Le 12 décembre 2004, un jeune homme poste une vidéo sur Youtube et l’appelle Numa Numa. On le voit danser sur la musique d’un groupe totalement inconnu et sur et des paroles incompréhensibles[1]. Numa Numa est reprise , modifiée, redistribuée sur le réseau. Des variantes circulent. On y voit des personnes seules ou en groupe, des jeunes ou des vieux, des professeurs du MIT ou des travailleurs danser sur « Numa Numa ». La vidéo devient ce que l’on appelle sur Internet un phénomène viral. D’après la BBC elle aurait été vue plus de 700 millions de fois sur l’Internet [2]. On a vu depuis Numa Numa en Lego, une apparition de Maitre Yoda, ou des personnages de Resident Evil…

Internet est le domaine des grands chiffres. A 700 millions de visionnages de « Numa Numa », on peut ajouter les 100 millions de compte du site communautaire Facebook, les 7 milliards de pages vues par jour sur l’encyclopédie en ligne Wikipédia, les 10 millions de comptes du jeu massivement multijoueur World of Warcraft. Ces multitudes sont une bonne indication du travail psychique que chaque internaute doit fournir en ligne : partout, plus d’un autre avec qui se lier et plus d’un autre avec qui éviter d’être en relation. Les grands nombres ne sont pas les seuls à appeler un travail autour de l’identité. Les caractéristiques de l’Internet, parce que qu’elles permettent par rapport au monde hors-ligne sont également à prendre en compte. Aussi, avant d’en venir à la façon dont l’identité se dépose en ligne, je prendrais le temps de présenter ces espaces numériques qui se sont ouvert puis démocratisés au point de devenir ubiquitaires.

Nouveaux Mondes

L’Internet n’est pas né, comme on le dit souvent, de la volonté du gouvernement américain de se doter d’un réseau qui résisterait à une guerre atomique. La doctrine militaire était alors régie l’équilibre de la terreur, ce que les américains résumaient fort bien par l’acronyme Mutual Assured Destruction. L’Internet est né au sein de la DARPA, agence gouvernementale crée par le président Dwight Eisenhower après que les bips Spoutnik ait fait prendre conscience aux américains le retard technologique qu’ils avaient pris dans ce domaine. En 1969, l’ARPA met en place un premier réseau reliant quatre grands centres universitaires [3] Le président de l’ARPA, J.C.R. Licklider a pour politique d’ouvrir l’ARPA et le réseau au grand nombre d’universitaires. La politique de laisser faire bienveillant sera poursuivie par les présidents suivants et aura des conséquences inattendues. Aux connexions entre les machines, les hommes superposent leur socialité, faisant du réseau un nouvel espace social

L’une des plus grandes inventions de l’Internet fut inventée un jour de mars 1971 dans la plus grande discrétion … et la culpabilité. Ray TOMLINSON, ingénieur chez Bolt Beranek and Newman a modifié un programme qui permet d’envoyer des fichiers d’une machine à une autre via le réseau ARPANET. En quelques lignes de codes et quelques essais plus tard, TOMLINSON a inventé le « netmail »

Lorsqu’il en parle à son ami et collègue BURCHFIELD, il lui demande le silence : « N’en parle à personne. Ce n’est pas ce sur quoi nous sommes supposés travailler » Ses craintes seront vaines. Le mail se répand sur le réseau à une telle vitesse, que deux ans plus tard, il constitue les trois quarts du trafic d’ARPANET. En 1976, un rapport écrit pour la DARPA s’étonnera : « Un aspect surprenant de ce service de message est la nature imprévue, non anticipée et non soutenue de sa naissance et de sa croissance. C’est juste arrivé, et son histoire récente ressemble davantage à la découverte d’un phénomène naturel que le développement raisonné d’une nouvelle technologie »[4]

ARPAnet retournera finalement au domaine milliaire. Mais les hippies des années 70 l’auront suffisamment détourné de sa finalité première – la communication entre les machines – pour qu’ à ses marges se développe des mondes numériques et leurs cultures : dans les Multi User Dongeons , on défend sa vie à coups de sabre, de hache à deux mains ou de pistolet laser. On discute sur les listes de diffusion et les Bulletin Board Systems. Avec Usenet, on commence a poser les bases d’un réseau mondial.

Mais il manquait à tous ces mondes quelque chose qui puisse les réunir tous. C’est ce qu’apportera Tim Berners-Lee. Alors qu’il travaille au CERN, il est confronté à la babélisation des machines, des systèmes d’exploitation et des programmes. La recherche documentaire en est inutilement complexifiée puisque chacun doit apprendre a se servir de chaque machine. Par ailleurs, les bases de données ne communiquant pas entre elles, une recherche nécessite souvent de passer par plusieurs machines. Il propose de résoudre ces difficultés en utilisant un système hypertexte global et en fait la proposition en 1989. En décembre 1990, juste pour Noël, le premier serveur web, nxoc01.cern.ch. est disponible. En 1992, le monde compte environ 50 serveurs web, 4000 newsgroups et plus d’un million de machines. Trois ans plus tard, on compte 100 000 sites disponibles. Elles sont aujourd’hui au nombre mille millards[5].

Entre temps, le web a muté. Peter Merholz propose le mot « wee-blog » (1999) pour désigner le dispositif d’écriture que des internautes utilisent déjà depuis quelques années. Le blog, comme on prendra rapidement l’habitude de l’appeler, a pour lui de faciliter l’écriture en ligne. Un blog est un dispositif d’écriture dans lequel les billets sont présentés dans l’ordre antéchronologique. C’est aussi un dispositif social : chaque blog propose une liste de liens vers d’autres listes (« blogroll ») ; un système de rétrolien permet de publier en commentaire les liens vers les billets qui lui sont relatifs. Enfin, les systèmes de syndication RSS permettent de diffuser facilement l’information. Enfin, des permaliens permettent de référer les billets de façon « permanente ». Avec les blogs, il est dorénavant aussi facile d’écrire et d’éditer des textes en ligne que de se servir d’un traitement de texte. En 2004, Technorati recence 4 millions de blogs ; ils sont 133 millions en 2008.

A la base de cette évolution, une nouvelle écriture. A la linéarité du texte, le texte numérique propose de nouvelles fonctionnalités : il peut être copié et collé facilement. Il peut lier n’importe quel contenu à n’importe quel autre contenu. Des données peuvent être échangées et mélangées entre différentes applications. Cette facilité donnée aux internautes pour produire du contenu par leurs articles, leurs photos, leurs vidéos, leurs commentaires, leurs votes produit une somme extraordinaire de données.

Travaux pionniers

Ces espaces et leurs usages ont attiré l’attention des universitaires assez tardivement. John Suler est le premier psychologue à avoir tenté de donner tous premiers à avoir tenté de donner une analyse de ce qu’il vivait tous les jours en ligne. Partant de son expérience de The Palace, un bavardoir graphique, il pose article après article à partir de 1995, les grandes lignes d’une psychologie du cyberespace. Il explore la psychologie des individus, les relations interindividuelles, les dynamiques de groupe ou le travail clinique en ligne, la régression en ligne, le changement de sexe, les tensions entre la vie on et offline[6]

L’idée générale de ces premiers travaux est que l’Internet offre un espace ou l’on peut expérimenter différentes identités. Lisa Nakamura parle même de « tourisme identitaire » pour les avatars : chaque utilisateur, en empruntant une identité, explorerait en profondeur les caractéristiques que la culture prête a cette identité [7]. A cette idée s’ajoute que les internautes profitent largement des avantages que leur offre l’Internet et ouvrant gérant en ligne différentes identités. De ce point de vue, le texte de John Suler a un peu vieilli, car les pratiques d’aujourd’hui sont tout à fait différentes. Devant la multiplication des espaces d’écriture, les internautes trouvent plus économiques d’utiliser une seule identité. Cela leur permet d’être repérés et reconnus plus facilement par les moteurs de recherche et les autres internautes indépendamment de l’espace ou ils se trouve. Ce mouvement est accompagné ou accentué par la mise en place de dispositifs centralisateurs comme Netvibes, friendfeed ou disqus[8]

L’identité s’écrit plusieurs fois

Sur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec l’adresse email, l’adresse IP, le nom, la signature et l’avatar.

L’adresse IP est la moins personnelle et la plus sociale des adresses. Elle rattache l’individu à une machine – on pourrait même dire qu’elle identifie une machine à tous ses utilisateurs. C’est également elle qui rattache l’internaute au au Fournisseur d’Accès Internet, et à tout le corps social. Cette adresse IP est un véritable cordon ombilical qui nous rattache profondément au corps social. Sauf a utiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateur lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver sur l’Internet leur valeur exacte : il s’agit de positions imaginaires par lesquels se disent le rapport à la loi, à la culpabilité ou à sa propre origine.

L’adresse email est double. Elle s’articule de part et d’autre du signe arobase « @ ». A droite, le nom de domaine du fournisseur de l’adresse indique à tous à qui l’utilisateur confie son courrier électronique et laisse transparaitre quelques informations quant à ses goûts ou son expertise de l’Internet : avoir une adresse email chez alice.fr ou chez gmail.com sont deux choses très différentes. A gauche de l’arobase, le nom que l’internaute s’est choisi. Le nom qu’il se donne, qu’il soit similaire ou différent de celui de son état civil, est toujours très investi.

Le nom – ou le pseudo – peut correspondre a une partie de l’adresse email ou être différente. La encore, un travail subtil entre les correspondance ou les différences des différentes parties de l’identité numérique sont possible. Se donner un nom est toujours très chargé affectivement. Cela nous place dans la position de nos propres parents à notre naissance, ou plus exactement la position que l’on imagine avoir été la leur.

La signature est un bout de texte que l’on appose a tous les messages que l’on rédige. Précédé des signes – suivis d’un espace, il indique que le mail ou le message est terminé. Il clôt un discours. Si l’on considère la mouvance dans laquelle nous somme pris sur Internet, c’est un point qui peut être investit comme représentant une permanence. Cela peut être une adresse géographique, une citation, un lien vers un site.. En passant au web, la signature s’est un peu sophistiquée : elle peut se faire image, fixe ou animée. Elle peut également contenir des éléments d’informations issus d’un autre domaine, par exemple les statistiques de la personne à un jeu en ligne. Enfin, depuis le Web 2.0, la signature est souvent utilisée pour faire connaitre les réseaux sociaux ou l’ont peut être joint. Mais, de Usenet à aujourd’hui, la dynamique reste la même : la signature est le lieu de la permanence. Elle dit en effet, quelque soit le contexte, quelque soit l’humeur ou la tonalité du message que l’on vient d’écrire, que le fond des choses reste toujours identique à lui-même. En ce sens, elle est un représentant de la continuité d’exister. Par exemple, Brian Reid avait pour signature « 5th thoracic » pour rappeler la part qu’il avait prise a la  backbone cabal .

L’avatar signale le sujet pour les autres depuis que le web s’est doté de dispositifs sociaux comme les forum. Il s’agit d’une image, choisie par l’utilisateur, qui le représente. Lorsque l’utilisateur ne se choisit pas une image, le dispositif d’écriture lui en donne une par défaut : il aura la même que tous ceux qui souhaitent, de ce point de vue, rester anonyme. L’image est utilisé dans des buts narcissiques, agressifs ou séducteurs : les pouvoirs de l’image (Tisseron, 2005) jouent ici pleinement.

A l’exception de l’adresse I.P. qui est donnée par un tiers, tous les autres marqueurs d’identité sont des échos de la vie imaginaire et inconsciente de l’utilisateur. Les marqueurs d’identité disent vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut être privée, familiale, ou publique.

Par exemple, c’est ainsi que Jean Daniel Seyres présente le nom qu’il utilise en ligne :

Mon prénom est Jean-Daniel. La famille et quelques amis d’enfance m’appellent Jean-Da, ce que mon épouse (qui ne l’était pas encore) détestait. Elle m’appelait JD.

Parallèlement à ça, j’ai une tante qui m’a toujours surnommé "le sage", dans le sens du vieux sage, celui qui a des paroles sensées et réfléchies. Mon épouse me chambrait à ce sujet en m’appelant JD-san ("san" étant un suffixe que les japonais utilisent pour marquer le respect). Et JD-san étant compliqué, elle a inversé, raccourcis, et c’est devenu Sanji.

Du coup, j’ai commencé à signer Sanji sur usenet en 95 ou 96…

En un nom, on croise les investissements d’une épouse, le souvenir d’une tante, la place donnée à un enfant, le goût du Japon, une élision et une inversion. Pour d’autres, ce sont les jeux avec les images qui diront les mouvements de travail de l’identité ou qui marqueront des investissements sucessifs [9]. C’est ainsi que l’on peut être suffisamment attaché à une image pour l’associer a son nom dans des lieux différents et que les changements de cette image peuvent marquer

L’identité s’écrit dans plusieurs lieux

Depuis le web 2.0, l’identité s’écrit aussi dans plusieurs lieux. Par exemple, un billet posté sur un blog sera aussitôt acheminé vers plus d’un autre via les fils RSS ou le courrier électronique. Il apparaîtra en intégralité ou en partie dans différents espaces, où il pourra être redistribué ou commenté. Il en va ainsi de tout contenu mis en ligne sur le réseau : photo, vidéos, textes peuvent être commenté, étiquetés, distribués et même parfois modifiés. Et à chaque fois, le contenu sera associé à une identité. Du point de vue de l’utilisateur, la multitude des lieux d’écriture où son identité est diffractée a des potentialités morcelantes dont il peut avoir à se défendre. Cela peut être fait en utilisant des dispositifs d’écriture centralisateurs, comme Facebook ou Netvibes, et à s’y tenir.

Kaycee Nicole

Il existe sur Internet un nombre important de groupe de discussions dédiés à des personnes souffrant de pathologies ou à leurs proches. La facilité avec laquelle il est possible de créer des groupes sur Internet, le contact et le recrutement aisé avec des personnes souffrant des même difficultés et la culture du « self-help » garantissent leurs succès. Lors de la mise en place du Web 2.0, assez naturellement, des malades ont commencé à blogger jour après jour leur maladie. L’un d’entre eux, Kaycee Nicole a tenu en ligne un journal de sa maladie jusqu’à ses derniers jours. Kaycee Nicole cachait deux personnes. Une adolescente, qui a commencé à incarner cette identité mais qui a assez rapidement abandonné le jeu de rôle. Et sa mère, Debbie Swenson, qui l’a repris et mené le jeu en ligne pendant des années jusqu’a son épilogue. L’annonce de la mort de Kaycee Nicole a provoqué une vive émotion chez les personnes qui suivaient son blog. L’annonce de la supercherie aura un écho bien au-delà !

Un psychologue américain, Marc D. Feldman [10] , a forgé en 2001 l’expression « Syndrome de Muchausen en ligne » pour rendre compte du fait que l’Internet est en quelque sorte le théâtre rêvé pour à la fois pour produire des symptômes et y trouver une audience. La production des symptômes y serait aisée et même facilitée puisque le dire en texte suffit..

La notion d’un syndrome de Munchausen en ligne est  récente[11]. Elle témoigne de l’effort des cliniciens pour rendre compte des faits qu’ils observent en ligne. Elle est cependant insuffisante et cela pour deux raisons. On peut lui faire comme première critique qu’elle s’appuie sur le syndrome de Munchaunsen qui n’est qu’une façon d’éviter de parler des troubles hystériformes ou de la maltraitance. La seconde critique qui peut lui être adressée est qu’elle n’est que descriptive et qu’elle ne rend pas compte des dynamiques intrapsychiques.

Si l’on garde comme ligne d’analyse le cas Kaycee Nicole [12], on peut penser que par une telle conduite, Debbie Swenson explorait les objets de sa fille puisque c’est d’elle qu’elle reprend le personnage de Kaysee. Cela laisse supposer de la part de la mère une absence de cette censure que les parents éprouvent généralement vis à vis de leurs enfants. 

On trouve d’ailleurs une position similaire avec le cas de  Megan Meier [13]. Megan Meier est une jeune fille qui s’est suicidée après que son flirt en ligne, Josh, lui ait annoncé qu’il rompt. Josh était une identité en ligne  manipulée par une amie de Megan et sa mère. Celle-ci dira qu’elle souhaitait savoir ce que Megan disait à propos de sa fille… Dans ce cas, une identité en ligne a permis d’approcher un tiers pour connaître ses pensées a propos d’un proche.

La lettre explicative [14] laissée par Debbie Swenson laisse entrevoir une autre piste : celle d’un travail de deuil difficile. Kaysee était la figure composite de trois personnes  "mortes trop tôt" de cancers et le blog a été une façon d’écrire et de transmettre leurs vies. "J’ai écrit, dit Debbie Svenson, leurs pensées, leurs plaisanteries, leurs combats, leurs peurs"

Le mécanisme psychologique sous-jacent est l’identification projective. Il a été décrit pour la première fois par Melanie Klein a propos de cas pathologiques : il s’agit du fantasme par lequel l’enfant imagine pénétrer le corps maternel, en personne ou avec des objets, afin de la contrôler. Plus tard, l’identification projective a été reconnue comme faisant partie des mécanismes clés du développement normal.

En effet, l’identification projective concourt à étendre les limites de son psychisme en les étendant à celle d’un autre, ou d’un groupe. Aux stades infans du développement, l’espace psychique se forme par le va et vient des introjections et des identifications projectives qui installent alternativement les objets dans l’espace psychique propre et dans l’espace psychique de l’autre. La croissance psychique se fait dans ces mouvements dans lesquels alternent la pleine reconnaissance de l’autre, et des moments de fading ou l’autre disparaît en soi ou le soi disparaît dans l’autre.

Le mouvement d’identification projective est souvent porté par un double mouvement. Il s’agit d’abord d’une attente de contenant. On confie à l’autre ce que l’on ne peut soi  même contenir. Il s’agit ensuite d’une attente de transformation : on attend de l’autre qu’il puisse faire quelque chose de ce qu’on lui a confié afin de pouvoir le ré-introjecter dans son propre espace psychique.

L’identification projective a été remarquablement décrite par Michel de M’Uzan. Bien que dans le passage qui suit il s’attache à décrire le fonctionnement psychique en séance de l’analyste, les mécanismes qu’il donne me semblent tout a fait valables en dehors de ce cadre et explicitent remarquablement le phénomène qui nous occupe.

« La ponte définit un besoin éprouvé par l’analyste, celui des déposer dans l’analysé des parties de lui-même, ses propres productions, ses façons de voir. On reconnaît là une sorte de projection ; mais il y a plus car l’analyste est alors exposé à s’intéresser avant tout au destin de ce qu’il a déposé. Ces dépôts se sont-ils développés ? L’analysé est-il bien le terrain espéré, propice à une germination ? L’investissement de son image est-il suffisant pour qu’il devienne complice d’une impégnation de son Inconscient par ce qui procède de l’analyste ? L’analyste ferait ainsi de son patient une sorte d’incubateur.
La convoitise, de son côté, vise les contenus psychiques de l’analysé, en vue d’utilisations égoïstes, par exemple, une promotion de l’auto-analyse de l’analyste. Il s’agit de représentations d’objets, à même d’être délimités ; mais aussi de quelque chose d’infiniment plus élémentaire, comparable à une matière essentielle à traiter. Pour en donner une image, je citerai le rêve d’une patiente qui se met en scène avec ses parents. Elle éprouve le sentiment d’être exposée à un danger extrême : ses parents s’apprêtent à pomper sa substance pour la répartir dans des petits tubes de couleurs différentes.
La domination, enfin, a trait au besoin de contrôler rigoureusement le fonctionnement psychique de l’analysé, de s’en assurer la maîtrise, comme si celui-ci ne devait jouir de la moindre liberté, comme s’il devait fonctionner conformément aux principes qui définissent les relations de l’analyste avec ses propres objets. » Michel de M’Uzan, La bouche de ‘l’inconscient

On reconnaît avec la domination et la convoitise l’identification projective telle que la définissait Melanie Klein : les mouvements d’envie poussent l’enfant à explorer fantasmatiquement la caverne maternelle et à y dérober les merveilles qui s’y trouvent. La ponte en est un mécanisme particulier et il me semble que c’est celui là qui est le plus actif dans les cas de supercherie en ligne.

Chaque mail posté sur la liste de diffusion, chaque post déposé sur le forum, chaque bout de phrase lancé dans la chat room sont autant d’oeufs qui sont avidement lancés au groupe. Ce qui est déposé, ce sont des émotions, des souvenirs, des fantasmes insuffisamment élaborés. Ils ne sont plus tout à fait inconscients, puisqu’ils trouvent une voie de frayage au travers les fantaisies qu’invente le faker. Mais ils ne sont pas non plus tout à fait conscients, car le faker[15] en ignore les sousbassement fantasmatiques. Chaque réponse apportée est tout aussi avidement reçue car elle est potentiellement porteuse d’une introjection. Tant que l’introjection n’est pas suffisante, le faker continue à infiltrer le groupe avec son identité numérique. Celle ci est un contenant des fantasmes qui cherchent impérieusement une voie de satisfaction. L’identité en ligne est une annexe du self du faker ; elle est à la fois le débarras, le contener dans lequel on cherche à enfermer ce qui est douloureux et la colonie, les nouvelles espaces que le self à à conquérir. Mais c’est également un objet en attente de transformation. Au travers des réponses qui sont données, le faker peut asseoir de meilleures identifications. Dans le cas de Kaycee Nicole / Debbie Swenson, il peut s’agir de l’identification à une personne en deuil qui pourrait lui donner de meilleurs appuis pour son propre travail de deuil : qu’éprouve-t-on  lorsqu’un proche est mort ? Qu’éprouve-t-on lorsqu’il agonise ? C’est à ces réponses que le groupe répond. Il se comporte comme le choeur antique : il fait résonner les fantômes et les revenants. Il est la voix des morts.

 

La vérité de la fiction

On aura compris que je suis plus que réticent devant la formule "syndrome de Munchausen en ligne". Il me semble que les termes de faker et de troll inventés par les digiborigénes sont amplement suffisants. Est un troll toute personne ou tout message dont la fonction est d’apporter le chaos dans le groupe. Est un faker toute personne qui met en ligne des contenus faux ou plus exactement des contenus qui ne correspondent pas a l’ intitulé : sous le titre du dernier Disney téléchargé sur un réseau P2P peut se cacher un tout autre film.  Trolls et fakers ont aussi, il faut bien l’admettre, des fonctions positives. Le premier, en pratiquant l’art d’avoir toujours raison, rompt les consensus et apporte au groupe les nouveaux points de vue sans lesquels ils s’axphyxierait. Le second nous rappelle qu’il peut y avoir une différence entre ce qui s’écrit et ce qui existe. Tous nous nous enseignent qu’il y a un malaise dans la culture numérique : en ligne aussi, la première source de désagrément, et la moins évitable, c’est l’autre.


[1] Il s’agit de Dragostea din Tei par le groupe O-Zone (Dan Balan, writer/producer).

[2] http://news.bbc.co.uk/1/hi/entertainment/6187554.stm

[3] Les deux universités de Californie (UCLA & USCB), le SRI de Stanford et l’Université de l’Utah

[4] Cité par http://alas.matf.bg.ac.yu/~mr02267/e-mail.htm. Imprimé Septembre 2006. ["A surprising aspect of the message service is the unplanned, unanticipated, and unsupported nature of its birth and early growth," reads a report on e-mail written for ARPA in 1976. "It just happened, and its early history has seemed more like the discovery of a natural phenomenon than the deliberate development of a new technology."]

[5] “Official Google Blog: We knew the web was big….” http://googleblog.blogspot.com/2008/07/we-knew-web-was-big.html.

[6] Cette Psychologie of cyberspace est disponible à l’adresse http://www.rider.edu/users/suler/psycyber/psycyber.html

[7] http://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html, "Race In/For Cyberspace: Identity Tourism and Racial Passing on the Internet"

[8] Respectivement http://www.netvibes.com, http://www.friendfeed.com, http://www.disqus.com

[9] La question intéresse régulièrement les internautes comme peut le montrer une recherche rapide avec comme clefs choix+pseudo

[10] http://www.selfhelpmagazine.com/articles/chronic/faking.html

[11] La page Wikipedia qui lui est consacrée date de septembre 2007 et elle est ce jour très peu lue.

[12] http://en.wikipedia.org/wiki/Kaycee_Nicole

[13] http://topics.nytimes.com/top/reference/timestopics/people/m/megan_meier/index.html?inline=nyt-per

[14] http://psychcentral.com/blogs/kaycee_letter.htm

[15] Dans le folklore de l’Internet, le faker est celui qui met en ligne de faux contenus ou des contenus qui ne correspondent pas à leur intitulé.

Le travail de l’identité en ligne
Étiqueté avec :            

Une pensée sur “Le travail de l’identité en ligne

Commentaires fermés.

%d blogueurs aiment cette page :