’épreuve, condamné si elle échoue, la jeune femme voit surgir un petit être — Rumpelstiltskin — Le Nain Tracassin — qui accomplit l’impossible en échange. L’échange monte en intensité : premières fois contre colliers et bagues, dernière fois contre l’enfant qu’elle aura du roi. Accord scellé. À la naissance, désespoir ; l’être offre un sursis : si tu découvres mon nom en trois jours, tu gardes l’enfant. Le troisième jour, la reine apprend ce nom, elle le prononce ; l’obligation tombe. Fin. Tout est là, mais le conte nous intéresse moins par sa morale (prudence face aux promesses) que par sa mécanique contractuelle. La paille devenue or n’est pas un miracle : c’est un service rendu contre contrepartie. Au dernier tour, la contrepartie est illicite (l’enfant), mais le contrat est valide dans le monde du récit — jusqu’à l’introduction d’une clause résolutoire : le nom. Dire le nom n’est pas ici un sésame d’emprise (Isis sur Rê), c’est un geste d’arrêt : l’énonciation exacte révoque l’accord. D’où l’intérêt pour notre fil « écrire fait » : certaines phrases annulent ce qu’une autre a lié. Cette structure contractuelle se double d’un jeu sur le secret. Rumpelstiltskin — Le Nain Tracassin détient une puissance opératoire (filage de l’or) tant que son nom demeure inconnu. Le secret n’est pas décoratif ; il est la source de la contrainte. Dès que la reine obtient l’information — par enquête, écoute, hasard organisé selon les versions —, la publicisation (prononcer, à haute voix, en face) agit comme révocation. Il ne s’agit pas d’un porno du savoir : on ne veut pas « tout savoir », on cible un identifiant précis. C’est ici que le conte rejoint notre modernité technique : un identifiant exposé (vrai nom, credential, clé) change les rapports de force sans recourir à une force supérieure. Le conte, d’ailleurs, multiplie les façons de nommer : la plupart des prénoms proposés par la reine échouent parce qu’ils appartiennent à un répertoire public — liste plausible, statistiquement informée, mais non opératoire. Seule la forme exacte convient, celle qui indexe l’être, non son apparence. Dans plusieurs variantes, l’origine de l’information mêle hasard et travail : un messager ou la reine elle-même surprend le petit être qui chante son nom près d’un feu, la nuit, dans la forêt. La scène n’est pas innocente : le nom n’est pas arraché par torture ni donné par grâce ; il est entendu dans un contexte où le sujet se dévoile par jeu, hybris ou négligence. L’éthique implicite est nette : l’abolition du contrat ne procède pas d’un acte plus violent, mais d’un déplacement d’information. Il faut situer Rumpelstiltskin — Le Nain Tracassin parmi ses variantes. En anglais, Tom Tit Tot — Tom Tit Tot, Whuppity Stoorie — Whuppity Stoorie ; en gaélique, Gillidanda — Gillidanda ; en nordique, Titteliture — Titteliture. Toutes modulent le même motif : nom inconnu → pouvoir ; nom connu → chute. L’onomastique est ici un régulateur social : ce que le village sait ou ignore fait loi. La menace de l’« enfant pris » n’est pas qu’une terreur archaïque ; c’est la figure limite d’un contrat où la personne devient gage. Le conte n’approuve pas ce contrat ; il montre comment le défaire. Nous touchons là une asymétrie utile pour la série. Chez Le Guin (Terremer), le vrai nom se confie sous relation et lie ; chez Isis et Rê, le nom secret s’arrache et donne prise ; chez Rumpelstiltskin — Le Nain Tracassin, le nom exact fait tomber la prise. Trois régimes, trois fonctions. Notre vocabulaire peut s’ajuster ainsi : nom habilitant (Le Guin), nom d’emprise (Isis/Rê), nom résolutoire (Rumpelstiltskin). Dans tous les cas, un point commun : la forme de l’énoncé, non l’intensité dramatique, décide des effets. On dira : la reine « triche » en espionnant. Le conte ne blasonne pas la vertu ; il teste des outils. Que peut l’information précise ? Elle délie les contrats scélérats là où ni la force (armée du roi) ni la piété (prières) n’y suffisent. C’est une leçon politique minimale : il existe des situations où la connaissance remplace légitimement la contrainte. Cela n’innocente pas la ruse ; cela la norme : la ruse est ici publique, contradictoire, prononcée face à l’adversaire — elle expose le nom pour annuler l’emprise, puis cesse de circuler (on ne part pas en croisade pour révéler tous les noms). La scène de la nomination n’est pas une fête de l’humiliation ; c’est un acte de procédure. Le détail final varie : parfois le petit être s’emporte et se déchire en deux ; parfois il fuit ; parfois il tombe dans un trou. Ce débordement grotesque n’est pas le cœur du dispositif ; c’est sa déflation : une fois le nom connu, la figure perd de la substance. L’important est ailleurs : la reine récupère l’initiative, l’enfant reste, l’excès s’arrête. Pour notre série, l’enseignement tient en trois questions à poser à tout « nom » en jeu : 1) Quel type de lien instaure-t-il ? 2) Quel degré d’exposition exige-t-il ? 3) Quelle procédure permet de le révoquer sans violence ? Ce triptyque nous ramène à l’actualité la plus triviale : plateformes et politiques de « vrais noms » ; doxxing comme arme ; DIDs (identifiants décentralisés) et possibilités de révocation ; droit à l’effacement (RGPD). Rumpelstiltskin — Le Nain Tracassin ne fournit pas un modèle juridique, mais une grammaire : parfois, un contrat ne cède pas à la force, il cède à l’énonciation exacte. Et c’est précisément ce qui rend le conte durable : il apprend comment parler pour défaire. — Scène-source (résumé) Une jeune reine doit livrer son enfant à un être qui a filé la paille en or pour la sauver. Clause de sortie : découvrir son nom. Trois jours, une enquête, un chant surpris dans la forêt — « Rumpelstiltskin » —, l’énonciation en face. L’obligation tombe. — Ce que la scène nous apprend Nom résolutoire : dire le nom révoque un contrat. Secret opératoire : la puissance tient tant que le nom reste inconnu. Publicisation ciblée : la connaissance devient acte en étant prononcée à la bonne adresse. Éthique de la ruse : information contre violence ; procédure contre démesure. Encadré — Variantes utiles (ATU 500) Tom Tit Tot — Tom Tit Tot (Angleterre) : même clause, chant nocturne. Whuppity Stoorie — Whuppity Stoorie (Écosse) : variation dialectale, délai modifié. Titteliture — Titteliture (Scandinavie) : insistance sur la danse autour du feu. (Toutes : « nom connu → emprise révoquée ».) Lexique Nom résolutoire : énoncé qui annule une obligation. Nom d’emprise : énoncé qui donne prise (cf. Isis/Rê). Nom habilitant : énoncé qui autorise l’action dans un lien (cf. Terremer). Geste d’arrêt : procédure qui retire une capacité ou révoque un accord. Sommaire de la série – 1. Nommer pour habiliter — Le Guin (Earthsea — Terremer) – 2. Nommer pour prendre — Isis & Rê (Papyrus de Turin) – 3. Nommer pour délier — Rumpelstiltskin (ATU 500) – 4. Noms à l’ère réseau — Vernor Vinge – 5.Argile et algorithmes — à Propos du Golem Voir tous les épisodes (page du mot-clé)|couper{180}