Professional Documents
Culture Documents
sous la direction de
Dominique Boullier (Costech/UTC)
Guilhem Fouetillou
guilhem.fouetillou@utc.fr
Septembre 2004
i
Remerciements
Je tiens à remercier avant tout Franck Ghitalla pour avoir initié le projet
RTGI et l’avoir dirigé à mesure qu’il grandissait et devenait bien plus qu’un
simple projet pédagogique. Il nous a permis à tous de construire une véri-
table aventure humaine et nous a témoigné une confiance qui ne cesse de se
renforcer.
Je remercie tous les membres de RTGI pour avoir su mettre les intérêts
du groupe devant leur intérêt personnel et s’être engagé avec passion au cours
de cette année.
Je remercie Dominique Boullier pour ses conseils avisés, ses mises en garde
et ses mises au point, pour sa disponibilité électronique durant ces deux longs
mois d’été et de rédaction ainsi que pour son soutien au projet et pour le
temps qu’il y a consacré.
Enfin merci à ceux qui m’ont soutenu et qui ont vécu avec moi, particu-
lièrement Camille Maussang, compagnon de bureau, de soirées et de repas
au quotidien.
ii
Résumé
L’impact du modèle technique du réseau sur nos modes d’organisation
sociaux est majeur. Le passage à une société en réseau a été accéléré par
l’explosion des technologies de l’information et de la communication. Internet
est de toutes ces technologies celle qui a eu l’impact le plus important. La di-
mension sociale d’Internet grossit à mesure que ce vecteur de communication
s’intègre à la vie quotidienne d’un nombre toujours plus important d’indivi-
dus. Après s’être équipé conceptuellement pour penser Internet comme un
lieu de socialité dans lequel des entités interagissent, nous proposons d’at-
taquer la question des communautés informatiquement médiées par l’étude
des actes documentaires qui les construisent, nous plaçant ainsi au niveau
élémentaire d’une pratique communautaire et allant chercher dans la maté-
rialité même des documents numériques qui composent le Web des traces de
configuration sociale.
Table des matières
Introduction 2
1 Réseau et communauté 3
1.1 Positionnement théorique . . . . . . . . . . . . . . . . . . . . . 3
1.1.1 L’individuation en réseau . . . . . . . . . . . . . . . . . 3
1.1.2 L’impact d’Internet sur la société en réseau . . . . . . . 8
1.1.3 Un champ transversal . . . . . . . . . . . . . . . . . . 10
1.1.4 De nouveaux outils pour une archéologie du numérique 13
1.2 Pour une description de la pratique communautaire informa-
tiquement médiée . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.2.1 Définition a minima . . . . . . . . . . . . . . . . . . . 19
1.2.2 Reconstruire la complexité . . . . . . . . . . . . . . . . 21
iii
TABLE DES MATIÈRES iv
Conclusion 71
Bibliographie 77
Introduction
Notre travail s’est divisé en deux parties bien distinctes. Nous avons es-
sayé dans une première partie de nous définir un cadre théorique d’un grand
niveau de généralité. Le premier chapitre de ce mémoire s’intéresse à la ques-
tion du réseau et de l’individu. Elle soulève la difficile question du collectif
et des modes d’agrégations d’acteurs et interroge la notion de communautés
-fortement usitée dès qu’il s’agit de parler de relations sociales supportées par
le médium Internet-. Le chapitre suivant vise à établir Internet comme un
véritable lieu de socialité pouvant être approché comme un objet d’étude au-
1
Théorie avançant l’hypothèse selon laquelle les thèmes sur le Web se regroupent sous
forme d’agrégats de pages interconnectées.
1
TABLE DES MATIÈRES 2
tonome. Une fois ce travail effectué, nous avons du grandement réduire notre
domaine d’étude pour pouvoir apporter une contribution expérimentale à un
domaine aussi large que peut l’être la socialité informatiquement médiée.
Réseau et communauté
3
CHAPITRE 1. RÉSEAU ET COMMUNAUTÉ 4
ports et communication4 ) fut majeur sur les relations entre individus. Avant
ces avancées technologiques, les hommes s’organisaient en “cliques”, groupes
sociaux aux frontières définies sur un espace limité où chacun était en relation
avec chacun et où la plupart des relations étaient internes au groupe. Barry
Wellman parle de “door-to-door connectivity”[Wel01], nous pourrions parler
en français d’un réseau porte-à-porte. Il relève trois inégalités relatives à ce
type d’organisation communautaire :
– la facilité à contrôler les ressources et les comportements
– les échanges limités avec l’extérieur ne facilitant pas l’accès aux res-
sources matérielles et aux connaissances
– le groupe comme seule assistance possible et donc toute forme d’aide
dépendant de la volonté du groupe.
Dans ce monde, tant les ressources matérielles qu’informationnelles
se déplaçaient à vitesse d’homme, de carriole, de cheval ou d’embarcation
maritime non motorisée. Le développement de la machine à vapeur pour le
transport des biens matériels et du télégraphe pour celui de l’information a
permis aux individus de se déployer plus avant, d’augmenter leur prise sur le
monde et surtout sur un monde éloigné. Alors que les vitesses des transports
ont été multipliées par plus de 60 entre les premières machines à vapeur et
les actuels transporteurs aériens, l’explosion fut bien plus importante pour le
transport de l’information[Wel01]. Un livre dans sa version électronique tra-
verse la planète en quelques secondes alors qu’il lui fallait plusieurs semaines
pour cela il y a moins de deux siècles.
Luhan ce n’est pas le monde qui est un village global mais bien le village de
chacun qui peut potentiellement s’étendre à travers le monde. La structure
du réseau, structure ontologiquement technique, s’extraie alors de son champ
premier d’acception pour servir à la description de nos relations à autrui et
donc de notre construction en tant que personne, de notre individuation.
site un fort investissement pour être entretenu mais assure assistance, le lien
faible a un coût d’entretien limité et peut être mobilisé ponctuellement pour
accéder à une ressource que l’on ne possède pas, que ce soit une information
ou une personne. Ainsi alors qu’il est impossible d’entretenir un nombre im-
portant de liens forts, on peut multiplier les liens faibles qui seront autant
de ressources mobilisables en temps voulu. Ces liens faibles ont un statut
de pont entre des réseaux d’appartenance plus resserrés. Ils permettent une
meilleure diffusion de l’information mais dans une approche concurrentielle
ils sont aussi des points stratégiques qu’il est nécessaire d’occuper pour être
un passage obligé dans l’accès à une information, ceci permet de contrôler
cette information. Il s’agit alors d’exploiter les “vides structuraux”[Bur93].
Ainsi chacun construit son réseau social individuel en développant avec des
personnes des liens d’intensité variable selon la nature de la communauté
partagée (le lien avec ses collègues de bureau sera moindre que celui avec sa
famille proche) mais aussi selon le nombre de communautés partagées (un
collègue de bureau peut aussi être équipier dans l’équipe de football locale
et partager avec soi le même intérêt pour le roman noir américain). Nous
retrouvons l’idée de Simmel selon laquelle l’individu se trouve à l’intersection
de nombreux cercles sociaux.
par une localité et la plupart n’exige pas de leurs membres une appartenance
exclusive comme cela peut se retrouver dans les cas limites que sont les sectes
ou autres groupes à prétention autarcique. Chaque individu est libre selon
ses intérêts, ses affinités, ses projets de se construire un réseau social qui
peut s’étendre, se “déployer” spatialement avec pour seule limite l’accès aux
technologies de la mobilité.
Allons maintenant voir du côté des sciences souples et ne faisons pas durer
le suspens. Barry Wellman dont nous avons déjà beaucoup parlé concluait son
article Net Surfers Don’t Ride Alone : Cyber-Communities as Communities
par ces mots visionnaires
Nous avons conclu ce chapitre plus comme des pandits10 ou des
compteurs que comme des chercheurs. Comme d’autres avant
nous, nous avons progressé souvent par affirmations et anecdotes.
Cela s’explique par le manque de recherches sur les communau-
tés virtuelles qui a fait naı̂tre encore plus de questions que de
réponses préliminaires [. . .] Il est temps de changer les anecdotes
en certitudes. Le sujet est important : opérationnellement, théo-
riquement et politiquement. Les réponses n’ont pas encore été
trouvées. Les questions commencent juste à se poser.
Présenté comme cela le constat semble évident. Les informaticiens pos-
sèdent les outils, collectent les données, produisent des indices mais ne savent
pas les interpréter. Les sociologues, les anthropologues, les linguistes, les théo-
riciens de l’information et de la communication ont les intuitions, posent les
hypothèses mais peinent à les tester à de grandes échelles par manque de
moyens et surtout manque d’outils. La situation n’est pas aussi caricaturale
que les dernières lignes le laissent entendre pourtant même si le trait est
grossi il est loin d’être faux.
11
Non pas micro car non centré sur l’individu, non pas macro car n’appréhendant pas le
social par le haut mais méso car centré sur la relation, sur les formes sociales qui résultent
de l’interaction.
CHAPITRE 1. RÉSEAU ET COMMUNAUTÉ 14
Enfin un des apports majeur potentiel du social data mining à une socio-
logie de l’Internet, repose sur la question de la preuve. Toute théorie, modèle,
concept qui s’élaborera dans une approche qualitative, intuitionniste, à par-
tir d’une expérience phénoménologique première, dans une observation située
des usages rigoureuse et approfondie et dont les effets supposés seront obser-
vables sur Internet pourra mobiliser un système d’information d’extraction-
CHAPITRE 1. RÉSEAU ET COMMUNAUTÉ 16
Nous n’aurons pas la prétention de proposer une théorie unifiée des com-
munautés informatiquement médiées (CIM) car il nous semble que nous
sommes encore aujourd’hui dans le temps de l’observation et de la descrip-
tion. Ce n’est que lorsque nous aurons un répertoire riche de formes d’orga-
nisations communautaires que pourra commencer un travail de classification
débouchant sur une typologie. Donc pour le moment et pour surtout ne
pas éliminer a priori certaines formes communautaires, nous nous devons de
nous munir d’une définition de travail de communauté qui ne soit aucune-
ment contraignante. Nous voulons aussi éviter de présupposer son existence,
ce que nous faisons constamment en recourant au terme de communauté in-
14
Un réseau P2P, peer to peer, pair à pair, personne à personne repose sur une archi-
tecture de connexion directe entre un ensemble d’ordinateurs partageant des ressources
informatiques accessibles à tous. Chacun y est à la fois serveur (il met à la disposition des
autres ordinateurs les données qu’il stocke sur sa machine) et client (il peut télécharger
les données partagées par l’ensemble des autres ordinateurs sans savoir sur quelle machine
précisément est disponible la ressource, ceci étant directement géré par le logiciel).
15
On trouve maintenant des cabinets de conseil spécialisé dans le design de communau-
tés.
CHAPITRE 1. RÉSEAU ET COMMUNAUTÉ 19
formatiquement médiée, c’est pour cela que nous préférons parler de pratique
communautaire informatiquement médiée (PCIM). Nous redescendons ainsi
d’un niveau de granularité et nous nous replaçons au niveau des interactions
entre acteurs. Ceci nous permet de mettre de côté la question trop hâtive du
seuil d’intensité de la pratique communautaire à partir duquel on considère
qu’il y a bien eu cristallisation d’une CIM.
interaction entre deux acteurs, toute dyade comme participant d’une PCIM
au risque de ramener l’ensemble des faits sociaux à une pratique communau-
taire ! Nous situons donc la PCIM au delà de la dyade, du côté d’une triade
dans laquelle le tiers a un statut particulier car il n’est pas un individu parti-
culier mais bien l’ensemble des acteurs qui prendront connaissance de l’objet
de l’interaction. Un échange critique entre deux acteurs sur un forum abrité
par un site rentre dans le cadre d’une PCIM car le débat acquière un statut
public et ce sont bien tous les lecteurs du forum qui seront pris à témoin de
l’échange. Le même échange, mot pour mot, sur un même temps et entre les
mêmes acteurs mais cette fois ci par mail sans copie, copie cachée ou trans-
fert à des tiers n’entrera pas dans ce cadre. Nous voyons bien qu’ici c’est le
contexte de production de l’objet d’interaction -ou en anticipant légèrement
notre propos le lieu de production- bien plus que l’objet qui nous intéressent.
Nous retrouvons le medium is the message de McLuhan. Les interactions sur
le modèle de la dyade ne sont pas pour autant inintéressantes car une PCIM
importante peut déboucher sur des relations interpersonnelles plus intimes
qui s’extrairont du cadre communautaire[Mar03]. A ce titre, il nous est aussi
utile de repérer des traces de ces interactions dyadiques comme indices d’une
forte PCIM.
Cette définition de travail ne nous servira que dans une approche algorith-
mique, elle nous informe sur la catégorie de traces qui doivent être repérées
et indexées. Elle ne nous apporte que deux indices permettant de préciser
une interaction sociale comme pratique communautaire. Il faut que l’interac-
tion soit perceptible à l’autre, donc qu’elle laisse une trace mais aussi qu’elle
recouvre une activité de communication. Il est évident qu’avec une telle dé-
finition nous pourrions ramener de nombreuses configurations qui ne répon-
dront pas à la notion habituelle de communauté mais cette définition nous
permet juste de mettre le doigt sur une nécessaire matérialisation de la pra-
tique communautaire. Celle ci ne peut exister sur Internet qu’en s’instituant
dans un dispositif technique qui lui servira de support.
La socialité informatiquement
médiée
Nous avons pour le moment inscrit notre démarche dans un champ théo-
rique. Nous avons plaidé pour l’établissement de passerelles entre les infor-
maticiens du social data mining et les sociologues. Nous avons essayé de
montrer la complexité du problème de l’étude des CIM ce qui nous a fait
insister sur la nécessité d’un temps de l’exploration et de l’observation avant
de nommer (établir des catégories), classer (mettre les éléments équivalents
sous leur catégorie), ordonner (établir une hiérarchie), normaliser (fixer une
unité de mesure et attribuer une mesure à chaque élément). Nous souhai-
tons maintenant proposer les premiers éléments d’une théorie de la socialité
informatiquement médiée avec toutes les précautions que cela impose. Nous
gardons toujours comme impératif de produire des concepts munis de leurs
articulations réciproques qui puissent être exploités informatiquement. Pour
arriver à nos fins, nous avons à forger trois concepts étroitement reliés : les
connexions sociales, les connecteurs, les lieux de socialité informatiquement
médiés et un quatrième qui dans une approche génétique les recouvre tous :
les actes documentaires.
24
CHAPITRE 2. LA SOCIALITÉ INFORMATIQUEMENT MÉDIÉE 25
Mais c’est sous son angle technique que nous présentons ici la connexion
sociale. Internet, contraction d’Interconnected Network. Toute l’activité du
réseau des réseaux Internet est régie par des connexions de machines à ma-
chines (serveurs et clients). L’extrême majorité de ces connexions sont to-
talement invisibles pour l’usager. Le simple fait de charger une page Web
pourra selon les cas faire intervenir plusieurs centaines de connexions entre
machines pour acheminer selon différentes routes les éléments constitutifs de
la page chargée. Seules chacune des connexions entre les deux derniers points
d’acheminement de chaque élément constituant la page seront phénoménale-
ment expérimentées par l’usager de par le fait que l’affichage des différents
éléments d’une page Web ne se fait pas simultanément [GBN+ 04]. Toute ac-
tivité sur Internet, quelle que soit sa nature, nécessite une connexion. Il s’agit
bien de connexions physiques dont la plupart sont rendues invisibles à l’usa-
ger1 ainsi tout fait social médié par Internet nécessite une connexion physique
mais toute connexion physique n’est pas un fait social. Les connexions so-
ciales sont le sous-ensemble des connexions physiques permettant un échange
de données à caractère social. Nous sommes là à un niveau de généralité
bien plus important que ce que nous avons appelé les formes de pratique
communautaire informatiquement médiée. Les connexions sociales sont né-
cessaires à l’ensemble des faits sociaux sur Internet indépendamment d’une
pratique communautaire qui n’est qu’un sous-ensemble de ces faits sociaux.
Les connexions sociales interviennent sur tous les protocoles2 et c’est en fait
la grande majorité des connexions sociales qu’il nous est impossible de tracer
1
Ceci est rendu possible par le modèle OSI (Open Systems Interconnexion) qui est
en fait une norme réglant l’interconnexion de systèmes hétérogènes, il comporte 7 couches
dont la dernière, la couche application est celle fournie à l’utilisateur, cette couche utilise les
services des 6 couches en dessous d’elle qui se répartissent les différentes tâches nécessaire
à l’échange de données, ces couches sont autonomes et invisibles pour l’usager.
2
On assimile souvent Internet au Web, pourtant le Web ne représente qu’un des pro-
tocoles présents sur Internet, le http. Les messageries électroniques font appel à un autre
protocole qui est le smtp, les groupes de discussion type USENET utilisent le protocole
nntp, les réseaux P2P utilisent des protocoles dédiés, de même pour les messageries ins-
tantanées telles que Microsoft Messenger, Yahoo Messenger, ICQ, le ftp est un protocole
ancien toujours utilisé permettant le transfert de fichiers (file transfer protocol). C’est l’en-
semble de ces protocoles qui font Internet, le Web en est la partie la plus visible mais pas
l’unique.
CHAPITRE 2. LA SOCIALITÉ INFORMATIQUEMENT MÉDIÉE 26
tant pour des raisons techniques que pour des raisons éthiques (cf 3.2.2).
2.1.2 Catégories
Les connexions sociales peuvent revêtir des formes fort diverses et en iso-
ler des catégories doit pouvoir se faire de nombreuses manières différentes.
Notre parti-pris consiste pour le moment à isoler les grandes catégories qui
sont signifiantes pour un système d’information. Ces catégories de connexions
sociales doivent pouvoir être implémentées algorithmiquement. Dans une ac-
tivité de social data mining doit pouvoir être repéré dans le code même d’une
page Web les indices nous permettant de savoir quels types de connexions
sociales pourront se réaliser sur cette page. Nous repérons trois activités que
nous pouvons en fait facilement isoler en nous référant à l’histoire d’Inter-
net. A la fin 1969, 4 ordinateurs situés à UCLA (University of California, Los
Angeles), Stanford, Santa Barbara et Salt Lake City forment le premier Inter-
CHAPITRE 2. LA SOCIALITÉ INFORMATIQUEMENT MÉDIÉE 27
connected Network ARPANET. Dés Avril 1969, alors que seulement l’ordi-
nateur de UCLA et celui de Stanford étaient connectés, Steve Crocker écrit
la première RFC (Request for Comment). L’émetteur de la requête faisait
une proposition et les récepteurs de cette dernière pouvaient la commenter,
c’est pour une activité de communication qu’Internet est dès le début utilisé.
Nous sommes bien déjà face à un réseau social ! Mars 1972, Ray Tomlinson
réalise la première application majeure pour ARPANET et c’est le premier
logiciel de courrier électronique. Nous avons notre premier type de connexion
sociale : la connexion sociale communicationnelle. Entre 1972 et 1973 est
développé le protocole FTP (file transfer protocol). Pour la première fois il
est possible de copier des fichiers depuis ou vers une machine distante. Nous
voilà face à notre deuxième type de connexion sociale : la connexion sociale
transactionnelle. Il est intéressant de voir que c’est l’usage qui a fait le succès
d’Internet qui a mis le plus de temps à apparaı̂tre. Cela se fera en plusieurs
temps : d’abord en 1981, Ted Nelson conceptualise “Xanadu”, une base de
données hypertexte contenant tous les écrits. Ensuite en 1987, l’hypertexte
apparaı̂t sur les micro-ordinateurs. Un des premiers environnements de dé-
veloppement hypertexte se nomme hypercard et fonctionne sur Macintosh.
Enfin en Novembre 1990 Tim Berners Lee propose l’idée du World Wide Web
au CERN : une architecture en forme de toile autorisant l’accès et la liaison
de toute sorte d’information. Le tout repose sur l’hypertexte par le langage
HTML et le protocole http, on navigue sur ce système à l’aide d’un brow-
ser. Il faut donc attendre 1990 pour qu’apparaisse notre troisième type de
connexion sociale, celle consistant à aller chercher une information en consul-
tant un document mis à disposition sur le réseau par une personne ressource :
la connexion sociale consultative 3 .
Toute interaction sur le réseau social Internet est rendue possible par les
protocoles de connexion sociale qui catégorisent techniquement la connexion
et les connecteurs qui la singularisent.
CHAPITRE 2. LA SOCIALITÉ INFORMATIQUEMENT MÉDIÉE 30
Mais c’est aussi un corps amputé qui est le notre sur Internet. Le cou-
plage d’un marteau et d’un homme fait du marteau un prolongement de notre
bras, il fait passer l’outil du côté du sujet. Il nous équipe et nous permet de
nouvelles interactions avec notre environnement ajoutées à celles que nous
CHAPITRE 2. LA SOCIALITÉ INFORMATIQUEMENT MÉDIÉE 31
et aux évaluations qui en sont faites que nous pourrons en partie décrire les
lieux de socialité que nous étudions (cf 3.2). Il est aussi nécessaire de com-
prendre comment ces identités sont en étroite relation avec les cadres d’in-
teraction que nous offrent les différents services auxquels nous souscrivons.
Ce que nous voulons dire par là c’est que la construction de nos identités sur
Internet et le couple performance-évaluation qui en sont la base dépend forte-
ment des interactions que permettent le lieu de socialité dans lequel on évolue.
La question des identités n’est pas centrale pour le moment dans notre
travail mais lorsque nous aborderons la question des actes documentaires qui
établissent le milieu dans lequel les acteurs équipés de leur identité numérique
interagissent, les quelques jalons que nous venons de poser pourront nous être
utile.
Nous commencerons par aborder cette question sous son angle technique.
En proposant la connexion sociale comme corrélat à toute interaction sociale
informatiquement médiée, nous avons introduit les protocoles de connexion
sociale, les protocoles décrivent l’ensemble des formats et des règles selon
lesquelles deux machines échangent des données. Il s’agit d’un bas niveau
d’interaction entre machine qui est censé être invisible aux usagers. Ce n’est
pas entièrement le cas. L’usager commande son ordinateur par des applica-
tions qui proposent des interfaces homme-machine qui -sans entrer dans les
détails- sont une voie d’échange bidirectionnelle d’informations entre l’usa-
ger et sa machine. Sur Internet, ont initialement été développées des appli-
cations spécialisées pour chaque type de protocole d’échange de données et
donc pour chaque catégorie d’activités possibles sur Internet. On peut dire
que les couches de bas niveau technique ont transpiré sur une couche appli-
cative, influençant le format de celle-ci. On a comme catégories d’application
proposant des interfaces spécifiques les :
– interfaces de consultation les navigateurs ou browser pour le http
– interfaces de communication les clients mails et forum pour smtp et
nntp et les logiciels dédiés (MSN, ICQ, Yahoo Messenger) pour les
protocoles de messageries instantanées
– interfaces de transaction les clients P2P comme emule, kazaa, shareazaa
pour les protocoles P2P et les clients FTP (filezilla) pour le FTP.
A mesure de l’évolution d’Internet, les interfaces de la couche appli-
CHAPITRE 2. LA SOCIALITÉ INFORMATIQUEMENT MÉDIÉE 34
cative qui sont les programmes qui nous donnent à voir Internet ont cessé
d’être entièrement spécialisées et de nombreux ponts ont été construits entre
les différents protocoles ainsi que des méthodes d’encapsulation6 . La plupart
des interfaces d’accès à Internet autorisent maintenant les trois types d’acti-
vités et le passage d’une application à une autre et donc d’une interface à une
autre est de plus en plus invisible à l’usager (p. ex. l’ouverture d’un docu-
ment Word directement dans son browser ). Ainsi s’il est question de lieu sur
Internet, ce sont bien ces applications et l’interactivité de leurs interfaces qui
nous permettent d’en avoir une expérience phénoménale. C’est à la fois dans
les fonctionnalités de ces applications et dans le contenu qu’elles mettent en
forme que nous devrons établir s’il y a ou pas existence d’un espace, d’un
lieu au sens anthropologique dans lequel des personnes interagissent et déve-
loppent une socialité informatiquement médiée.
comme sous ensemble des formes d’interactivité n’est pas partout possible.
De même pour les identités, seules certaines localités d’Internet permettent à
l’usager d’endosser une identité numérique, il n’est le reste du temps qu’une
adresse IP difficilement identifiable et repérable, corps atrophié aux contours
flous et aux traits indéterminés. Nous reste la perspective historique dans
notre approche du lieu informatiquement médié qui va nous être d’un grand
apport pour penser les communautés.
s’y maintienne le lien. Ceci nous donne une piste pour comprendre l’échec de
Julia Velkovska à comprendre cette permanence des échanges et cet attache-
ment qui était évident dans les discours des acteurs sur leur pratique de chat
mais invisible dans l’analyse du cadre d’interaction qu’est le webchat.
Les trois concepts clés de la pragmatique vont nous offrir un cadre d’ana-
38
CHAPITRE 3. LES ACTES DOCUMENTAIRES 39
Différents auteurs tels qu’Austin, Grice ou Searle ont proposé des ty-
pologies des actes de langage que nous ne détaillerons pas ici et qui tentent
d’établir des divisions dans les multiples énonciations que nous permettent
le langage. Nous recourrons par la suite à certaines des distinctions permises
par ces typologies.
Notre unité technique élémentaire d’un usage du Web social est la connex-
ion sociale. Toute interaction sociale informatiquement médiée s’initie néces-
sairement par une connexion sociale telle que nous l’avons définie. Les trois
catégories techniques de connexions sociales que nous avons isolées restent
d’un grand niveau de généralité et ne disent rien de précis sur la nature d’une
socialité sur Internet : comment se construisent les lieux qui l’abritent, com-
ment se distribuent les différents rôles et compétences des acteurs engagés
dans l’interaction, selon quels rythmes s’impriment ces interactions sur le ré-
seau. Commencer à fournir des éléments de réponse à ces questions se fera
[Ped03].
2
Nous venons d’introduire le document numérique alors que nous n’avions pour le mo-
ment parlé que d’Internet dans sa globalité. Ce passage du corpus Internet au document
numérique accompagne notre changement de focale sur l’acteur et sur les actes documen-
taires. Les acteurs ne manipulent jamais Internet dans sa globalité tout comme ils ne sont
jamais au contact de La Société, l’expérience phénoménale d’Internet passe uniquement
par les documents numériques que l’acteur manipule.
CHAPITRE 3. LES ACTES DOCUMENTAIRES 42
par l’étude des actes connectifs communautaires. L’étude de ces actes im-
plique à la fois les acteurs et le système technique dans l’accomplissement de
l’acte -démarche qui devrait nous éviter de tomber dans des déterminismes
techniques ou sociaux selon l’approche-.
Le site que nous étudions a été développé par un ancien étudiant pour of-
frir un lieu propice au maintien de liens développés durant les années d’études
mais affaibli par l’éparpillement géographique causé par l’entrée dans le
monde du travail. On est face à une communauté qui préexistait au site.
Celui-ci n’est que venu se surajouter aux autres vecteurs de communication
et d’échanges à distance que sont le mail, les messageries instantanées, le té-
léphone ou le courrier. Pourtant, à la différence de ces vecteurs, le site a offert
un lieu communautaire qui est un point de rencontre pour tous et qui donc
matérialise le lien communautaire. Il offre une tribune à partir de laquelle la
parole de tous est diffusée également à chacun.
peut par exemple orienter le choix d’un mode de communication pour entrer
en contact avec un membre du centre. Ce qui devait être initialement une
communication asynchrone va se transformer en une proposition de webchat.
Les dynamiques sociales ainsi matérialisées voient leur forme altérée par ces
indices de présence.
Un vecteur ouvert Les forums sont une ouverture sur l’extérieur. Ils au-
torisent la publication directement dans le corps du message de liens hyper-
textes, d’images, d’animations Flash, de vidéos. La frontière entre un forum
CHAPITRE 3. LES ACTES DOCUMENTAIRES 48
et une galerie d’image peut donc rapidement disparaı̂tre si un sujet est consa-
cré à la publication d’images. Le forum n’est pas uniquement un vecteur de
communication mais aussi un lieu de publication de ressources multimédias.
Propriétés du vecteur
1. Messages s’inscrivent dans une architecture à trois niveaux : forum-
sujet-message. Tout message est contextualisé dans son forum et son
sujet, cela fournit un cadre à l’interprétation.
2. La gestion des droits (d’accès, de modification et de suppression) des-
sine une hiérarchie sociale au sein de la communauté.
3. L’archive des interactions passées est conservée mais elle peut être fal-
sifiée sans laisser de trace de la falsification.
4. Le temps entre émission et publication d’un message est perceptible
mais inférieur à 5 secondes.
5. Le forum permet tant une communication persistante que la publication
et la conservation de ressources multimédia.
Le vox populi est situé dans la barre de menus située sur la gauche que
toute page comporte. Cela signifie qu’il est tout le temps accessible et visible
quelle que soit la page sur laquelle se trouve le membre. C’est le seul vecteur
de communication qu’offre le centre qui jouit de cette omniprésence.
Propriétés du vecteur
1. Il est omniprésent sur le site. Toujours visible, toujours utilisable.
2. Il n’autorise que des messages courts, textuels et sans mise en page
possible
3. La fenêtre n’est actualisée que toutes les 30 secondes ou sur demande
du membre.
4. Une actualisation de la fenêtre prend environ 8 secondes.
Nous éprouverons notre grille en y faisant passer une série d’actes connec-
tifs. Les actes connectifs auront été sélectionnés selon deux protocoles diffé-
rents :
– Nous traiterons dans un premier temps d’actes connectifs que nous
avons repérés à mesure de notre pratique communautaire au sein de
cette communauté et qui nous semblent riches d’enseignements sur une
pratique du Web social et sur les modalités de cette dernière.
– Nous analyserons ensuite les actes connectifs communautaires d’un
membre sur une journée4 .
Ces deux protocoles nous permettront dans un premier temps de nous
4
Nous avions récupéré plus de matériel à analyser mais nous n’avons pu mener à bien
le protocole par manque de temps.
CHAPITRE 3. LES ACTES DOCUMENTAIRES 51
intéresser à des cas significatifs dont nous souhaitions rendre compte et dans
un deuxième temps de nous confronter à des actes connectifs non choisis par
nos soins et qui sont un instantané d’une pratique communautaire.
Nous avons ensuite repris le carnet avec l’enquêté par téléphone et avons
sélectionné les actes connectifs communautaires. Pour chacun nous avons de-
mandé à l’enquêté de verbaliser son acte, le décrire, décrire son contexte
temporel et spatial (nous parlons ici de l’espace de la communauté, non
l’espace physique d’où l’enquêté était connecté à Internet), revenir sur ses
motivations, sur l’évaluation de son impact sur la communauté et ceci en
ayant chacun la trace numérique laissée par l’acte sous les yeux. Nous avons
effectué les mêmes entretiens pour les actes connectifs communautaires que
nous avons nous même sélectionnés. Ces entretiens ont été enregistrés et nous
les avons utilisés en complément de notre grille d’analyse. Nous ne pensons
pas avoir pleinement exploité les informations que nous apportaient ces ver-
balisations et ceci par manque de temps et d’expérience dans cet exercice.
Cependant elles nous ont été utiles pour construire notre grille d’analyse, la
densifier et éviter qu’elle ne soit en contradiction avec ces mêmes entretiens.
3.2.3.1 Initiateur⇔Suiveur
Le couple initiateur↔suiveur devra, pour tout type d’acte connectif, éta-
blir une différence entre les actes qui répondent à un ou plusieurs actes et les
actes qui proposent une nouvelle configuration sociale et appellent des actes
connectifs à leur suite. Dans notre exemple, cela était traduit par le type du
message. Lancer un nouveau sujet sur un forum, c’est initier une activité qui
ne préexistait pas à l’acte, poursuivre un fil de discussion c’est être suiveur,
c’est réaliser un acte qui n’aurait pas existé si l’acte initiateur n’avait pas
existé. De même si il y a une cassure nette dans le fil de discussion et qu’un
nouveau fil est lancé sans cependant changer de sujet au sens technique5 , nous
avons un acte connectif qui est un acte initiateur. Polariser les actes connec-
tifs en actes initiateurs et en actes suiveurs exigera de les remettre dans leur
contexte c’est à dire le lieu où ils ont été effectués car seul celui-ci pourra nous
permettre de correctement les juger. Prenons l’exemple suivant : nous devons
positionner selon cette polarité un acte connectif ayant consisté à mettre de
nouvelles photographies en ligne dans un centre connectif communautaire. Si
cet acte répond à une demande de nouvelles photographies postée par l’ad-
ministrateur du site sur un forum, on est face à un acte connectif suiveur,
s’il s’agit d’une initiative propre du membre de la communauté, on est face à
un acte connectif initiateur. Nous voyons bien que ces deux actes connectifs
sont techniquement parfaitement identiques, pourtant ils ne participent pas
de la même dynamique.
3.2.3.2 In⇔Ex
Nous utilisons les deux racines latines in et ex pour situer l’acte connectif
dans une dynamique d’ouverture ou de fermeture de la communauté. Nous
voyons que pour que cette distinction puisse s’établir il faut qu’il y ait un
lieu établi possédant des frontières de telle sorte qu’il existe un in-térieur
et un ex-térieur. Pour l’étude que nous proposons ici ce sera toujours le cas
car les centres connectifs de nos enquêtés sont des sites Web aux frontières
connues mais cela appellera une discussion lorsque nous franchirons le pas
du social data mining et perdrons par la même les acteurs et leurs verbalisa-
tions. Nous entendons par ouverture : des actes connectifs faisant intervenir
des ressources exogènes au milieu communautaire. Par exemple proposer d’al-
ler visiter une adresse particulière ou bien aller la visiter, faire référence à
un article d’un journal en ligne, donner l’adresse de messagerie électronique
d’un acteur extérieur à la communauté. Cette polarité peut se décliner selon
plusieurs couples. Nous proposons :
– in-tension/ex-tension intension pour le renforcement, l’assise sur des
bases solides de la communauté, extension pour le déploiement, l’essor,
le jaillissement vers l’extérieur proposé par l’acte connectif
– im-plication/ex-plication du latin plicare qui signifie plier mais aussi
tresser ou tisser et donc implicare pour enchevêtrer, enlacer mais aussi
compliquer, embrouiller envelopper et explicare pour déplier, débrouiller.
Nous retrouvons l’idée du réseau, du rets filant ainsi la métaphore tex-
tile.
– introversion/extraversion inspiré par la typologie de Jung sur la
libido et la dynamique du moi et donc dans notre cas la dynamique de
la communauté.
– convergence/divergence reprenant la dialectique de Jean Gagne-
pain. Dialectique définitoire de la Personne qu’il place au cœur de la
société et de l’histoire.
3.2.3.3 Public⇔Privé
Cette polarité rend compte de la question complexe de la diffusion d’un
énoncé. Nous n’utilisons pas les couples que l’on trouve communément dans
les modèles de communication tels que émetteur récepteur ou destinateur
destinataire car l’émetteur appelle forcément un récepteur tout comme le des-
tinateur appelle un destinataire, ce n’est pas le processus de communication
en lui même qui nous intéresse mais la représentation que se fait l’énonciateur
de la diffusion de son énoncé.
CHAPITRE 3. LES ACTES DOCUMENTAIRES 54
Nous commençons par préciser deux pôles que sont l’énonciation publique
et l’énonciation privée. Ces deux pôles n’existent pas hors idéalité. L’énoncia-
tion publique est une énonciation diffusée à tous également, c’est l’utopie de
la société de l’information. Une égalité de tous devant l’ensemble des énoncés
produits par l’humanité. C’est le passage d’un énoncé qui sera interprété par
un public (parmi les publics) à un énoncé interprété par Le public (l’ensemble
de la population). L’énonciation privée est une énonciation diffusée dans un
périmètre parfaitement délimité et qui ne le dépassera pas. C’est l’absolue
confidentialité. Tout acte connectif doit dans un premier lieu être situé selon
cet axe. Pour cela doit être délimité techniquement son périmètre de diffusion,
cela consiste à poser une frontière technique entre ceux qui peuvent potentiel-
lement interpréter l’énoncé et ceux qui ne peuvent pas. Dans le cas du centre
connectif que nous étudions, un message dans le vox populi peut être lu et
donc interprété par quiconque connaissant l’adresse du site ou arrivé dessus
par navigation, ayant ouvert un compte et en session à un moment donné
de la vie du message (car seuls les 20 derniers messages sont accessibles sur
le vox populi ). Cet acte connectif communautaire est situé du côté du pôle
privé. Il est adressé à une communauté instituée, proche de la clique et aux
frontières difficiles à franchir.
Nous pouvons aussi utiliser cette polarité pour nous intéresser à l’évalua-
tion faite par l’énonciateur du périmètre de diffusion de son énoncé. Cette
évaluation se distribue aussi entre les pôles privé et public. Evaluer son énon-
ciation comme publique, c’est se voir en haut d’une tribune devant une foule
impersonnelle, évaluer son énonciation comme privée c’est se représenter une
confidence dans l’intimité d’un boudoir. En comparant cette évaluation de
la diffusion à la diffusion véritable, nous pouvons juger de la précision de
l’évaluation de celle-ci. En pointant sur le degré d’inexactitude de l’évalua-
tion (car celle ci ne peut jamais être parfaite, tout énoncé pouvant se diffuser
sans que son énonciateur n’en ai connaissance), nous aurons un élément de
contexte qui pourra être utile à la compréhension d’actes connectifs.
sède tout de même une matérialité. Agir dessus, y porter une contrainte bien
que d’une grande difficulté reste dans le domaine du possible.
Voyons maintenant pourquoi tout acte connectif qui n’engage que le pre-
mier de nos connecteurs présente un corps éthéré. Le simple fait d’ouvrir
un compte chez un fournisseur d’accès nous livre notre premier connecteur,
connecteur qui nous équipera d’un corps quasi impossible à identifier et
presque transparent mais connecteur tout de même. Ce corps c’est l’adresse
IP de notre machine. Chez un fournisseur d’accès public, les adresses IP sont
dynamiques, à chaque nouvelle session nous en est attribué une différente.
C’est un corps jetable dont on s’équipe à la durée de vie exactement égale
au temps de notre session. Ce corps comme potentielle prise d’un autre sur
moi me rend connectable (participant d’une interaction sociale non initiée)
mais uniquement le temps de ma session car une fois celle ci stoppée, mon
adresse IP m’est reprise et réintègre le pool d’adresses IP de mon fournisseur
d’accès. Adresse IP qu’il distribue pour chaque nouvelle ouverture de session
d’un client. De plus perdu dans la masse des millions d’usagers d’Internet,
être connecté signifie être repéré par quelqu’un puis subir une attaque de
notre machine, attaque qui doit franchir les éventuelles barrières qui pro-
tègent cette dernière (firewall) ; enfin une fois la connexion établie, il faut
que celui qui est à l’origine de l’attaque décide d’entrer dans une interaction
sociale avec moi, cela signifie se manifester et établir par exemple un canal de
communication. Se prolonger d’une simple adresse IP, c’est habiter Internet
d’un corps diaphane.
A l’opposé mais c’est là plus simple à illustrer se trouve la saillance. Pré-
senter un corps saillant lors d’un acte connectif, c’est donner à l’autre le
potentiel d’entrer en interaction avec soi selon de multiples canaux dont l’in-
teraction face à face. C’est se mettre en position de subir une tentative de
connexion sociale (pas uniquement informatique) n’importe quand et sans
possibilité de contrôle.
ter a posteriori que cet acte est la cause d’une intrusion sur son territoire.
C’est par exemple le cas lorsqu’on laisse une adresse électronique sur un site
pour pouvoir accéder à une ressource et que l’on reçoit par la suite du spam.
Ainsi tout comme pour la polarité public↔privé, certains actes connectifs
seront en partie expliqués par l’écart entre l’évaluation faite par l’acteur de
son hypothèque connective et son hypothèque connective réelle.
3.3 Application
Maintenant que nous avons posé notre cadre, défini notre approche, pré-
cisé nos concepts, établi notre méthodologie, effectué en quelque sorte tout
ce qui tient d’un travail de fondation, devrait commencer le véritable travail
de recherche, par le constant aller-retour entre l’expérimentation, la mise en
liberté de notre modèle et l’ajustement de celui-ci. Nous ne disons pas que ce
modèle a été pensé hors du monde, dans un contexte idéal, il s’est inspiré de
CHAPITRE 3. LES ACTES DOCUMENTAIRES 57
Cette partie sera d’un contenu limité car nous avons réellement manqué
de temps. Nous commençons par mener une étude d’actes connectifs com-
munautaires choisis par nous puis nous décrirons les actes connectifs com-
munautaires d’un membre du centre connectif communautaire étudié sur une
journée.
Nous reproduisons ci-après l’échange tel qu’il est apparu sur le vox po-
puli le 09 Août 2004 entre 14h22 et 15h12. Etaient lisibles les 20 derniers
messages, il se trouve que le plus ancien (01) était le premier de la journée.
A 15h12 a été saisi un nouveau message, le premier de la journée, celui de
Julien à 10h48 (01) a alors disparu.
Cet échange nous permettra d’illustrer plusieurs points que nous avons
évoqués dans notre description du centre connectif communautaire étudié.
Nous avons quatre interactants dans cette conversation : David, Nicolas,
Guillaume et Julien qui se compose de plusieurs séquences. Reprenant la
théorie des actes de langage dans leur approche interactionniste, nous consi-
dérons qu’une séquence perdure tant que les interventions qui la composent
apparaissent comme étant sous la dépendance d’un même acte initiatif. On
peut alors diviser cette conversation en une première séquence en (01) (03)
CHAPITRE 3. LES ACTES DOCUMENTAIRES 59
(04) (05) au milieu de laquelle se trouve une séquence tronquée à une inter-
vention (02) et une troisième et dernière séquence de (06) à (20). Nous nous
débarrassons de la deuxième séquence immédiatement en notant que cette
dernière est constituée d’un constat appelant implicitement à un commentaire
mais qui n’est pas suivi, la séquence est dite tronquée. Il nous reste deux sé-
quences que nous ne comptons pas analyser en tant qu’actes de langage mais
qui nous informent sur ce que nous appelons une temporalité paradoxale et
sur l’importance d’un contexte épistémique de connaissances partagées.
Voyons ce qu’il en est précisément sur l’échange que nous avons repro-
duit ici. Dès le début, les propos présentés ci-avant sont mis à mal : entre
(01) constat de Julien sur la non activité de David appelant implicitement
une réponse de ce dernier ou une réaction des autres destinataires (membres
du centre en session) et le démenti apporté par David, s’écoule 25 minutes.
6
Contrairement à la plupart des webchat le vox populi ne comporte même pas de fenêtre
dans laquelle sont inscrits tous les pseudonymes actuellement en session, le social proxy
du Qui est en ligne assure tout de même cette fonction.
CHAPITRE 3. LES ACTES DOCUMENTAIRES 60
Nous sommes donc face à des échanges qui ont tout de la session de
webchat mais sur des périodes plus longues avec des silences bien trop longs
pour maintenir tout lien et la conversation, ce qui n’est pourtant pas le cas.
C’est pour cela que nous parlons d’une temporalité paradoxale du vox populi.
De plus, les participants sont particulièrement tolérants aux silences, silences
qui n’appellent pas de tour de vérification de la présence effective du ou des
destinataires du message (hors (16) mais même dans ce cas c’est la fonction
humoristique du message qui est première). Il existe donc des éléments de
contexte non présents dans les actes connectifs eux mêmes (les messages
envoyés sur le vox populi ) qui rendent cette pratique non déstabilisante pour
ceux qui y participent.
CHAPITRE 3. LES ACTES DOCUMENTAIRES 61
Pour résumer nos quatre entretiens, nous pouvons dire que le vox populi
est verbalisé comme un lieu d’interaction minimale. Il est utilisé pour mar-
quer une présence, signifier une compagnie, donner une information succincte
ou comme un marche-pied vers un autre vecteur de communication. En fonc-
tionnant par analogie, nous pourrions le rapprocher des post-it qui sont posés
sur le réfrigérateur comme pense-bête ou juste pour laisser un mot d’encou-
ragement, humoristique, affectueux. Tout comme le réfrigérateur va être un
lieu de passage pour tout membre de la famille, le vox populi, toujours visible
et utilisable a la même fonction, tout membre de la communauté passant par
le site pourra en prendre connaissance sans avoir à effectuer une opération
technique supplémentaire (pas besoin d’accéder à une page spécifique). Et
CHAPITRE 3. LES ACTES DOCUMENTAIRES 62
nous voyons là qu’un des intérêts relevé de ce vecteur est la semi-persistance
des messages. Les 20 messages en mémoire couvrent la plupart du temps une
longue période (de quelques heures à plusieurs jours lorsque l’activité se fait
moindre, ils sont à ce titre un indice d’activité sur le site pour ceux qui le
visitent). Si le temps de réponse du module était celui d’un véritable webchat,
il serait utilisé en tant que tel et les messages les plus anciens ne remonte-
raient qu’à quelques minutes, son insertion dans une économie des vecteurs
de communication s’en verrait totalement révisée et nous parions que l’usage
effectif qui en serait fait serait totalement autre.
10:25
- ouverture outlook, verif des mails
- 2 mails pros inutiles, 1 perso, decide de gerer le perso + tard
- café
10:40
- réunion
11:45
- retour machine, nouveau mail perso, cette fois ci reponse
- reponse à un mail de boulot
- verif hotmail, reponse à un mail
- ouverture de umsh
- lecture des derniers msg du vox
- ouverture des 2 forums avec nouveaux posts
- reponse sur un des forums
- envoi sur vox
7
Nous travaillons aussi au développement d’un crawler de forum capable de reconstruire
l’arbre des contributeurs et l’arbre des sujets pour tout forum.
CHAPITRE 3. LES ACTES DOCUMENTAIRES 64
11:56
- reception boulot par mail
- fenetre umsh gardée en arrière pour verifier si G des
reponses d’ici kkes minutes
- lecture d’un mail de boulot qui arrive
12:00
- commence à construire la home géné
- pas de reponse umsh, fermeture du browser
- passage sur site d’un pote, verif s’il a mis les photos de
l’anniv de samedi, pas de photos, lancement d’un mix en fond
sonore
12:11
- reponse à un mail perso
12:19
- lecture mail boulot
12:55
- envoi d’un mail à 17 personnes au boulot pour demande de
validation
- passage sur umsh, lecture du vox
- passage hotmail, decide de repondre + tard au mail reçu
13:00
- passage sur site ciné US, lecture de 2 news
+ commentaires internautes sur une des deux
- modif sur home géné
- passage sur autre site ciné US, parcours des titres des news,
ouverture forum
- ouverture simultanée de 9 fils de discussion avec nouveaux msg
depuis hier, lecture rapide des derniers msg
- reponse sur un forum
[pause]
14:40
- retour de pause, lecture de 13 mails arrivés,
reponse aux kkes persos
CHAPITRE 3. LES ACTES DOCUMENTAIRES 65
15:30
- envoi d’un mail de confirmation de correction
15:39
- passage umsh, rien de neuf
15:50
- passage sur site de liens à la con, visite de plusieurs sites...
15:56
- postage d’un des sites sur forum umsh
16:00
- recuperation d’un fichier flash marrant
16:08
- post de l’adresse du flash sur umsh, verif vox et msg persos
16h20
- reponse à 2 mails persos
17h20
- passage sur forum du site ciné US
17h30
- check hotmail
18:05
- recup d’un jeu flash sur un site, postage sur umsh, check vox
18:54
- check hotmail et reponse mail
19:40
- passage umsh
CHAPITRE 3. LES ACTES DOCUMENTAIRES 66
Ce message a été posté sur le vox populi. Le fichier auquel fait référence
Julien est le fichier texte qu’il a utilisé pour noter ses actes connectifs au
cours de la journée. Cet acte connectif est donc un parfait artefact de notre
dispositif expérimental. Cela ne justifie pas pour autant que nous ne l’étu-
diions pas. Nous avons vu que le vox populi par sa configuration technique
avait mené à un cadre d’usages qui au sein de cette communauté fermée fait
partie d’un contexte épistémique de connaissances partagées. Nous avons
voulu savoir pour quelles raisons Julien a utilisé ce vecteur ci à défaut d’un
autre sachant que cette information pouvait être communiquée par nombre
de connecteurs. Et ceci dans le but de lui faire expliciter les propriétés du
vox populi et ainsi voir si son évaluation du vecteur est en accord avec ce que
nous avons nous même pu relever. “Je savais que tu bossais à ton bureau et
que tu passes régulièrement sur le site”; “Je ne pouvais pas être sûr à 100%
que tu lirais le message avant qu’il ne disparaisse du vox mais bon, vu le
nombre de messages sur le vox chaque jour, je ne risquais pas grand chose
et en plus c’était pas vital que tu reçoives l’info...”; “Si j’avais eu besoin de
te demander un truc sur comment je devais remplir le fichier, enfin si j’avais
CHAPITRE 3. LES ACTES DOCUMENTAIRES 67
“Oui, c’est vrai que ça ne concernait pas les autres, mais ça changeait
quoi qu’ils lisent le message...”. Le message était adressé à un seul membre
mais il n’avait aucun caractère privé. Le vox populi n’est pas utilisé unique-
ment pour des messages s’adressant à l’ensemble de la communauté. Cela
n’est pratiquement jamais le cas car pour que le message soit consulté par
l’ensemble des membres, il faut que ces derniers consultent le site tant que
le message y apparaı̂t. Les messages sont donc soit adressés à un nombre
restreint de destinataires, soit adressés à ceux qui en prendront connaissance
(par exemple pour une simple salutation). Nous voyons comment l’usager
adapte son usage selon les contraintes mais aussi les marges de manœuvre
que lui laisse le vecteur de communication. Si ce dernier permet une com-
munication publique, il n’interdit pas pour autant les messages personnels,
adressés. Ce sont les conventions, les règles instituées au sein de la commu-
nauté qui peuvent ensuite en contraindre plus avant le cadre d’usages. Si par
exemple ce canal était saturé de messages à caractère privé limitant ainsi son
utilité pour le collectif, ceux-ci pourraient être interdits et passibles de sanc-
tions. Cela n’est pas le cas pour vox populi : “Interdire les messages privés ?
A ce moment là, ça servirait plus à grand chose !”. En effet dans l’économie
des vecteurs de communication de la communauté, c’est le forum qui est le
support privilégié aux annonces et communications à caractère public car les
CHAPITRE 3. LES ACTES DOCUMENTAIRES 68
Encore une fois le fil dans son ensemble ressemble à une discussion clas-
sique dans un petit groupe d’individus (5 intervenants pour 10 messages).
L’initiateur du sujet est un des membres d’un des groupes de musique pos-
sédant un forum à son nom, le message a pour objet de “rappeler qu’on est
pas mort”, s’engage alors un échange entre Julien qui met en doute cette
affirmation et les membres du groupe qui font front. Même si le ton est hu-
moristique, il y a tout de même volonté, devant l’activité faible du forum
du groupe de musique en question, de marquer sa présence au sein de la
communauté, d’inscrire dans la matérialité même du forum l’existence de ce
sous-groupe de la communauté ainsi que son activité. Au sujet du message
initiateur, son auteur nous a déclaré alors que nous le questionnions à ce sujet
“C’était juste pour dire qu’on était là vu que c’était un peu mort le forum
mais bon y’a pas vraiment d’utilité, c’est plus pour le délire, histoire qu’il se
passe quelque chose dessus”. Julien admet lui aussi dans son cas que c’est là
une activité provoquée qui n’a d’autre raison d’être que de fournir des nou-
veaux messages à lire aux membres : “Forcément c’est surtout le fait qu’on
va être lu par les autres qui importe, on est un peu en représentation, on
fait notre petit show...”. Il y a construction de l’histoire du lieu simplement
par les interactions qui y laissent des traces. Il se construit ainsi comme lieu
anthropologique. On habite le lieu simplement pour manifester que le lieu est
CHAPITRE 3. LES ACTES DOCUMENTAIRES 69
3.3.2.3 Un extraverti
Les trois actes connectifs communautaires de la journée de Julien sont
trois messages sur le forum proposant les résultats de ses explorations sur In-
ternet. Un adresse de site Web, un jeu en Flash et un dessin animé en Flash.
Notre enquêté tente par ces messages d’ouvrir la communauté sur l’extérieur
en produisant des ressources exogènes à cette dernière ; et ceci tout en conti-
nuant de construire le lieu communautaire que toute production de message
sur les forums réalise. “Vu qu’on m’envoie pas mal de conneries par mail et
que j’aime bien aussi chercher du n’importe quoi, autant en faire profiter tout
le monde !”. Mesurer l’impact de ces messages ne se fait pas par le nombre de
réponses postées par les autres membres, les actes connectifs suiveurs sont
des actes de consultation mais il ne nous est pas possible de savoir combien de
personnes vont consulter la ressource proposée. Cependant le forum indique
le nombre de fois où la page est consultée, on peut donc comparativement
aux autres messages voir l’importance du lectorat de ce type de messages.
Ces trois actes connectifs communautaires sont du côté du pôle ex. La po-
larité in↔ex sur laquelle doit se situer tout acte connectif s’applique aussi
aux acteurs et dans le cas de Julien, nous sommes face à un membre dont la
PCIM est extravertie. Son activité au sein de la communauté est à ce point
reconnue qu’il est modérateur du forum dédié aux sites internet et autres
ressources. Une monographie poussée de ce centre connectif communautaire
serait l’occasion d’établir des profils de membres et de voir comment ces der-
niers orientent la dynamique sociale du centre.
Toute ressource proposée livrée par une adresse Web peut être repérée par
un système d’information et celui ci peut faire la différence entre une adresse
CHAPITRE 3. LES ACTES DOCUMENTAIRES 70
pointant vers une autre partie du centre connectif ou vers son extérieur. La
rapide analyse que nous venons de fournir de ces trois actes connectifs peut
donc en partie être suppléée par un algorithme et être pertinente pour du
social data mining. Cette approche statistique du nombre de liens entrant
et sortant d’un site peut dépasser le simple calcul de hubs et d’autorités si
le système est capable de contextualiser ses derniers et de faire la différence
entre des liens facilitant la navigation sur le centre connectif par exemple de
ceux proposés dans un forum ou de ceux proposés par le webmestre.
Conclusion
71
Bibliographie
72
BIBLIOGRAPHIE 73