Terrains & travaux 2000/1
Terrains & travaux
2000/1 (n° 1)
200 pages
Editeur
Site Web A propos de cette revue Site Web
Alertes e-mail

Recevez des alertes automatiques relatives à cet article.

S'inscrire Alertes e-mail - Terrains & travaux

Être averti par courriel à chaque nouvelle parution :
d'un numéro de cette revue
d'une publication de Anne Revillard
d'une citation de cet article

Votre adresse e-mail

Gérer vos alertes sur Cairn.info

Cairn.info respecte votre vie privée
Article précédent Page 108-129

Vous consultezLes interactions sur l’Internet

(note critique)

AuteurAnne Revillard du même auteur



Le développement sur l’Internet des groupes de discussion organisés en réseaux, ouvre à la sociologie des interactions un nouveau champ d’étude qui se développe depuis un peu moins d’une dizaine d’années aux Etats-Unis. Parmi ces différents systèmes de communication, le réseau Usenet constitue un objet d’analyse privilégié en raison de sa forme d’organisation. Il s’agit d’un ensemble denewsgroups (groupes de discussion organisés sur la base de l’échange de messages) où l’interaction peut se faire soit en temps réel, soit avec un décalage temporel plus ou moins important entre les différentes interventions. Concrètement, lorsque l’utilisateur envoie son message au groupe, l’intitulé de ce message s’ajoute à la liste des messages du groupe, et n’importe qui peut ouvrir le fichier correspondant et lire le message. Chaque groupe est centré sur un thème précis (à titre d’exemple : conseils techniques pour PC, entretien des aquariums ou préparation à l’accouchement). Aucune démarche préliminaire n’est nécessaire pour pouvoir participer à un groupe de discussion : n’importe qui peut aller sur le site d’un groupe, lire le contenu des messages et en envoyer lui-même. Aucune autorité centrale ne filtre les messages. Par opposition aux systèmes mis en place et contrôlés par une organisation particulière (comme les forums de discussion des grands fournisseurs d’accès), le réseau Usenet s’est développé de manière anarchique, au fil des initiatives des utilisateurs qui ont peu à peu créé de nouveaux groupes de discussion[1] [1] Quelques chiffres : en 1998, Usenet regroupait plus...
suite
. Quelles formes de régulation se développent pour des interactions sans support corporel (sans face-à-face), et qui ne sont soumises à aucun ordre institutionnel préétabli ? C’est une des questions centrales du projet sociologique d’étude de Usenet, qui se développe aux Etats-Unis depuis l’ouvrage « fondateur » de H. Rheingold[2] [2] H. Rheingold, The virtual Community, Reading, Massachussets :...
suite
en 1993. Bien que H. Rheingold ait le premier attiré l’attention des chercheurs sur l’intérêt d’une analyse sociologique des interactions sur Usenet, nous ne nous attarderons pas trop sur son livre, qui est souvent plus anecdotique que théorique, et marqué par un optimisme mal contenu. La lecture d’un recueil d’articles plus récent, Communities in Cyberspace[3] [3] P. Kollock, M. Smith (s. d. ), Communities in Cyberspace,...
suite
, nous permettra de constater l’évolution des recherches sur le sujet. Cet ouvrage ne traite pas exclusivement de Usenet, mais nous nous intéresserons plus particulièrement à cet aspect de la sociologie de l’Internet. Dépassant sa vocation initiale, Usenet ne donne pas lieu qu’à des échanges intéressés d’information entre des agents anonymes. Aussi l’analyse des interactions sur Usenet mobilise-t-elle abondamment les concepts d’identité et de communauté. Par définition, les théories interactionnistes de l’identité s’adaptent bien à ce nouvel objet. Mais quelle est la pertinence du concept de communauté pour décrire les groupes de discussion sur Usenet, étant donné les formes de coopération et de régulation qui se mettent en place sur ce réseau ?

La notion d’identité dans un monde virtuel

2 Une présentation objective de Usenet (un réseau sur lequel les usagers, physiquement inconnus les uns des autres, échangent des informations sur des sujets précis) nous pousserait à imaginer ce système comme un lieu d’échange entre des personnes anonymes, le contenu du message étant plus important que l’identité de son auteur. L’identité joue pourtant un rôle central sur ce réseau, ce que Judith S. Donath[4] [4] J. S Donath, « Identity and deception in the virtual...
suite
interprète comme la résultante de plusieurs facteurs. D’une part, même si l’on considère que l’usager va sur Usenet dans un simple but de recherche d’information, il est essentiel pour lui de pouvoir mesurer la fiabilité de l’information qui lui est fournie (beaucoup de désinformation circule sur l’Internet), et pour cela il cherchera des indices du degré d’expertise de la personne qui lui envoie cette information. D’autre part, il suffit d’aller quelques minutes dans certains groupes de discussion pour constater qu’ils sont, au-delà du simple échange d’information, des lieux de sociabilité, où chacun cherche à obtenir le soutien des autres et à se construire une réputation, ce qui est impossible dans un monde anonyme. Se développent donc sur Usenet des stratégies de présentation de soi et des efforts pour deviner l’identité des autres.

Les stratégies d’identification

3 J.S. Donath établit donc une liste des différents indices permettant de contextualiser le message, en donnant des éléments d’identification de l’auteur.

L’adresse électronique

4 Premier élément d’identification : l’adresse électronique, qui est automatiquement incluse en tête du message. Elle aide à définir le contexte du message dans la mesure où elle contient le nom du fournisseur d’accès Internet de l’auteur, ce qui peut constituer un indice concernant le degré de fiabilité de l’information contenue dans le message. Par exemple, une information technique concernant l’armement sera sera jugée crédible si elle vient d’une adresse se terminant en «.mil » (U.S Military). On distingue les fournisseurs d’accès institutionnels (l’accès Internet est lié à l’appartenance à l’institution) des fournisseurs d’accès commerciaux. Dans le cas des fournisseurs d’accès commerciaux, qui ont un public plus diversifié, l’adresse ne permet généralement pas de préciser le contexte du message (à quelques exceptions près, commefreenet aux Etats-Unis, qui fournit gratuitement l’accès Internet sous condition de ressources : une adresse se terminant par@freenet indique le faible niveau de revenus de la personne concernée). L’adresse est donc un indice faible, mais qui présente l’intérêt de ne pas être manipulable : l’adresse est automatiquement incluse en tête du message. Il est toutefois possible de faire appel à des intermédiaires qui rendent le message anonyme, mais ce caractère anonyme apparaît en tête du message, à la place de l’adresse. Un message anonyme est généralement stigmatisé par le groupe (sauf dans certainsnewsgroups où il est d’usage courant, comme les groupes de soutien aux personnes dépressives par exemple).

Les indices compris dans le message lui-même

5 J.S. Donath analyse ensuite les éléments d’identification qui apparaissent dans le message lui-même, en reprenant la distinction établie par Goffman entre expression explicite et expression indirecte[5] [5] E. Goffman, La mise en scène de la vie quotidienne, t. 1 :...
suite
(l’expression explicite étant beaucoup plus facilement manipulable que l’expression indirecte). L’expression explicite concerne les informations sur l’identité de l’auteur que celui-ci donne explicitement dans le message. L’expression indirecte correspond au « style »3 de l’auteur. Le langage constitue un autre élément d’identification, plus conscient que le style. Il existe d’abord un langage des utilisateurs de Usenet en général, construit en particulier autour d’acronymes (par exemple : « IMHO » pour « in my humble opinion », « à mon humble avis » ; « RUMorF » pour« are you male or female », « êtes-vous un homme ou une femme »). Il existe aussi des expressions propres à certains groupes, incompréhensibles aux yeux des autres (par exemple, sur un site de femmes qui essaient de tomber enceintes, « ONNA » (« Oh No Not Again ») vise à exprimer la déception mensuelle). Mais le langage utilisé ne fait pas toujours l’objet d’un accord entre tous les membres du groupe. La définition du langage dominant fait l’objet de nombreuses luttes au sein des groupes. J.S. Donath prend l’exemple d’un site dehackers (« bidouilleurs » dans le jargon informatique français, personnes qui s’approprient des logiciels ou s’introduisent sur des réseaux protégés de manière illégale) où les jeunes essayaient d’imposer de nouvelles manières d’écrire (en utilisant par exemple des capitales à l’intérieur des mots). Leshackers de plus longue date, qui voulaient se démarquer des adolescents (chez qui le piratage informatique est très en vogue), envoyèrent de nombreux messages pour récuser ces manières, affirmant que ceux qui les utilisaient n’étaient pas de vrais hackers.

La signature

6 Enfin, la signature est l’indice le plus visible. Les usagers s’en servent souvent pour révéler plus précisément leur statut social en dehors dunewsgroup, en signant à l’aide d’une « carte de visite » ou d’un lien avec leur page web (où ils peuvent offrir une présentation plus détaillée d’eux-mêmes). Ils peuvent aussi, à l’inverse, insister dans leur signature sur leur rôle au sein du groupe de discussion. Ainsi, les programmeurs informatiques utiliseront, dans unnewsgrouptechnique, une signature écrite dans leur langage de programmation. Sur un site de futur-mariées, les femmes signeront en mettant entre parenthèses le prénom du futur mari et la date du mariage (exemple : « Joan (and Mike, May 27, 1995) »). Dans un groupe de femmes enceintes, c’est la date prévue de l’accouchement qui sera mise entre parenthèses.

7 Ces différents indices permettant de contextualiser le message sont évidemment manipulables du fait de l’absence de support corporel.

Les manipulations d’identité

8 La manipulation est plus ou moins facile selon les indices. Ainsi, J.S. Donath montre que l’expression indirecte est beaucoup moins contrôlable que l’expression implicite. Par exemple, il est aisé pour un homme d’écrire qu’il est une femme, mais il lui sera plus difficile d’adopter un « style » d’écriture et d’avoir des réactions qui le feront passer sans aucun doute possible pour une femme. Concernant les manipulations d’identité, J.S. Donath propose au début de son exposé une distinction qu’elle ne maintient pas par la suite, mais que nous essaierons de reprendre car elle nous semble très pertinente. Les manipulations d’identité peuvent être classées selon deux catégories : d’une part les manipulations qui visent à nuire, et d’autre part les manipulations d’identité plus subtiles, qui s’apparentent aux « ajustements » de la présentation de soi que nous faisons au quotidien dans le monde « physique ».

Les manipulations qui visent à nuire

9 En ce qui concerne les manipulations qui visent à nuire, on ne peut qu’adopter une définition relationnelle. En effet, étant donné que l’analyse du sociologue se fonde uniquement sur une base textuelle (il ne connaît pas l’auteur du message dans le monde physique), aucun comportement ne peut être défini en soi comme une manipulation d’identité. Pour paraphraser H.Becker[6] [6] J. S. Donath ne précise pas de définition du « style »,...
suite
, la manipulation d’identité n’existe que dans la mesure où elle est étiquetée comme telle. Nous regrettons que cette définition de la manipulation reste implicite chez J.S. Donath. En effet, celle-ci commente de manière générale les phénomènes de tromperie sur l’identité en montrant qu’ils correspondent à ce que l’on pourrait définir en termes goffmaniens comme une rupture dans la définition de la situation d’interaction : les anticipations résultant de la première interaction sont contredites par les impressions retirées de l’interaction suivante. J.S. Donath s’en réfère quant à elle à Simmel, en montrant que dès la première interaction, nous classons notre interlocuteur dans de grandes catégories sociales à partir desquelles nous jugeons ses interventions ultérieures. Si ces dernières deviennent trop contradictoires avec le cadre initial, nous estimons qu’il y a tromperie. J.S. Donath nous dit bien ici implicitement que la tromperie n’existe que dans la mesure où un comportement est qualifié de la sorte par la communauté, mais elle n’explicite pas ce point de définition essentiel, ce qui fait défaut à son exposé.

10 La manipulation qui vise à nuire à l’intégrité de la communauté a un nom dans le jargon informatique : c’est letroll (le terme vient du vocabulaire de la pêche à la ligne : le trollingconsiste à laisser traîner sa ligne en attendant qu’un poisson morde l’hameçon). Le troll est quelqu’un qui, bien que n’ayant aucun intérêt pour le sujet du newsgroup, participe aux débats dans le but de perturber ceux-ci. Il se fait passer pour un participant honnête et en profite pour donner de faux conseils, ou pour se moquer insidieusement des autres membres, à travers des messages provocateurs. Son but est d’être pris au sérieux, pour que des débats se lancent autour de ses interventions. Un exemple permettra peut-être d’éclairer ce concept. Dans un groupe de discussion de motards (qui échangent des avis sur les différents modèles et des conseils techniques), un étudiant envoie un message provocateur, affirmant que son père est prêt à lui acheter la moto de son choix, et qu’il voudrait un avis sur tel modèle (une moto de collection, extrêmement chère) ; il demande aussi où il pourrait apprendre à conduire. Dans ce cas, le troll a bien marché : certains membres l’ont pris au sérieux, d’autres l’ont reconnu comme troll et l’ont insulté, mais dans tous les cas le débat s’est focalisé sur lui pendant un certain moment, ce qui était son but. Le troll a donc pour effet de déstabiliser l’équilibre de la communauté, en poussant les gens à se détourner du sujet de discussion qui les rassemble dans ce groupe précis.

11 D’autres manipulations visent plus directement des individus précis : c’est le cas de ce que le jargon appelle « impersonation » (en anglais) : il s’agit de se faire passer pour quelqu’un d’autre en utilisant son nom, dans le but de lui causer du tort. J.S. Donath cite l’exemple d’un étudiant juif qui fréquentait depuis peu de temps un groupe de discussion sur la culture hébraï que, et dont le nom et l’adresse ont été utilisés par quelqu’un d’autre qui a envoyé sur ce site des messages antisémites.

Les « ajustements » dans la présentation de soi

12 En dehors de ces stratégies visant explicitement à nuire à la communauté ou à l’individu, J.S. Donath isole des formes plus subtiles de manipulation d’identité. Ces dernières correspondent aux « ajustements » décrits par Goffman dans La présentation de soi, qui prennent essentiellement la forme d’une « idéalisation » des rôles sociaux. Notons que nous quittons ici la définition relationnelle de la « manipulation » (terme peut-être un peu fort dans ce cas) pour adopter une définition plus « objective », c’est-à-dire que l’on s’intéresse à des « petits mensonges » définis en relation avec l’identité assumée dans le monde physique. Rappelons que l’idéalisation, chez Goffman, ne peut se constater qu’en relation à la situation « initiale » de l’agent : le mendiant accentue chez lui les signes corporels de l’extrême misère[7] [7] Nous nous référons ici à la théorie de l’identité...
suite
. Ce changement de perspective gagnerait à être explicité par J.S. Donath.

13 La présomption de sincérité. En s’intéressant à ces ajustements dans la présentation de soi, la sociologue a (à nos yeux) une intuition très juste, qu’elle ne développe pas assez. Or il nous semble que c’est là l’aspect le plus intéressant de la sociologie de Usenet, aspect lié au statut particulier de ce réseau. En effet, contrairement aux autres systèmes de dialogue sur l’Internet, où les intervenants sont censés créer des personnages fantastiques et laisser libre cours à leur imagination, Usenet est caractérisé par une présomption de vérité : on est censé être sur Usenet la personne que l’on est dans le monde physique. Bien évidemment, cela ne signifie pas que les gens adoptent systématiquement sur Usenet les rôles qui sont les leurs au quotidien, mais cela implique que les gens jouent ce qu’ils considèrent être des rôles sociaux « normaux ». Les interactions sur Usenet donnent donc directement à voir les normes de la société, de manière accentuée par rapport aux interactions du monde physique, puisque les limites que la réalité du corps impose à l’idéalisation ne sont plus de mise (sur Usenet, une femme n’a plus besoin de travailler son corps pour ressembler à une poupée Barbie, elle peut être une poupée Barbie, puisqu’il suffit pour cela qu’elle se décrive comme telle). L’observation des interactions sur Usenet offre donc un accès direct à l’essence des normes de la société. Pour mieux faire comprendre notre propos, nous ne pouvons que citer Goffman lecteur de Durkheim : « Ainsi, quand un acteur se trouve en présence d’un public, sa représentation tend à s’incorporer et à illustrer les valeurs sociales officiellement reconnues, bien plus, en fait, que n’y tend d’ordinaire l’ensemble de son comportement. Il s’agit là, en quelque sorte, en adoptant le point de vue de Durkheim et de Radcliffe-Brown, d’une cérémonie, d’une expression revivifiée et d’une réaffirmation des valeurs morales de la communauté. […] Le monde, en vérité, est une cérémonie »[8] [8] Goffman, La mise en scène de la vie quotidienne, t. 1 :...
suite
.

14 L’exemple des rôles sexuels. Ce phénomène d’idéalisation n’est nulle part plus visible sur Usenet qu’en ce qui concerne les rôles sexuels. Sur ce point, les recherches récentes ont beaucoup progressé, dans le sens d’une remise en question de l’illusion optimiste de Rheingold. Ce dernier avance en effet l’idée selon laquelle sur l’Internet, les personnes habituellement stigmatisées (dans le monde physique) ne font plus l’objet d’un traitement à part ; les traitements différentiels liés au genre, à l’âge, à la nationalité et à l’apparence physique disparaîtraient automatiquement. Il s’agit là d’une prénotion courante au sujet de l’Internet, qui semble résister difficilement à un examen plus systématique. Nous nous en référerons ici à l’article de Jodi O’Brien[9] [9] ibid. , p.  41 ...
suite
, qui utilise Usenet pour tester la pertinence des théories « constructivistes » en matière d’études sur le genre. L’auteur se pose la question de savoir ce qu’il advient du genre, en tant que « premier moyen culturel de classification sociale », lorsque la médiation de l’interaction (par la technologie) empêche la transmission des marqueurs habituels (corporels) du genre. Contrairement à ce que pensait Rheingold, l’interaction entre des personnes « sans genre » ne semble pas être socialement supportable : si le nom de la personne (attaché au message) ne permet pas de lui assigner un genre, la première question que l’on pose à cette personne est systématiquement « RUMorF » (« Are you male or female ? »). Le genre reste donc bien le premier moyen de classification sociale, le cadre en dehors duquel l’interaction semble devenir trop périlleuse aux yeux des usagers. De surcroît, on assiste sur Usenet à une exacerbation des stéréotypes masculins et féminins dans les présentations de soi, en particulier sur les sites de rencontre (toutes les femmes sont des « Barbie » et les hommes des « Ken »). J. O’Brien parle ainsi d’une « hyperproduction du genre », qui est encore plus marquée chez ceux qui profitent de l’interaction via Usenet pour changer de genre. La peur généralisée que suscite cette pratique (les réactions d’une personne qui découvre que son interlocuteur l’a « trompée » sur son genre sont toujours très violentes) montre bien d’ailleurs l’importance cruciale de l’identité sexuelle sur l’Internet, et confirme la prééminence de l’idée de dualité, et de l’idée selon laquelle il existe un genre « naturel » (le changement de genre s’accompagne toujours de l’idée d’une transgression par rapport à un genre pensé comme naturel). L’exemple du genre montre donc bien en quoi l’idéalisation dans l’interaction est encore plus marquée sur Usenet que dans le monde physique.

15 Le réseau Usenet constitue donc un champ d’étude particulièrement intéressant du point de vue de l’analyse sociologique de l’identité. L’article de J.S. Donath fournit à cet égard des éléments empiriques essentiels (analyse approfondie des stratégies de présentation de soi sur Usenet). Son exposé est toutefois desservi par l’absence de définition claire du concept d’identité qui est pourtant au centre du texte : l’auteur nous décrit des indices d’identification, des tromperies sur l’identité, mais on ne sais jamais très précisément à quelle définition de l’identité ces notions se rapportent.

16 Ainsi, concernant les indices d’identification, il pourrait être souhaitable de distinguer clairement le rôle social particulier lié au groupe (qui apparaît dans le langage par exemple) des indicateurs du statut social en dehors du groupe (comme la « carte de visite » en signature). Goffman montre que l’individu adopte différents rôles sociaux en fonction des différents contextes d’interaction. A nouveau, le statut particulier de notre objet semble illustrer idéalement son analyse : à première vue, Usenet permet un cloisonnement parfait entre les différents contextes d’interaction (qui correspondent aux différentsnewsgroups). Or cette conclusion est remise en question du fait d’une innovation technologique ; en effet, il existe depuis 1995 des archives de Usenet, que n’importe qui peut consulter pour avoir la liste des interventions d’un usager donné dans tous les newsgroups qu’il fréquente. Une communication est donc désormais possible entre les différents rôles, ce qui change les données de l’analyse de l’identité sur Usenet.

17 L’utilisation de l’approche Goffmanienne se justifie également d’un autre point de vue. Goffman montre, dans le premier chapitre de La présentation de soi, que l’analyse sociologique doit s’intéresser à la cohérence ou aux ruptures éventuelles dans les impressions données, plus qu’à la question de savoir « ce qui est le plus réel » : « Pour beaucoup de questions sociologiques, il n’est peut-être pas même nécessaire de décider ce qui est le plus réel, de l’impression donnée par l’acteur ou de celle qu’il s’efforce de ne pas transmettre au public. L’idée essentielle ici d’un point de vue sociologique, c’est simplement que les impressions données dans les représentations quotidiennes sont exposées à des ruptures. »[10] [10] J. O’Brien, « Writing the body : gender (re)production...
suite
. Or, les textes sur Usenet étudiés ici analysent bien ces ruptures de définition de la situation d’interaction, mais ne soulignent pas assez le fait que l’on ne peut, en toute rigueur, rien dire quant à l’identité réelle des personnes, ou plutôt quant au décalage entre l’identité révélée in finesur Usenet et l’identité revendiquée et/ou reconnue dans le monde physique (la mise en perspective devient vite vertigineuse). En effet, étant donné l’absence totale de vérifiabilité des informations, le cadre d’analyse Goffmannien s’impose en quelque sorte comme une nécessité méthodologique, avant même d’être un choix théorique.

Comment fonctionnent les « communautés » sur le réseau Usenet ?

18 Comment les problèmes de coopération se formulent-ils sur Usenet ? Quelles sont les normes et sanctions spécifiques de ce réseau ? Dans quelle mesure est-il pertinent de parler de « communauté » pour désigner les membres d’un groupe de discussion ?

Comment la coopération est-elle possible ?

Une approche économique

19 P. Kollock et M. Smith[11] [11] Goffman, La mise en scène de la vie quotidienne, t. 1 :...
suite
adoptent un raisonnement en termes économiques, et posent la question de la participation aux groupes de discussion comme un problème de coopération. Il existe dans lenewsgroupune tension entre rationalité individuelle et rationalité collective, qui tient au statut de bien public de son contenu informatif. Ce statut de bien public est lié à la spécificité du réseau Usenet. En effet, il n’existe aucune barrière à la participation : n’importe qui peut à tout moment lire le contenu des messages d’unnewsgroupou envoyer lui-même un message. En découle la tentation de se comporter en passager clandestin (free-rider), c’est-à-dire de poser des questions sans jamais répondre à celles des autres, d’envoyer des messages non conformes à la norme du groupe de discussion, ou bien de lire le contenu des messages sans participer au débat (lurkingen anglais). Cette tentation est d’autant plus forte que les éventuelles sanctions, comme nous le verrons, sont uniquement d’ordre symbolique, et qu’il n’existe (contrairement à beaucoup de situations dans le monde « physique ») aucune contrainte de cohabitation à long terme avec les membres d’un groupe de discussion. Notons par ailleurs que les conséquences dufree ridesont modifiées par rapport à la théorie d’Olson[12] [12] P. Kollock, M. Smith : « Managing the virtual...
suite
. En effet, une des conclusions d’Olson était l’idée selon laquelle les conséquences de la participation d’un individu sont d’autant moins visibles que l’effectif du groupe concerné est important. Or dans le cas de Usenet, un message quelconque a un effet d’autant plus important que le nombre de membres du groupe de discussion est élevé (en effet tous les membres du groupe sont également touchés par le message). Ceci peut en un sens stimuler la participation individuelle, mais amplifie également les effets du comportement « antisocial » d’un usager (message d’insultes par exemple) sur le groupe dans son ensemble. Dans un autre article reprenant l’analyse de ce problème de coopération, Kollock[13] [13] M. Olson, La logique de l’action collective, Paris :...
suite
souligne que, bien que les usagers se plaignent constamment du manque de coopération dans les groupes de discussion, c’est face à l’existence même d’un certain degré de coopération que le chercheur doit s’étonner : étant donnés le libre accès aux groupes de discussion, l’absence de gestion centralisée de ceux-ci et le caractère purement symbolique des sanctions, comment la coopération est-elle possible ?

Don et contre-don sur l’internet

20 H. Rheingold, pour répondre à cette question (qu’il ne formulait pas en termes aussi strictement économiques), avait montré que l’échange d’information sur Usenet se faisait sur le mode du don/contre-don : par la participation à un groupe de discussion, l’individu acquiert un prestige symbolique qui le pousse à s’investir de plus en plus dans ce groupe. En outre, il est faux de parler d’« échange » d’information au sens strict. D’une part, le contre don est différé par rapport au don, et l’information que je reçois a peu de chances de venir de la personne que j’ai été en mesure d’aider. D’autre part, selon H. Rheingold (remarque qui semble surtout tirée de son expérience personnelle), on reçoit toujours plus que ce que l’on donne.

21 Alors que l’interprétation de H. Rheingold se situe dans la perspective d’une économie du don encore assez proche de Mauss[14] [14] P. Kollock, « The economies of online cooperation :...
suite
(les interactions qui résultent du don/contre-don tissent un lien social irréductible à l’intérêt bien compris), P. Kollock[15] [15] M. Mauss, « Essai sur le don. Forme et raison de l’échange...
suite
reprend cette problématique en la tirant vers une lecture plus économiste. Il envisage deux types de motivation de la participation à un groupe de discussion : les motivations fondées sur l’intérêt personnel et les motivations « altruistes ».

22 Les motivations intéressées comprennent trois dimensions. D’une part, l’apport d’information dans le newsgroup peut être motivé par l’anticipation de la réciprocité. Or la réciprocité semble être d’autant plus rapide que l’individu concerné a une réputation bien établie dans le groupe de discussion (on répond plus volontiers et plus vite à quelqu’un qui apporte souvent sa contribution au groupe). D’autre part, la contribution d’un agent améliore sa réputation dans le groupe (dimension du prestige). Par cette interprétation, P. Kollock réintègre donc de manière extrêmement réductrice la lecture de Rheingold (d’inspiration maussienne) dans une perspective économiste. La troisième motivation envisagée par P. Kollock, plus vague, est la satisfaction que peut retirer un agent de l’influence qu’il a sur son environnement (« sense of efficacy »).

23 Concernant le second type de motivation, les motivations « altruistes », la réflexion de P. Kollock est loin d’être convaincante, puisque l’altruisme (défini de manière vague comme « l’attachement au groupe ») est présenté comme une forme d’intérêt personnel :« En d’autres termes, le bonheur du groupe entre dans la fonction d’utilité de l’individu » (p. 229). Mais si l’on met de côté la pauvreté de l’anthropologie qui la sous-tend, cette amorce de réflexion sur les motivations de la participation aux newsgroups a le mérite de nous rappeler le caractère crucial de la stabilité du nom pour la survie du groupe, à travers les réflexions sur le prestige et la réputation. Le prestige d’un intervenant peut s’évaluer à partir de plusieurs signes. Rheingold montre par exemple que dans les groupes de discussion où l’interaction se fait essentiellement en temps réel, un usager qui a acquis du prestige au sein du groupe est accueilli par les autres membres de manière personnalisée, au lieu des bots habituels (mots de bienvenue préenregistrés, qui s’insèrent sur pression d’une seule touche). Pour J.S. Donath, le prestige d’un intervenant se constate à partir du nombre d’intervenants qui font appel à ses conseils, ou recommandent son opinion aux nouveaux venus.

La coopération passe par la stabilité des identités

24 Revenons un instant sur la réflexion de J.S. Donath au sujet de l’identité (tous les textes étudiés abordent cette question du lien entre identité et communauté, mais celui de J.S. Donath est le plus systématique sur la question). Pour cet auteur, il est essentiel de bien marquer la distinction entre l’utilisation d’un pseudonyme et l’anonymat. Le pseudonyme, bien que coupant le lien avec le nom réel (et favorisant de ce fait le respect de la vie privée), permet la construction d’une identité. Ce qui compte du point de vue de l’équilibre du groupe n’est pas tant la cohérence de l’identité virtuelle avec l’identité « réelle » que l’existence même d’une identité virtuelle, rendue possible par la stabilité du nom. Rheingold avait déjà noté le caractère indispensable de la stabilité du nom en vue du maintien du sentiment de communauté : « An artificial but stable identity means that you can never be certain about the flesh-person behind a nickname, but you can be reasonably certain that the person you communicate with today under a specific nickname is the same who used that nickname yesterday. » (The virtual community, chap. 6). En effet, un nom stable permet la constitution d’une réputation, qui est, comme nous l’avons vu, un enjeu essentiel de la participation au groupe de discussion. Autour de pseudonymes fixes, les identités se constituent peu à peu au fil des interactions. C’est ainsi que peut émerger à terme, selon J.S. Donath, un sentiment de communauté. Ainsi, c’est seulement dans la mesure où la stabilité du pseudonyme est assurée que l’on peut légitimer une tentative d’approche de ces groupes de discussion en termes de « communautés virtuelles ». A l’inverse, l’anonymat empêche la constitution d’une identité (indépendamment de l’impression immédiate donnée par le contenu du message anonyme). L’interaction ne s’inscrit plus dans une dimension temporelle : l’impression que me procure le message n’est pas influencée par le souvenir d’une identité qui aurait été constituée lors des interactions précédentes, et ma réponse n’est pas motivée par la perspective d’interactions futures. Cette analyse de J.S. Donath ne va pas sans rappeler la distinction établie par Goffman entre relations « ancrées » et relations « anonymes »[16] [16] P. Kollock : « The economies of online coopération :...
suite
. L’absence de toute contextualisation du message rend impossible un quelconque sentiment de communauté. La possibilité de l’anonymat est par ailleurs susceptible d’encourager les comportements destructeurs, en déresponsabilisant leurs auteurs. Rheingold montre par exemple que c’est la raison pour laquelle l’anonymat est prohibé sur le réseau qu’il étudie (the WELL).

25 Le choix entre utilisation du nom réel (qui tend quant à lui à diminuer la liberté d’expression du fait de la responsabilité qu’il implique), utilisation d’un pseudonyme et anonymat est donc déterminant en ce qui concerne le type d’interactions qui sera mis en place. Or ce choix est largement influencé par les possibilités techniques, qui évoluent très rapidement. Ainsi, alors qu’il était techniquement très compliqué de rendre un message anonyme aux débuts du développement de l’Internet, l’opération peut aujourd’hui se faire sur simple demande auprès de services spécialisés. Par ailleurs, la conservation des archives de Usenet, qui sont en libre consultation, donne une « épaisseur » plus grande aux identités construites au fil des interactions. En effet, alors que les messages ne restaient initialement disponibles dans le groupe de discussion que quelques jours après leur envoi, il existe depuis 1995 des archives où l’on peut consulter librement (à partir de son ordinateur personnel) tous les messages qui ont été envoyés sur Usenet à partir d’une adresse donnée. Ainsi, il n’est plus nécessaire d’avoir été membre d’un groupe depuis longtemps pour connaître la réputation de quelqu’un : il suffit de consulter ces archives pour obtenir la liste des messages que cette personne a envoyés, non seulement dans le groupe de discussion qui nous concerne, mais aussi sur l’ensemble du réseau Usenet (ce qui fournit une masse d’informations sur les différents rôles sociaux de la personne en question en dehors de celui qu’elle adopte dans le newsgroup qui nous intéresse). Comme le souligne J.S. Donath, tous les utilisateurs ne sont pas encore conscients de cette évolution, mais on peut deviner que cette dernière les poussera à une plus grande vigilance concernant la réputation qui se construit autour d’eux à partir de leurs interventions sur l’ensemble du réseau. Ceci pourrait avoir pour conséquence une moins grande liberté dans les interventions, ou à l’inverse une généralisation de l’usage de l’anonymat mettant en péril le maintien des « communautés virtuelles ».

26 Remarquons que ce ne sont pas là les seules contraintes techniques jouant un rôle déterminant dans le type d’interventions adopté par les usagers. Nous pourrions citer par exemple la résistance du public à l’introduction des techniques video, qui permettrait de replacer le face-à-face dans l’interaction. Il faudrait également prendre en considération le statut du fournisseur d’accès. Par exemple, lorsque le fournisseur d’accès est une entreprise, l’employé sait que ses interventions sur Usenet sont susceptibles d’être contrôlées par son patron, ou rapportées à son patron par d’autres usagers, ce qui tendra à limiter la liberté qu’il s’accordera dans ses interventions. La tournure prise par le réseau Usenet résulte donc d’une interaction complexe ente contraintes techniques et choix des usagers.

27 Jusqu’ici, nous avons analysé de manière assez formelle quelles pouvaient être les motivations d’une participation coopérative aux groupes de discussion. Une fois cernées les conditions de possibilité de ce comportement « normal », il reste à définir plus précisément en quoi consiste cette norme, et quelles sont les sanctions envisageables en cas de déviance.

Normes et sanctions

Normes

28 En deçà des codes propres à chaque groupe de discussion (acronymes typiques, valorisation de la politesse, ou au contraire de la violence verbale…), on peut énumérer un certain nombre de normes définissant le message acceptable par une « communauté virtuelle » quelconque. Kollock et Smith[17] [17] Goffman, La mise en scène de la vie quotidienne, t. 2 :...
suite
nous donnent l’analyse la plus détaillée de ces exigences valables partout sur Usenet. Le contenu du message doit d’abord concorder avec l’objet du newsgroup auquel il est envoyé. En effet le groupe de discussion ne peut fonctionner que dans la mesure où il s’est donné un but précis. Intervenir en étant « hors sujet » provoque une érosion des frontières organisationnelles qui ont permis à Usenet de devenir un moyen très efficace de coordination des échanges d’information. Remarquons que la définition du centre d’intérêt du groupe s’accompagne souvent de la mise en place de tabous dont la transgression est particulièrement sanctionnée (par exemple, dans le domaine des sites techniques, il est tabou de parler d’IBM sur un site consacré à Macintosh). En outre, la taille du message doit être adéquate : un message trop long n’est pas approprié (il monopolise trop longtemps l’attention du lecteur), mais les messages trop courts, du type « oui » ou « moi aussi » sont également très mal vus dans la mesure où leur contenu ne compense pas l’effort nécessaire pour sélectionner le message, puis l’ouvrir…

29 Mais en dehors de ces quelques conventions stables valables sur tout le réseau Usenet, les normes propres à chaque newsgroup ne sont jamais clairement définies. Elles sont en partie explicitées dans des chartes propres à chaque newsgroup, ainsi que dans un fichier intitulé « FAQ » (Frequently Asked Questions) destiné aux nouveaux arrivants, mais il semble que ceux-ci ne le consultent pas systématiquement. Les FAQ ne semblent donc pas être un moyen efficace de socialisation. Pour apprendre quel est le comportement adéquat dans un groupe de discussion donné, les néophytes choisiront plutôt de lire les messages du groupe avant de participer, ou bien essaieront de participer sans tenir compte des habitudes du groupe, à leurs risques et périls (la tolérance vis-à-vis des nouveaux arrivants, qui varie selon les groupes, semble être globalement très limitée). Les normes propres à chaque newsgroup, comme nous l’avons vu avec l’exemple du langage, sont en construction permanente ; elles se mettent en place au fil des interactions, en fonction des réactions des uns aux interventions des autres. Le conflit (à la fois sur le mode du conflit interne et vis-à-vis de l’extérieur, pour le maintien des frontières organisationnelles du groupe de discussion) joue donc de fait un rôle moteur dans la mise en place de l’« ordre public » du newsgroup (au sens de Goffman, par opposition à ce qui serait un ordre institutionnel, préétabli), et dans la régulation des interactions. Rheingold remarque par ailleurs que le rôle du conflit est amplifié du fait de l’absence de support corporel de l’interaction ; sans contact visuel, tous les éléments correcteurs décrits par Goffman, qui permettent de compenser les ruptures de définition de la situation d’interaction, ne peuvent pas intervenir.

Quelles sanctions dans un monde virtuel ?

30 Nous en arrivons ainsi à la question des sanctions appliquées en cas de « déviance » (celle-ci étant définie de manière très relative, les normes elles-mêmes étant peu claires). Notons d’abord que ces sanctions ne peuvent être que d’ordre symbolique. En effet, les menaces de violence physique sont nécessairement creuses, et il est très difficile de faire imposer des amendes aux personnes mal intentionnées intervenant sur Usenet (les sanctions judiciaires restent très rares). Tout un éventail de sanctions informelles peut être mis en œuvre par les usagers : explication polie du comportement acceptable, parodie, moqueries, insultes…

31 Mais le fait de sanctionner trop systématiquement les comportements déviants risque de menacer à terme l’équilibre du groupe. En effet, le groupe de discussion risque de s’écarter de son objet à force de répondre aux messages provocateurs. C’est d’ailleurs le but même des trolls, qui adoptent un comportement provocateur dans le seul but d’attirer l’attention sur eux pour déstabiliser le groupe. En répondant au troll, les membres du groupe renforcent le sentiment communautaire en repoussant l’ennemi, mais ce faisant, ils s’écartent de l’objet initial du débat. En outre, comme le souligne J.S. Donath, un groupe trop fréquemment attaqué par des trolls va tendre à rejeter tout message douteux, au risque de mettre à l’écart des nouveaux venus qui n’avaient pas de mauvaises intentions. Du fait de ce danger de déstabilisation que représentent les trolls, les anciens membres recommandent souvent de ne pas répondre à ceux-ci, de les ignorer en espérant qu’ils se lassent. Mais cela n’est pas évident : il est d’autant plus tentant de répondre à un troll que l’on gagne du prestige à montrer au groupe qu’on l’a reconnu comme tel.

32 Une mesure de « rétorsion » fréquemment utilisée face aux attaques répétées d’un participant mal intentionné est l’utilisation d’un killfile. Chaque usager peut créer un tel fichier qui efface automatiquement les messages provenant d’un certain nombre d’adresses qu’il a sélectionnées. Ce système peut toutefois être contourné grâce à l’utilisation de pseudonymes multiples.

33 En dernier ressort, un groupe de discussion qui est trop souvent victime d’agressions peut décider d’avoir recours à un modérateur, c’est-à-dire à une personne qui sélectionne parmi les messages envoyés au groupe ceux qu’elle fera parvenir à tous les utilisateurs, les autres étant censurés (le modérateur joue le rôle d’un filtre) La plupart des auteurs semblent envisager avec réticence l’utilisation d’un modérateur (P. Kollock et M. Smith en parlent en termes Hobbesiens, comme d’un nouveau Leviathan), car un tel dispositif enlève à l’analyse sociologique de Usenet une grande partie de son intérêt. En effet l’introduction d’une autorité centrale jouant le rôle d’un filtre change radicalement les termes du problème, la coopération et la régulation des interactions n’ayant plus à être expliquées. Notons toutefois que l’institution du modérateur semble s’être généralisée de fait sur Usenet, en particulier à cause de l’utilisation du réseau par des entreprises commerciales pour diffuser des publicités.

La notion de communauté virtuelle

34 A ce stade de l’analyse, il peut sembler étonnant que nous n’ayons pas encore dit mot de l’utilisation du terme « communauté » pour désigner les membres d’un groupe de discussion. L’expression apparaît pourtant dans tous les titres cités, sans être forcément explicitée par les auteurs.

35 H. Rheingold est le premier auteur à avoir proposé l’emploi de ce terme. Il définit les comunautés virtuelles comme « les agrégats sociaux qui émergent sur le réseau Internet quand un nombre suffisant de personnes poursuivent des discussions publiques pendant un temps suffisant, avec assez de sentiment humain, pour former des réseaux de relations personnelles dans l’espace virtuel[18] [18] Kollock, Smith : « Managing the virtual commons :...
suite
(traduction personnelle) ». Rheingold justifie son utilisation du terme « communauté » par le fait que les utilisateurs eux-mêmes s’en réclament, et par le constat d’expériences affectives intenses, impliquant un fort sentiment communautaire, dans l’espace virtuel : il cite par exemple la célébration d’un enterrement dans un forum de discussion. Il interprète par ailleurs le développement des communautés virtuelles comme une réponse au déclin des formes traditionnelles de sociabilité. L’analyse de H. Rheingold pose la question très intéressante de savoir si la genèse de sentiments communautaires est possible sans aucun support matériel, sans aucun contact autre que textuel entre les membres. Mais l’auteur ne se donne pas les moyens de répondre sérieusement au problème qu’il soulève implicitement. En effet, son analyse est complètement biaisée par le fait que la communauté qu’il étudie (The WELL) n’est que l’extension « virtuelle » d’une communauté « physique » : les membres de cette communauté se connaissaient personnellement, physiquement, avant que la communauté ne s’installe sur Internet, et ils se rencontrent toujours régulièrement. On ne peut donc légitimement rien déduire de cette analyse, qui ne porte pas sur une communauté « purement » virtuelle.

36 Certains auteurs[19] [19] B. Wellman, M. Gulia : « Virtual communities...
suite
montrent qu’il est pertinent de parler de communautés sur Usenet, à condition de ne plus s’en référer, comme le fait H. Rheingold selon eux, à une définition « préindustrielle » de la communauté. D’autres détracteurs de Rheingold[20] [20] Citons par exemple J. Lockard, « Progressive politics,...
suite
, s’en référant quant à eux au même concept de communauté, contestent la possibilité d’une genèse de véritables communautés sur Usenet et dénoncent l’utilisation du mythe de la communauté virtuelle par des fournisseurs d’accès commerciaux (« effet de théorie » de l’ouvrage de Rheingold). La création de communautés virtuelles fait ainsi partie de la stratégie commerciale d’America Online (AOL), qui a réussi ainsi à obtenir que 60% des heures de connexion de ses adhérents soient consacrées à des discussions entre eux sur les sites créés par AOL. Cette branche de la sociologie de l’Internet, consacrée à la discussion du concept de communauté virtuelle, s’occupe donc essentiellement à faire le procès de son objet, ce qui ne correspond pas à notre préoccupation présente.

Questions méthodologiques

37 Pour finir, nous nous inspirerons de l’article de M. Smith dans Communities in Cyberspace[21] [21] M. Smith : « Invisible crowds in cyberspace :...
suite
pour faire un bilan des différents champs d’étude ouverts par le développement du réseau Usenet, et pour souligner l’intérêt de cet objet du point de vue méthodologique.

38 Jusqu’ici, les recherches sur Usenet ont essentiellement adopté un point de vue microsociologique, le réseau Usenet fournissant un nouvel objet à l’analyse conversationnelle et à l’ethnométhodologie. Ce champ de recherche semble déjà assez avancé aux Etats-Unis. Sur le plan méthodologique, notons que la situation d’interaction sur Usenet présente l’avantage d’annuler le paradoxe de l’observateur : le sociologue peut observer les interactions sans en perturber le cadre (avec toutefois une réserve : le sociologue n’est jamais sûr d’observer la totalité des interactions, étant donné que deux personnes connectées dans un groupe de discussion peuvent s’échanger directement des messages par courrier électronique sans que cela soit visible aux yeux des autres participants).

39 Ceci étant, la recherche manque de données macrosociologiques précises concernant le réseau. Nous pourrions envisager deux angles différents sous lesquels aborder cette macrosociologie : approche « transversale » et approche « longitudinale ». L’approche transversale consisterait en une « cartographie » du réseau, qui reste à ce jour extrêmement incomplète. Le réseau Usenet se prête pourtant très facilement à l’analyse prosopographique (par définition) : on peut pondérer les liens entre les différents sites par le nombre d’utilisateurs communs, ou bien par le nombre de crosspostings (messages envoyés simultanément à plusieurs groupes). L’approche « longitudinale », quant à elle, consisterait en une étude de l’évolution dans le temps d’un newsgroup, à partir des archives disponibles. Toutes les données de bases, concernant aussi bien la structure du réseau que son histoire, sont donc déjà disponibles, et il suffit de les organiser. Par ailleurs, la plupart des études sur Usenet manquent de données sociologiques de base concernant les utilisateurs (âge, sexe, CPS… en gardant bien sûr à l’esprit le problème de la vérifiabilité, qui est peut-être moins saillant dans le cadre d’une analyse macrosociologique). On pourrait envisager d’organiser des enquêtes par questionnaire pour recueillir ces données. Notons que la démarche serait simplifiée par rapport aux enquêtes « traditionnelles », étant donné que le coût de l’enquête serait nul : sur l’Internet, envoyer 1000 questionnaires ne prend pas plus de temps ni d’argent que d’en envoyer un seul.

40 Dans le prolongement de ce point méthodologique, peut-être faudrait-il souligner un problème pratique que rencontre selon nous la sociologie de l’Internet, problème lié au fait que la structure du réseau (en particulier du fait des innovations technologiques) évolue plus vite que les délais de publication. Ainsi certaines analyses de Communities in Cyberspace, pourtant publié en janvier 1999 (mais la plupart des articles de ce recueil étaient disponibles sur le réseau depuis plusieurs mois), ne correspondent plus à la réalité. Par exemple, il est désormais extrêmement facile de se procurer des pseudonymes multiples, et la plupart des groupes sont aujourd’hui « modérés » (c’est-à-dire qu’ils font appel à des modérateurs).

41 Enfin, Smith souligne les problèmes éthiques liés à la recherche sur Usenet : les chercheurs, qui dévoilent un réseau social auparavant opaque, doivent mesurer l’impact potentiel des résultats de leurs travaux sur les communautés étudiées. Smith envisage, pour limiter ces effets, la nécessité de masquer systématiquement, dans les publications, aussi bien les noms des newsgroups étudiés que ceux des participants.

Conclusion

42 Nous avons délibérément écarté de cette analyse les débats plus politiques sur la question du bienfait social de Usenet (se dirige-t-on plutôt vers l’agora ou vers le panoptique… ?). Ces débats renvoient plus généralement aux polémiques très médiatiques sur le devenir de l’Internet, qui constituent l’essentiel de la production éditoriale française sur la question, au détriment d’analyses sociologiques plus rigoureuses. En effet, bien que le réseau Usenet soit déjà assez utilisé en France, les recherches qu’il devrait susciter sont encore rares. Les études américaines sur lesquelles nous avons fondé notre réflexion sont encore quelque peu submergées par leur objet, bien que l’on puisse constater une nette évolution depuis l’ouvrage de Rheingold, dans le sens d’une analyse plus proprement sociologique. Les publications étudiées présentent donc souvent un assez faible degré de théorisation. Il nous semble pourtant que ce nouvel objet invite à une reformulation intéressante de plusieurs questions classiques de la sociologie : comment s’organise la régulation d’une interaction sans face à face ni système formel de normes et de sanctions ? Dans quelle mesure les normes sociales sont elles plus facilement observables, car plus librement « idéalisées », dans l’interaction sans face à face ? L’émergence de forts sentiments communautaires est-elle possible en l’absence de tout support physique ?… Ce sont là des exemples de nouvelles pistes de recherches sur ce sujet.

Bibliographie

Bibliographie

BECKER (H.), Outsiders. Etudes de sociologie de la déviance, Paris : Métailié, 1985.

GOFFMAN (E.), La mise en scène de la vie quotidienne, t. 1 : La présentation de soi, Paris : Les éditions de Minuit / Le sens commun, 1973.

GOFFMAN (E.), La mise en scène de la vie quotidienne, t. 2 : Les relations en public, Paris : Les éditions de Minuit / Le sens commun, 1973.

KOLLOCK (P.), Smith (M.) : « Managing the virtual commons : Cooperation and conflict in computer communities », in Computer-mediated communications : Linguistic, Social and Cross-cultural Perspectives, ed. S.Herring, 1996.

KOLLOCK (P.), Smith (M.) (s.d.), Communities in Cyberspace, New York : Routledge, 1999, 323p. — Articles cités :

"nul">DONATH (J.S.), « Identity and deception in the virtual community », pp. 29-60KOLLOCK (P.), « The economies of online cooperation : gifts and public goods in cyberspace », pp. 220-243O’BRIEN (J.), « Writing the body : gender (re)production in online communities », pp. 76-107WELLMAN (B.), Gulia (M.) : « Virtual communities as communities : Net surfers don’t ride alone », pp. 167-195SMITH (M.) : « Invisible crowds in cyberspace : mapping the social structure of the Usenet », pp. 195-220

LOCKARD (J.), « Progressive politics, electronic individualism and the myth of virtual community, pp. 219-233 in Internet Culture, s. d. D. Porter, New York : Routeledge, 1996.

MAUSS (M.), « Essai sur le don. Forme et raison de l’échange dans les sociétés archaï ques » (1923), pp. 145-285 in M. Mauss, Sociologie et anthropologie, Paris : P. U. F./ Quadrige, 1950.

OLSON (M.), La logique de l’action collective, Paris : PUF, 1978.

RHEINGOLD (H.), The virtual Community, Reading, Massachussets : Addison-Wesley Publishing Co., 1993

 

Notes

[ 1] Quelques chiffres : en 1998, Usenet regroupait plus de 50 000 groupes de discussion ; 40% des utilisateurs du réseau sont localisés aux États-Unis, mais on trouve des usagers de Usenet dans pratiquement tous les pays du monde. En 1997, plus d’un million de personnes avaient déjà envoyé un message sur Usenet, et pour chaque utilisateur effectif, 20 personnes en moyenne lisent les débats sans y participer.Retour

[ 2] H. Rheingold, The virtual Community, Reading, Massachussets : Addison-Wesley Publishing Co., 1993Retour

[ 3] P. Kollock, M. Smith (s.d.), Communities in Cyberspace, New York : Routledge, 1999, 323p.Retour

[ 4] J.S Donath, « Identity and deception in the virtual community », pp. 29-60 in : Communities in Cyberspace, s. d. P. Kollock et M. Smith, ibid.Retour

[ 5] E.Goffman, La mise en scène de la vie quotidienne, t.1 : La présentation de soi, Paris : Les éditions de Minuit / Le sens commun, 1973, introduction, p. 12.Retour

[ 6] J.S. Donath ne précise pas de définition du « style », mais on pourrait s’en référer au concept de style tel qu’il est défini par Goffman : « le style, c’est-à-dire la permanence d’une marque dans l’expression. […] Il faut voir dans le style une transformation, une modification systématique d’une séquence d’activité selon certaines caractéristiques propres à l’acteur ». E. Goffman, Les cadres de l’expérience (1974), Paris : Editions de Minuit, 1991, p. 282.Retour

[ 7] Nous nous référons ici à la théorie de l’identité développée par H.Becker dans Outsiders : H.Becker, Outsiders. Études de sociologie de la déviance, Paris : Métailié, 1985, 247 p.Retour

[ 8] Goffman, La mise en scène de la vie quotidienne, t.1 : La présentation de soi, op. cit., p. 45.Retour

[ 9] ibid., p. 41Retour

[ 10] J. O’Brien, « Writing the body : gender (re)production in online communities », pp. 76-107 in : Communities in Cyberspace, op.cit.Retour

[ 11] Goffman, La mise en scène de la vie quotidienne, t.1 : La présentation de soi, op. cit., p. 67.Retour

[ 12] P. Kollock, M. Smith : « Managing the virtual commons : Cooperation and conflict in computer communities », in Computer-mediated communications : Linguistic, Social and Cross-cultural Perspectives, ed. S.Herring, 1996.Retour

[ 13] M. Olson, La logique de l’action collective, Paris : PUF, 1978.Retour

[ 14] P. Kollock, « The economies of online cooperation : gifts and public goods in cyberspace », pp. 220-243 in Comunities in Cyberspace, op. cit.Retour

[ 15] M.Mauss, « Essai sur le don. Forme et raison de l’échange dans les sociétés archaï ques » (1923), pp. 145-285 in M.Mauss, Sociologie et anthropologie, Paris : Quadrige / Presses Universitaires de France, 1950.Retour

[ 16] P.Kollock : « The economies of online coopération : gifts and public goods in cyberspace », op. cit., pp. 227-229Retour

[ 17] Goffman, La mise en scène de la vie quotidienne, t.2 : Les relations en public, Paris : Les éditions de Minuit / Le sens commun, 1973, p. 181.Retour

[ 18] Kollock, Smith : « Managing the virtual commons : cooperation and conflict in computer communities », op. cit.Retour

[ 19] B. Wellman, M. Gulia : « Virtual communities as communities : Net surfers don’t ride alone », pp. 167-195 in Communities in Cyberspace, op.cit.Retour

[ 20] Citons par exemple J. Lockard, « Progressive politics, electronic individualism and the myth of virtual community, pp. 219-233 in Internet Culture, s. d. D. Porter, New York : Routeledge, 1996, 279 p.Retour

[ 21] M. Smith : « Invisible crowds in cyberspace : mapping the social structure of the Usenet », pp. 195-220 in Communities in Cyberspace, op. cit.Retour

PLAN DE L'ARTICLE

Article précédent Page 108-129

POUR CITER CET ARTICLE

Anne Revillard « Les interactions sur l'Internet », Terrains & travaux 1/2000 (n° 1), p. 108-129.
URL :
www.cairn.info/revue-terrains-et-travaux-2000-1-page-108.htm.