Aller au contenu | Aller au menu | Aller à la recherche

Communication blanche et véracité des informations

Et voici mon dernier article paru dans le numéro de novembre de la RDN !

In a time of universal deceit, telling the truth is a revolutionary act. George Orwell

En politique, ce qui est cru est plus important que ce qui est vrai. Talleyrand

Qu’il s’agisse de l’affaire des mails d’Hillary Clinton ou du piratage de l’équipe de campagne d’E. Macron, les différentes campagnes électorales des mois passés ont toutes mis en avant la question des informations faussées. Ces deux exemples illustrent combien l’information est devenue un enjeu essentiel de nos sociétés contemporaines. En effet, le point le plus saillant de ces affaires n’était pas tant leur véracité (les informations en question étaient vraies, même si quelques faux ont été cachés maladroitement dans le stock des courriels d’E. Macron) que leur mode de diffusion (ce n’est pas leur auteur qui les a rendues publiques). Il convient donc de distinguer l’émetteur et le diffuseur de l’information, en sus de sa qualité.

Simultanément, nos sources d’informations ne cessent de subir tout un tas de torsions d’informations : rumeurs, fausses nouvelles (fake news), canulars (hoax), spams (pourriels), simulations et autres usurpations (Faux Ordres de Virements, dits « arnaques au président ») ne cessent d’animer les flux médiatiques, qu’ils soient publics ou privés, au travers de nos boites mèl et de nos comptes sociaux. Au point que les analystes ont inventé la notion de post-vérité. Si la formule date de 2004, elle a été popularisée en 2016 à l’occasion du vote sur le Brexit ou de l’élection présidentielle américaine. En contrepartie, des vérifieurs de faits (fact-checkers) se multiplient, voulant « rétablir » une vérité selon eux malmenée. Ils sont eux- mêmes accusés de servir des intérêts ou des visions sociales très marquées et donc de n’être pas aussi objectifs qu’ils le clament.

Le problème se situe donc à un double niveau : celui de la justesse des informations, mais aussi celui du canal par lequel elles sont transmises à la connaissance du public. Pour appréhender cette difficulté, nous proposons un modèle décrivant différentes types de communication, que nous classons selon leur couleur (blanche, grise, noire). Après avoir rappelé combien les nouvelles pratiques nourrissent de nouveaux débats, nous décrirons comment les trois couleurs (blanc, gris noir) sont utilisées dans des registres voisins, avant d’en venir aux trois types de communication.

I Nouvelles pratiques, nouveaux débats

La vérité ? Quelle vérité ?

La notion de post-vérité apparaît au croisement de deux évolutions. Une évolution intellectuelle fait suite à la French Theory aux États-Unis où l’on critique, dans les années 1990, tout discours comme étant « construit » et constituant donc un « récit » auquel il n’est plus possible de croire. Il n’y a dès lors plus de vérité possible. Par ailleurs, l’évolution technologique de la deuxième génération d’Internet (le 2.0) voit le développement des réseaux sociaux au cours des années 2000 et leur massification dans les années 2010. Dès lors, relativisant la place du producteur professionnel d’information dont le métier est de vérifier les nouvelles, certains estiment qu’ils n’ont plus besoin de faire référence à la vérité, reprenant le vieux principe de propagande : « calomniez, calomniez, il en restera toujours quelque chose ». La notion de mensonge devient peu à peu cruciale. Certains doutent des versions officielles sur le déroulé du 11 septembre, tandis que tout le monde constate, quelques mois après, que Colin Powell a menti en 2003 à l’ONU en brandissant un faux flacon de produit chimique irakien. Ainsi, la « post-vérité » désigne une circonstance où le façonnage de l’opinion publique s’appuie plus sur l’émotion ou l’opinion personnelle que sur la vérité. Si l’expression date du mitan des années 2000, elle touche le grand public à partir de 2016, quand le Brexit puis l’élection de Donald Trump semblent déterminées par des leaders d’opinion qui n’ont semblé faire aucun cas des « faits objectifs ». Le tintamarre, même mensonger, compte plus que la vérité.

Pourtant, sur la même période de temps, le site Wikileaks fondé en 2006 connaît une influence grandissante en rendant publiques, grâce aux lanceurs d’alerte, des informations cachées : la transparence devient le gage de la vérité. Qu’il s’appelle wiki n’est pas anodin : en effet, ce préfixe désigne un savoir collaboratif construit par les participants, la multiplication des contributeurs paraissant un meilleur gage de vérité que la parole d’un seul expert. C’est d’ailleurs sur ce même modèle que s’est développé Wikipédia, encyclopédie partagée et en ligne qui est souvent critiquée par les universitaires sans que cette dénonciation n’entrave la popularité de l’outil. Dans le cas de Wikileaks, les contributeurs sont des « lanceurs d’alerte ». Les affaires lancées par Wikileaks sont nombreuses et personne n’a mis en doute leur véracité : on pense aux War logs d’Afghanistan en 2010, puis un peu plus tard aux télégrammes diplomatiques américains (le Cablegate). En octobre 2016, le site dévoile les mails de John Podesta, directeur de campagne d’Hillary Clinton.

Le rapport à la vérité ne cesse donc de se brouiller mais surtout de se multiplier. Elle venait exclusivement d’experts, elle vient désormais de tout un tas de sources, plus ou moins autorisées, plus ou moins honnêtes. Le trait commun tient à la défiance envers une vérité « officielle » qui était autrefois délivrée par des professionnels, ici des médias, là des universitaires (en France, on dirait même des « intellectuels »). L’espace communicationnel s’est considérablement élargi et ceux qui le régentaient voient désormais des concurrents de toute sorte marcher sur leurs plates-bandes. Désormais, la vérité est multiple. L’expertise ne suffit plus à la garantir.

Expressions de la vérité

Il serait loisible de dénoncer la perversion de la vérité en l’attribuant seulement aux mécanismes de diffusion de masse : alors, on évoquerait la banalisation du mensonge, le développement des théories du complot, le primat de l’émotion. Ces constats ne sont évidemment pas faux mais ils expliquent finalement assez peu la raison des évolutions en cours. Or, il faut bien la trouver dans la multiplication des réseaux sociaux, qui entraîne une individualisation de l’information : cela concerne aussi bien sa consommation que sa production puisque chacun est désormais un fournisseur potentiel d’information et qu’il n’y a plus jamais d’incident qui ne soit aussitôt filmé par un portable et mis en ligne dans la foulée.

Les médias qui avaient le monopole de la production de l’information, mais aussi de son commentaire, se voient donc concurrencés par leurs propres clients. Ils perdent leur autorité d’autant plus que les flux d’information ne cessent de grossir de façon exponentielle. L’autre source d’autorité des médias, leur accès aux élites politiques et économiques, se retourne presque contre eux : ils sont désormais ressentis comme connivents et membres de la classe dirigeante.

Les médias se défendent donc de deux façons. D’une part en dénonçant les mensonges des grands leaders : le Washington Post tient ainsi à jour la liste des mensonges de Donald Trump, ce qui est une bonne façon de regagner en légitimité. Sauf que cela ne convainc que les lecteurs du Post, déjà convaincus, et que les supporters du président y voient seulement le signe d’une coalition des élites contre un représentant de l’Amérique oubliée et ne tiennent aucun compte de cette vérité alléguée ; D’autre part en installant des fonctions de « contrôle des faits » qui redonnerait du lustre déontologique. Le Monde a ainsi voulu mettre en place un site de décodage public, qui a été aussitôt critiqué tant il n’était pas aussi objectif qu’il le prétendait. Au fond, un média n’est plus aujourd’hui d’abord un passeur d’information, c’est surtout un commentateur, qui est donc forcément subjectif. Le mythe de la neutralité des médias semble disparaître avec l’ultra communication contemporaine.

Il reste que les médias ne portent pas tous les torts puisque l’on assiste dans le même temps à une multiplication des altérations de l’information.

Altérations de l’information : canulars, pourriels et autres rumeurs…

De nombreux exemples de ces altérations viennent à l’esprit. Les pourriels (spams) inondent nos messageries, qu’il s’agisse de publicités intempestives ou de fraudes diverses (fraude à l’amour dite à la nigériane, contrefaçon de message officiel, hameçonnage…). Dans tous les cas cependant, l’information est ciblée et vise un usager défini et individuel (même si souvent elle est reproduite en masse à destination d’un très grand nombre de récipiendaires). De plus, cette information altérée présente toujours, pour son auteur, un objectif clair et souvent immédiat : provoquer un clic qui déclenche la fréquentation d’un site (publicités intrusives), ou une arnaque permettant de soutirer de l’argent ou d’implanter un maliciel.

Toutefois, une autre catégorie d’informations touche le grand public. Il s’agit de rumeurs, de fausses nouvelles (fake news), mais aussi de canulars (hoax).Dans ces cas, l’information se présente comme s’adressant à tous, à la différence des messages ciblés précédemment décrits et qui ont tous l’apparence de l’individualisation. Ici, c’est le « public » qui est visé, le message est « général ». De même, l’effet recherché est indirect : il s’agit de former l’opinion ou, au minimum, de l’orienter dans un sens défini. L’intérêt de l’émetteur varie : il peut vouloir soutenir une cause (publique ou privée, cf. l’armée électronique syrienne et son piratage du compte twitter de l’Associated Press qui provoqua une chute brutale de la bourse de Wall Street), ou obtenir une réaction de masse dont il saura exploiter les effets (cas des hoax crash comme celui qui a touché Vinci à l’automne 2016 ). Enfin, le canal de diffusion diffère puisque les réseaux sociaux sont majoritairement utilisés (Facebook et Twitter notamment).

En effet, la multiplication des sources d’information alternatives a fait de ces médias des vecteurs comme les autres d’information. Nombre de journalistes officiels en tirent la source de leurs articles, car ils y trouvent la réactivité et la couverture autrefois réservées aux seules agences de presses. Il y a ainsi une certaine mauvaise foi à accuser les réseaux sociaux puisque tout le monde les utilise. Au fond, ce ne sont pas eux qui par eux-mêmes posent problème, mais l’usage qui en est fait et l’écho qu’ils rencontrent.

On butte ici sur la question de la rumeur : Constatons qu’elle a toujours existé, même au temps de la presse traditionnelle. La seule différence avec autrefois tient à son retentissement, incomparablement plus rapide et diffus que les anciennes rumeurs qui n’utilisaient que le bouche à oreille. Notons que la succession des rumeurs, permise par la technologie, les affadit même si l’on observe parfois des rémanences longues, puisque rien ne s’oublie sur le web. La rumeur est globalement passée du bruit moyen sur un temps long à un bruit fort sur un temps bref.

Le rapport à la vérité et à ses déviations est donc devenu compliqué et la vérité n’apparaît plus comme une valeur fondatrice du débat public. Comment expliquer cette progressivité du rapport à la rumeur ? Un détour par des classifications issues de registres non directement liés aux médias aidera probablement à s’y retrouver. Il s’agit des mondes blancs, gris et noirs.

II Mondes blancs, gris, noirs

Ces catégories ont la vertu de mieux faire comprendre certaines dynamiques à l’œuvre car dans la réalité, ce qui compte c’est la progressivité. Sans varier jusqu’à cinquante nuances de gris, les choses s’étagent en effet du blanc au noir.

Les hackeurs et leurs chapeaux

Le terme de hackeur est désormais tellement utilisé qu’on ne sait plus très bien ce qu’il signifie. Du pirate informatique d’origine à tonalité péjorative, la compréhension a évolué vers des acceptions plus diverses. Le hackeur est même devenu parfois le héros des temps modernes : il est ainsi du dernier chic d’organiser Nuits du hack et autres Hackathons, de tels événements étant supposés récupérer l’énergie, l’innovation et l’imagination « disruptive » (selon la novlangue) des hackeurs.

Au sens premier, un hackeur est un informaticien qui cherche les moyens de contourner les protections des logiciels existant sur la toile. Ce n’est donc pas nécessairement un « pirate informatique », comme beaucoup le croient. Voici pour son activité : le mobile est en revanche très divers, ce qui a amené la communauté informatique à classer les hackeurs selon la couleur de leur « chapeaux ». On parle ainsi de White, grey ou black hats, la couleur variant en fonction du mobile, le plus généreux étant blanc, le plus malfaisant étant noir.

Le hackeur blanc est souvent un professionnel de la sécurité des systèmes d’information qui effectue des tests d’intrusion afin de vérifier la solidité de la défense de ses clients : ceux-ci le savent et la démarche s’effectue en conformité avec la loi.

On s’approche alors des hackeurs gris : ceux-là pénètrent dans des systèmes sans y être autorisés, non par volonté malveillante mais pour démontrer leurs qualités programmatiques. L’esprit de compétition les anime puisqu’ils veulent faire preuve de leurs compétences, grâce à des « exploits informatiques ». Cependant, techniquement, leur acte est illégal même si le mobile n’est pas malfaisant. D’autres hackeurs gris cherchent les failles des logiciels, afin de les rendre publiques au plus vite de façon à améliorer la sécurité générale des systèmes. Le but est ici philanthropique. Certains cherchent enfin à promouvoir une cause : on parle alors d’hacktivistes qui sont, finalement, une forme particulière de hackeur gris.

Le hackeur noir perce lui aussi les logiciels et systèmes informatiques, mais dans un but beaucoup plus égoïste : qu’il s’agisse d’espionnage, de militantisme politique, d’escroquerie, le but est alors de nuire, de faire du profit ou du chantage par l’introduction de maliciels (cas des rançonnages) ou de soutirer des informations jugées monnayables. Le procédé est évidemment illégal et le hackeur noir est en fait le véritable « pirate informatique » auquel l’opinion publique assimile souvent tous les hackeurs.

Cette classification est intéressante car malgré les distinctions apportées, les limites sont relativement floues. De plus, tous ces hackeurs sont proches de l’information et peuvent également la manipuler. Ainsi, beaucoup des procédés évoqués dans la première partie ont été rendu possibles par l’action de hackeurs. Notons également que le procédé est le même à chaque fois mais que la distinction se fait selon l’intention de celui qui le met en œuvre.

Renseignement

Les spécialistes du renseignement utilisent, eux aussi, cette classification afin de qualifier les « informations » qu’ils traitent (en effet, pour un service spécialisé, un renseignement est la combinaison d’informations et de l’analyse d’un expert : le renseignement est le produit d’un processus).

Les informations blanches sont ainsi faciles à trouver : elles ont été rendues publiques par leur détenteur et elles sont aisément accessibles et facilement repérables. Elles viennent de sources dites ouvertes. Le développement de l’Internet a radicalement augmenté le volume de ces informations blanches puisqu’on peut considérer qu’elles représentent 80 % de l’information utilisée par les services.

Les informations grises proviennent aussi de sources ouvertes (ou licitement accessibles). Elles sont toutefois plus difficiles à trouver puisqu’elles sont diffusées par des canaux spécialisés ou discrets, mais non fermés. Elles nécessitent donc des techniques plus avancées pour y accéder. On estime qu’elles représentent 10 % de l’information utilisée.

Les informations noires, enfin, sont des informations qui existent sur des réseaux fermés (donc hors « source ouverte »). Pour y accéder, il faut utiliser des méthodes d’espionnage et donc, parfois, recourir à des hackeurs. Dans les deux cas, celui de l’espionnage ou du hack, l’information est considérée comme potentiellement vraie, même si le spécialiste du renseignement fournira beaucoup d’efforts pour confirmer la véracité d’une « information » en essayant de la recouper par d’autres sources ou informations. Ce n’est pas forcément le cas dans la catégorie suivante, celle de la propagande.

Propagande

Les spécialistes distinguent en effet trois types de propagande, même si la notion demeure sujette à caution . Rappelons que « entre l'information et la propagande, il y a au moins une différence de degré et d'intention. L'information se veut information, c'est-à-dire communication de données dont l'informé fera ce qu'il veut. Elle s'adresse à la seule intelligence qu'elle entend meubler de connaissances. L'intelligence jugera. La propagande se veut propagande, c'est-à-dire influence sur celui à qui elle s'adresse. Elle veut convaincre ». La propagande fait depuis toujours partie de la guerre de l’information et les nouvelles techniques permettent des variations beaucoup plus subtiles qu’autrefois .

La propagande blanche provient d’une source ouvertement identifiée. Elle est principalement utilisée par les gouvernements qui veulent renforcer une idée partagée par la population. Elle peut s’accompagner de censure. C’est la vérité « officielle ». La propagande grise n’a pas de source identifiable, elle provient d’une source apparemment neutre mais en fait hostile. Les Américains l’ont beaucoup utilisé pendant la Guerre froide. Les Russes affirment aujourd’hui que cette technique demeure toujours utilisée, au travers des Révolutions de couleur et autres ONG jugées partisanes.

La propagande noire L’initiateur se fait passer pour ami, diffuse beaucoup de vraies nouvelles (facilement recoupables par l’auditoire) et les truffe, ici ou là, d’informations fausses qui vont influencer la cible dont on aura auparavant gagné la confiance. Cela a été utilisé par les Anglais au cours de la Seconde Guerre mondiale, contre les Allemands.

Blanc, gris, noirs et information

Dans ces trois cas, la véracité de l’information a finalement beaucoup moins d’importance que la façon dont on y accède. Pour les hackers, il s’agit d’entrer dans un code (de façon plus ou moins légale). Pour un espion, la différence se fait là aussi par la facilité d’accès (il dit « l’ouverture »). Enfin, dans le cas de la propagande, l’information est très accessible puisque le propagandiste veut justement qu’elle se diffuse au maximum. Plus elle se diffuse, plus ses informations altérées pourront influencer les esprits.

Or, cette distinction entre la qualité de l’information et le contrôlé de sa diffusion paraît tout à fait essentielle aujourd’hui, compte-tenu des nouvelles pratiques rendues possibles par les réseaux sociaux. C’est pourquoi il paraît nécessaire de théoriser cette réalité en présentant le concept de communication de couleur.

III Vers une communication blanche

Trois types de communication

Selon cette approche, la communication est blanche, grise ou noire. La couleur résulte de deux critères : la véracité de l’information et le contrôle de sa diffusion par son auteur. Par exemple, les courriels d’Hillary Clinton étaient vrais mais elle n’a pas contrôlé leur diffusion . Une information vraie peut donc être à la source d’une communication noire. À l’inverse, une information fausse peut être diffusée tout à fait sciemment, comme dans le cas de la propagande (que celle-ci soit d’ailleurs blanche, noire ou grise) : alors la communication sera également noire. En revanche, une information vraie contrôlée par son auteur appartient au registre de la communication blanche. La couleur intermédiaire (grise) dépend principalement du degré de contrôle de l’information. La notion de contrôle se prête à toutes les nuances, surtout dans les conditions modernes de diffusion permises par les réseaux sociaux. Prenons ce qu’on a appelé « l’effet Streisand ». La chanteuse a en effet poursuivi en justice en 2003 l’auteur d’une photographie de sa propriété privée. Or, la publication de la procédure a eu pour effet de faire connaître l’image par les internautes : beaucoup virent la photo et la relayèrent sur les comptes sociaux, au détriment de Barbara Streisand. Ainsi, en voulant contrôler une information vraie, la chanteuse a réussi à attiré l’attention sur ladite information beaucoup plus que si elle s’était tue. Au fond, on a le plus grand mal à contrôler les informations de nos jours (ou plus exactement à restreindre leur diffusion). L’effet Streisand appartient logiquement à la catégorie de la communication grise.

Mais une information fausse peut également être peu contrôlée, comme par exemple des rumeurs de toute sorte (remarquons qu’une information peut être faussée sans être fausse) ou des informations ne présentant qu’une partie de la vérité ou mélangeant des bouts de vérité et des bouts de mensonge. Cela peut naître spontanément sur les réseaux sociaux, par un internaute qui n’a pas la rigueur qu’on attendrait d’un journaliste chevronné, ou encore par manipulation d’un service spécialisé qui utilise des faux-nez pour lancer des rumeurs sur Internet. Là encore, on est dans la catégorie de la communication grise.

INFORMATION Contrôlée Peu contrôlée Non contrôlée

Vraie Blanche Grise Noire

Fausse Noire Grise Noire

Le lecteur remarquera que nous ne posons pas la question de l’effet de l’information, à la suite de l’opération de communication. En effet, tout dépend du mobile de l’auteur et celui-ci s’apprécie difficilement. Par exemple, une information fausse délibérément lancée (communication noire) peut réussir... ou rater : cela dépend des circonstances, non de l’opération. Une rumeur peut se répandre, que l’internaute l’ait voulu ou non.

Garantir la communication blanche

À observer ce tableau, on s’aperçoit que seule la communication blanche peut être effectivement garantie. En effet, une information non contrôlée ou peu contrôlée ne peut pas l’être. Seul le cas de la fausse information, dont la diffusion est contrôlée, pose difficulté : il s‘agit d’une communication noire. Toutefois, la véracité de l’information peut être contrôlée ce qui rend ce type de communication noire aléatoire. Dès lors, renforcer la communication blanche permettrait de relativiser les autres informations qui verraient dès lors le poids du doute peser sur elles.

Constatons que l’auxiliaire humain est aujourd’hui le moyen utilisé pour atteindre cette garantie. Or, il ne donne pas satisfaction. En effet, les méthodes employées sont diverses : elles contribuent à une certaine authentification sans la garantir complètement.

La première méthode est celle de la confiance et des signalements (systèmes de cotation de la prestation). Cette méthode est utilisée par beaucoup de plateformes d’intermédiation, par exemple AirBnB ou Blablacar. Les utilisateurs notent les prestataires. Cela est efficace à un niveau de micro échanges mais ne permet pas d’être à l’abri des surprises. En effet, le système de notation réciproque (les deux parties se notant anonymement) fait que beaucoup, dans un système de théorie des jeux, préfèrent donner une bonne note pour éviter d’en recevoir une mauvaise en retour. En effet, à donner des mauvaises notes, on se bâtit une réputation de mauvais coucheur ce qui amoindrit la clientèle. L’autre méthode régulièrement employée, cette fois-ci pour des informations publiques, est celle du contrôle des faits (fact checking) et des signatures de presse. Cela est également utile sans fournir une garantie absolue. D’une part, on ne peut pas contrôler toutes les informations et les vérifieurs sont obligés de sélectionner celles qu’ils vont vérifier : vu le nombre de déclarations publiques, ils ne nettoient qu’une part infime. Ne parlons même pas du procès en subjectivité que nous avons déjà évoqué et qui ne dit rien de la qualité de la méthode, qui seule nous intéresse ici.

Quant à la signature sensée inspirer confiance, elle revient à dire qu’on fait confiance à l’expert, quel qu’il soit. Expert enquêteur (journaliste) ou expert technicien, force est de constater qu’il y a eu tellement de mélanges des genres que cela ne convainc plus aujourd’hui. Ainsi, la figure de l’intellectuel français, héritier de Zola et de Jean-Paul Sartre, a durablement décrédibilisé l’expertise : la formule « l’intellectuel se mêle de ce qui ne le regarde pas » a peut-être une belle résonnance citoyenne, elle affaiblit dans le même temps l’autorité scientifique de celui qui la met en œuvre.

Auxiliaire technologique

Dès lors, la technologie semble une voie possible. Elle seule permet d’une part de traiter la masse d’information qui est publiée chaque jour. Les chiffres sont astronomiques mais recouvrent tout et n’importe quoi et notamment toutes les photos de vacances ou égotistes publiées chaque jour sur Facebook ou Instagram. Dans le domaine des informations sérieuses, il devrait être aisé de mettre en place un système de garantie qui soit compatible avec les technologies de données de masse (Big Data), grâce aux capacités actuelles de stockage et de calcul. On peut alors imaginer deux types de systèmes. L’un qui s’attache à la véracité de l’information. Cela peut passer par l’analyse sémantique ou encore par les progrès à venir d’intelligence artificielle. Toutefois, ce fact checking automatique ne garantira pas à 100 % l’information traitée, sans compter les biais de subjectivité. L’autre s’attacherait au mode de diffusion et organiserait, de manière décentralisée, une diffusion de l’information garantie par l’émetteur : la combinaison de l’infonuagique (cloud) et de la technologie blockchain paraît ici envisageable.


***

Ainsi, les postures moralisantes auxquelles on assiste régulièrement sont-elles gênantes. Venant souvent de médias qui se sentent menacés dans leurs monopoles, elles peinent à convaincre pleinement. Pour autant, nul n’est réellement satisfait de la quantité d’informations falsifiées ou altérées qui circulent. N’en attribuer la responsabilité qu’aux réseaux sociaux paraît un argument de faible portée. C’est pourquoi il convient de revenir sur le couple combinant justesse de l’information et diffusion de celle-ci. C’est en analysant ce couple qu’on a pu distinguer trois types de communication, désignées par des couleurs. Le comprendre permettrait de mettre en œuvre les moyens permettant de garantir la communication banche. Alors, selon une loi de Gresham renouvelée et inversée, la bonne information chasserait la mauvaise.

Olivier Kempf est directeur de la lettre d’analyse stratégique La Vigie (www.lettrevigie.com). Il a publié avec F.-B. Hyughe et N. Mazzucchi Gagner le cyberconflit, au-delà du technique, Economica, 2015.

Commentaires

1. Le vendredi 22 décembre 2017, 17:59 par Yves Cadiou

Définir ce qui est vrai, c'est un bon sujet à l'approche de Noël. C'est aussi une question que j'ai posée à mon copain le héron de l’Erdre. Il était, comme à son habitude, perché sur le toit d’une péniche de plaisance. Ces péniches, ici, sont plutôt sédentaires et vous pouvez les voir sur google-earth (il suffit de taper Pont Saint-Mihiel, Nantes). Elles sont pour la plupart des résidences secondaires mais certaines sont habitées en permanence par des artistes qui y ont leur atelier et vendent leurs œuvres, au calme mais en pleine ville et s’imaginant peut-être qu’ils voyagent.
.
Pour interroger un héron, il faut avoir la manière parce que les hérons sont prétentieux et aiment la flatterie. C'est donc avec beaucoup de précautions oratoires que je lui ai posé la question alors que je passai presque à sa hauteur sur le pont qui franchit l'Erdre : j'ai vanté sa sagesse légendaire (sans citer cependant Jean de la Fontaine, ce médisant), j'ai évoqué avec une conviction feinte le respect que l'on doit à des êtres qui nous ont précédé sur Terre de plusieurs dizaines de millions d'années (du moins à ce qu'on dit mais l'heure n'était pas à la contestation). Pourtant le héron ne m'a pas répondu.
.
Etonné de son silence, j'ai mieux regardé et j'ai vu qu’il avait une grenouille en travers du bec. C’est la grenouille qui me répond : « ayez pitié de moi, mon bon Monsieur ! Faites-le parler et je pourrai me sauver !
– Et pourquoi t’aiderais-je, vilaine grenouille ? Je ne veux pas priver mon copain de son déjeuner.
– Parce que je suis une jolie princesse qu’un mauvais sort a transformée en grenouille ! Pitiééé ! »
Mon copain le héron, d’une secousse habile, place la grenouille en bonne position et l'avale. Ceci fait, il me dit : « une jolie princesse ! Ces bestioles ont un culot incroyable. Je peux te dire que nous, les hérons, on en entend, du baratin de batracien, des sornettes de rainettes, de l'amphigouri d'amphibien, des carabistouilles de grenouilles !
– Elle disait peut-être la vérité.
– La vérité, peut-être. Mais la réalité sûrement pas.
– Ce n’est pas la même chose ? On m’a toujours dit que c’est synonyme.
– Non, c’est différent. Par exemple : je suis réel, tu es réel, mais notre conversation n’est pas réelle. Notre conversation est, tout au plus, vraie.
– Vraie mais pas réelle ! Explique ?
– Le réel, c’est ce qui existe. Le vrai, c’est ce qu’on croit ou qu’on fait semblant de croire.
– Alors, le Père Noël est vrai, d’après toi ? Tu es sûrement le seul héron de la Création qui croit au Père Noël.
– J’ai déjà entendu ce nom-là, attends que je me souvienne … Ah oui : au début de l’hiver, des gamins en parlaient avec leurs parents. Les gamins croient au Père Noël et les parents font semblant d’y croire. Par conséquent oui, le Père Noël est vrai.
– Tu as raison, finalement, étonnant volatile : il suffit de voir la quantité d’argent que le Père Noël fait circuler. De ce point de vue, il est même réel.
– Là, tu vas peut-être un peu trop vite : c’est quoi, l’argent ?
– C’est, par exemple, le billet ou les pièces que je donne en échange du café que je prends à la terrasse du bistrot d’à côté. Je suppose que tu m’as déjà vu faire ?
– Oui, tu le prends dans un grand verre qui tient debout comme moi.
– Je voulais faire croire au lecteur que je ne bois que du café, mais c’est raté. Après tout, on est en Val-de-Loire, n’est-ce pas. On n’y cultive pas de café : je fais du protectionnisme, je favorise la production locale. Et puis le café, ça jaunit les dents.
– Au sujet des dents je n’ai pas d’avis. L’argent, si je comprends bien, n’est pas complètement réel : les billets et les pièces sont réels, la valeur ne l’est pas. La valeur de l’argent est seulement vraie, comme le Père Noël et comme notre conversation si les lecteurs veulent y croire ou faire semblant d’y croire. Si personne ne croit à la valeur des pièces et des billets, ces objets existent encore mais n’ont plus de valeur. Si personne ne fait semblant de croire à notre conversation, qui de toute façon n’est pas réelle, alors elle n’est même pas vraie.
– Par conséquent tu as répondu à ma question.
– Oui mais non euh... attends ! Ne vas pas répéter notre conversation ! Ne dis pas que je t'ai donné mon avis : tu imagines le nombre de gens qui vont venir m'interroger simplement pour savoir si un héron qui parle, c'est vrai ? Je tiens à ce qu'on me laisse tranquille, moi. »
Il se tait puis conclut comme pour lui même : « c'est vrai, quoi. »

2. Le mercredi 10 janvier 2018, 18:03 par Colin L'hermet

Bonjour mon Colonel,

En préambule, veuillez accepter mes voeux les meilleurs, que je forme pour vous et vos proches en ce début d'année nouvelle.

Intéressante matrice à 3 entrées, bien que vous réduisiez finalement l'une comme résultante de la deuxième.
Votre tableau n'étant pas très exploitable sous cette mouture Egea, auriez-vous la possibilité de m'en faire passer une copie un peu plus "stabilisée" par courriel ?

Et quand je repense à la conception de mon articulet dans un de vos ouvrages collectifs, me revient votre remarque quant à une portion sur la "confiance" : "on est en droit de se demander qu'est-ce que ça vient faire là, cela fait un peu cheveu sur la soupe."
C'est que j'ai toujours eu l'intuition que la notion de confiance était cardinale dans le montage, la densification et la résilience des réseaux. Aujourd'hui on la présente comme un sous-produit de ces mêmes réseaux, mais je conserve le sentiment qu'elle leur est intrinsèque. Votre approche typologique de la diffusion (entre finalités et volition) semble détourer les usages autour de l'objet "confiance", qui demeure par ailleurs peu commode de par sa polysémie.

Et un grand bravo à Mme de Couvy et M. Cosvie ! Ils sont toujours aussi truculents et pertinents : ils ont ce talent de double-vue qui permet de parfois parvenir à disperser les brumes qui font prendre le réel pour son son double.
Je me permets ici de leur présenter également mes bons voeux./.

Bien à tous deux,
CL'h./.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/2154

Fil des commentaires de ce billet