Conférence-débat : synthèse «Pérennité de l information : vers une solution et une réalisation»

Documents pareils
INTERNET. Etsup 2012

Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique

Groupe de travail «TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION» Réunion du 26 janvier L archivage électronique

Plan d accès. 2 - Les Archives Municipales de la Ville d Hyères

Protection des données personnelles : Vers un Web personnel sécurisé

Solution d intelligence marketing et CRM

LETTRE DE CONSULTATION

La gestion globale des contenus d entreprise

REGISTRE DE LA MÉMOIRE DU MONDE. LE BREVET BENZ DE 1886 (Allemagne)

Lotus Notes 7 Utilisateur Messagerie, agenda, tâches

Politique de confidentialité

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Les archives. On conserve ces documents pour faire des recherches historiques, administratives ou généalogiques.

AnaXagora LMS v3.0. Guide d utilisation

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement

Conseil économique et social

Pourquoi archiver les s

Ministère de la Culture et de la Communication

Logiciel de gestion Pour les Instituts de beauté. L envoi de SMS directement depuis votre application

Projet de programme pour l enseignement d exploration de la classe de 2 nde : Informatique et création numérique

Appel à projets Solidarité intergénérationnelle

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

Le projet collaboratif 2.0

«L utilisation d un intranet permet-il la mise en place d un travail collaboratif et/ou coopératifs? Pour quelles compétences?»

Plateforme AnaXagora. Guide d utilisation

ELECTIONS MUNICIPALES 2014 LISTE ELECTORALE

Manuel d utilisation du site web de l ONRN

Office Central de la Coopération à l Ecole Association 1901 reconnue d utilité publique

A2I. Site Web de l association des ingénieurs INSA de Lyon ESPACE EMPLOI

Les archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha

APPEL À MANIFESTATION D INTÉRÊT

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

Introduction à la méthodologie de la recherche

ACCORD ENTRE LE GOUVERNEMENT DE LA PRINCIPAUTE DU LIECHTENSTEIN ET LE MATIERE FISCALE

Infolettre #6: SkyDrive

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011

MINISTERE DE LA DEFENSE

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Deux disques dans un carré

Compte rendu. Jeudi 21 mai 2015 Séance de 11 heures 15. Mission d information commune sur la banque publique d investissement, Bpifrance

Présentation de l Offre CRUE TIC

Chef de file dans le développement de solutions de gestion de contenu

SOMMAIRE. Comment se connecter?

Smart Pix SOFTWARE. Manuel d utilisation

ISTEX, vers des services innovants d accès à la connaissance

LA BASE DE DONNÉES PATRIMOINE IMMOBILIER, MOBILIER ET

PROGRAMME PROVISOIRE. Degré 9 (1CO)

Pourquoi une stratégie de sites dédiés? Laurent-Pierre GILLIARD AEC 14/06/2007 Vincent MOREAU SYSTONIC 09/06/2006

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

PRIX EUROPÉEN D INTERVENTION SUR LE PATRIMOINE

Portail collaboratif Intranet documentaire Dématérialisation de processus

Nous avons besoin de passeurs

Big Data et Graphes : Quelques pistes de recherche

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS

Qu est-ce qu une problématique?

Optimisation du travail collaboratif Comptable/Clients 24h sur 24

E - R E P U TAT I O N D E S I N D I V I D U S ( P E R S O N A L B R A N D I N G )

ASSURANCE RC MANDATAIRES SOCIAUX Questions/Réponses. Questions relatives à l objet des garanties :

Ne cherchez plus, soyez informés! Robert van Kommer

Aide : publication de décisions VS

Créer et partager des fichiers

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Arcserve unifié UNE SOLUTION UNIQUE


DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL 2.0

La responsabilité juridique des soignants

PRISE EN MAIN D ILLUSTRATOR

I) - DEFINITIONS I-A) TERMINOLOGIE

1 Organiser et gérer. son poste de travail

Solution de stockage et archivage de grands volumes de données fichiers.

ES Enterprise Solutions

@LON Arts et lettres options numériques

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Logiciel PME performant pour une gestion commerciale efficace.

INTERNET ET SANTÉ. Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé

La renaissance de l industrie

Algorithmique et systèmes répartis

Retraite. Date de la retraite

Conditions générales (CG) Revendeur d hébergement

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques

Solution de fax en mode Cloud

Ressources APIE. La comptabilisation des actifs immatériels : enjeux et applications. immatériel. Pour comprendre. En bref

MAÎTRISEZ VOTRE PATRIMOINE

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Pour un citoyen mieux informé en transports

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Direction des bibliothèques. Sondage Ithaka S+R. Questionnaire français Université de Montréal

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

LE PROJET POUR L ENFANT

Réponse à l appel à projets Ensemble préservons notre patrimoine naturel -

Votre solution en état des lieux immobiliers

Comité stratégique de la démarche Alsace 2030 : des ambitions fortes, une vision partagée

Gestionnaires. Parcoursd apprentissage

POLITIQUE DE LOCATION PONCTUELLE DE SALLES DE RÉUNION

Partie 1 - Achetez intelligemment votre véhicule. 1. Quand est-il plus intéressant d acheter un nouveau véhicule?

GUIDE DES PROFESSEURS(ES) POUR LÉA Version du 27 janvier 2009

Compte rendu. Réunion du CREA du mercredi 6 juin Salle : V210

Transcription:

Conférence-débat : synthèse «Pérennité de l information : vers une solution et une réalisation» e-babel info@e-babel.org 25 novembre 2009 Avec la participation de : Mme Véronique Sordet : 7ème Programme cadre de recherche européen M. Andréa Schweizer : histoire «de Gutenberg à Internet» M. Raymond Morel : hardware et software à travers les âges et aujourd hui M. François Wollner : Excusé M. Johann Sievering : e-babel L objectif était ; d une part d explorer les divers champs sur la thématique de la pérennité de l information dans le temps, et d autre part de lancer un débat pour tenter de trouver des voies permettant de mettre en place un projet concret. Ce document n est pas une approche technique du sujet, car ce qui importe ici, ce sont les réflexions autour de la pérennité de l information est ses divers aspects afin de dessiner l architecture générale du projet. Les aspects techniques viendront ultérieurement. Il existe déjà dans ce domaine une très abondante littérature. Dans cette phase : c est au sujet de guider la technologie et non le contraire. Les thématiques abordées furent : Histoire de l informatique et des systèmes d information ; Les besoins des utilisateurs au cours du temps et aujourd hui ; Etat de l art des systèmes informatiques ; Technologie et science : ce qui est possible de faire et pas aujourd hui ; Aspects juridiques, éthiques et politiques; Vers une solution concrète. Une visite de l API (Association pour le Patrimoine Industriel), a permis de lancer le sujet dans un contexte concret de processus de pérennisation des données, des objets et des savoir-faire. Cette visite nous a montré les diverses techniques d impression des premières machines aux monotypes et aux linotypes plus complexes Un projet de couplage de ces machines avec des systèmes informatiques afin de pérenniser les savoir-faire est actuellement en cours ; c est la rencontre entre le passé et le présent. Nous avons constaté de visu la problématique de la persistance de clichés photographiques. Nous avons vu que la conservation seule n est pas suffisante, il faut également construire un indexe ainsi qu une systématique de recherche afin de situer chaque objet dans son contexte avec des références croisées entres-eux pour être utile. 1 / 6 v0.4

Les avenues de la conférence Technologie et technique Histoire Sécurité Pérennité de l information e-babel Juridique Collaboration De ces avenues, découlent les thèmes de la conférence : Histoire de l informatique et des systèmes d information ; Etat de l art et des technologies des systèmes informatiques; Sécurité : ce qui est possible de faire et ne pas faire aujourd hui ; Aspects juridiques, éthiques et politiques; Les projets et la recherche et de collaboration; Vers une solution concrète : e-babel. Le fil conducteur des réflexions. Le fil conducteur est construit sur cinq considérations qui furent les bases de la réflexion. Les réponses à ces considérations ont permis de former un contour du domaine du futur projet. e-babel avait déjà mené un certain nombre d éléments qui ont été discutés lors du débat. Considération 1 : histoire, évolution Dans la réflexion sur la pérennité de l information: Comment l évolution des technologies et de la représentation de l information peut-elle s impliquer dans notre présent et nous aider à construire l avenir? 2 / 6 v0.4

Considération 2 : technologie L évolution observable des technologies nous montre que nous développons des supports de l information de plus en plus virtuels (de plus en plus indépendants des technologies et de plus en plus communicants). Jusqu où pourrons (devons)-nous aller? Qu adviendra-t-il des données du passé? Considération 3 : sécurité Une donnée, dans notre contexte, est un état interprétable d un support accessible par nos sens. Ce support peut être plus ou moins sensible au temps et aux bruits ambiants, plus ou moins fiable et plus ou moins facile d accès. Cet état peut être modifié intentionnellement ou non. Les données peuvent être codées, ne concerner que certains acteurs et n être diffusables que sous certaines conditions. Quelles sont les règles techniques, sociales, politiques, commerciales à mettre en œuvre aujourd hui pour accéder aux données du passé et prévoir celles de demain? Considération 4 : juridique éthique Les données sont techniquement là et disponibles. Peut-on, a-t-on le droit, de les utiliser directement selon ses besoins propres? Peut-on les croiser, les diffuser? Quels sont les droits des auteurs? Quelles règles et quelles lois s appliquent aujourd hui, que doit-on prévoir pour l avenir? Considération 5 : collaboration Le temps de l inventeur créant dans sa cuisine a évolué vers la participation à des réseaux sociaux. Quelles collaborations et quels grands projets sont actuellement présents pour soutenir les nouvelles idées? 3 / 6 v0.4

Les points clés des réflexions Considération 1 : histoire, évolution Il est nécessaire de retracer l histoire de l informatique pour pouvoir en dégager les évolutions et intégrer chaque étape dans le processus de pérennisation. Lorsque l on parle de pérennisation, il ne faut pas se focaliser uniquement sur les aspects technologiques, mais il faut également intégrer : le contexte pour l interprétation des contenus ; les savoir-faire pour utiliser et gérer les données ; les règles et les lois contemporaines en vigueurs à la donnée pour fixer les modalités d utilisation des contenus ou des processus dans l intention des auteurs ; les règles et lois actuelles pour assurer que les traitements réalisés répondent aux contraintes du moment. Un autre aspect de la pérennisation est la localisation historique des équipements, des supports ou des contenus. La visite de l API nous a bien montré que, même en possession du matériel (par exemple les plaques photographiques), le manque d indexage pose un problème majeur et peut même invalider le travail d archivage physique des supports des données. Une analogie directe peut être faite avec les supports informatiques. Comme un intervenant l a souligné «un document mal, ou pas, classé est un document perdu». Il faut donc mettre à disposition un accès organisé et systématique pour circuler parmi les données, les supports et les relations entre tous ces objets. Un projet de présentation de l historique de l informatique dans une interface graphique et utilisant des hyperliens permettrait de synthétiser l ensemble des équipements, des supports ainsi que des logiciels. Une mise en relation dynamique (par exemple à l aide de la souris), permettrait de créer des zones de pertinence qui pourraient prendre en charge la pérennité d objets et simultanément les munirait d informations permettant de les archiver correctement. Considération 2 : technologie Cette question a été abordée sous plusieurs angles dont celui de la production en masse des données. Notre époque dispose de technologies où même une machine à café peut produire des informations. En soit, il est anodin de laisser l automate passer des commandes dès qu il en a «besoin». Faut-il conserver ces informations? En effet, elles pourraient devenir plus tard pertinentes, par exemple dans certaines situations comptables. Les communications entre machines sont de plus en plus nombreuses, et permettent de maintenir une qualité de service. Faut-il les conserver? Par exemple, elles peuvent permettre de retracer des faits dans le cadre judiciaire. La virtualisation passe par la communication et génère de plus en plus de données, qu en faire? Une des pistes évoquée est de doter chaque donnée d un degré de pertinence et d un temps de vie. Ce tableau à double entrée permet d évaluer si la données doit être 4 / 6 v0.4

conservée et combien de temps. Une fois la pertinence ou le délai passé elle est simplement supprimée. Cependant, comment décider de la pertinence d une donnée et comment estimer son temps de persistance. En effet, ces deux paramètres sont contextuels. A leur production, ces données ont une certaine évaluation qui peut évoluer en fonction du nouveau contexte (technologique ou social), des nouveaux équipements à disposition ou des besoins du moment. Une solution possible est de joindre un ensemble de règles de modération qui pourraient agir directement sur ces valeurs. Ces fonctions seraient contextualisées. Elles seraient définies dés la production de la donnée et pourraient être ensuite complétées au fur et à mesure de l évolution du domaine. Ces règles feraient partie intégrante de la donnée et seraient exprimées sous une forme logique (pour assurer leur pérennité indépendamment de la technologie). Considération 3 : sécurité Le domaine de la sécurité recoupe plusieurs approches (même si elle est communément vue sous les angles uniques de la confidentialité et de la protection des accès). La sécurité des données couvre en substance : Intégrité : les données restent exactes et complètes au cours du temps; Disponibilité : accès au moment voulu par des acteurs autorisés; Accès : possibilité d accéder aux données par au moins un vecteur de recherche (par exemple un index); Confidentialité : seuls les acteurs autorisés on un accès aux données selon leur profil; Traçabilité : conservation d un historique consultable des opérations réalisées sur les données locales ou en itinérances; Diffusion / divulgation : maîtrise de l évolution de la donnée dans le temps et dans l espace ; Juridique : utilisation dans la loi et dans les règles. Protection des droits d auteur et d exploitation. Considération 4 : juridique éthique Hors mis la problématique des aspects technologiques, il demeure des questions concernant les contenus et leurs implications sur les individus, sociales, politiques, institutionnelles, etc. En effet, un contenu peut révéler des aspects inattendus du passé. Et ce phénomène est amplifié avec les croisements et les recoupements de données en masse. Le droit à l oubli n est plus assuré. De plus, les droits affiliés à des données et aux processus de gestion des données peuvent devenir complexes surtout dans les cas de disparition des auteurs ou des bénéficiaires. Ces aspects sont actuellement dans un vide juridique qu il est nécessaire de combler au plus vite, surtout dans ce contexte où les technologies évoluent de plus en plus rapidement. Ces questions ne feront que de s amplifier au cours du temps. Les aspects éthiques sont également à intégrer dans la réflexion. Une donnée impliquant l avenir d un individu ou d une entité morale doit-elle être 5 / 6 v0.4

systématiquement portée à la connaissance de l intéressé? Ces considérations sont similaires à celles qu ont les médecins face à leur patient. Considération 5 : collaboration Il n est plus question aujourd hui de développer des applications locales, «dans son garage», pour un public restreint. L informatique moderne est résolument orientée collaboration et communication, par exemples les réseaux sociaux, le web2, les twitters, les forums, etc. Un projet a besoin de s intégrer dans un contexte plus large lui permettant d une part de bénéficier de l expérience d autres projets similaires et d autre part de se diffuser à une plus large échelle et ainsi rencontrer des critiques constructives. Cette démarche permet d enrichir le projet et de l amener plus loin. En résumé Si la technique permet relativement aisément de récupérer les données ainsi que les processus du passé, il ne faut pas négliger l ensemble des autres aspects évoqués cidessus. Tous ces aspects, historiques, technologiques, de sécurités, juridiques et sociales doivent faire partie intégrante de l architecture du système de pérennisation quel qu en soit sa nature. Exprimer l implicite Un autre aspect à ne pas négliger est la mise à jour d informations implicites. Ce sont ces informations qui sont présentes, directement visibles ou non, mais qui font sens que lorsque l on en connait la clé. Très souvent, la clé n est pas externe au système et détenue par une tierce partie, mais elle se forge en croisant les informations déjà connues. Les recoupements et analyses automatiques permettent d expliciter ces informations (implicites dans le système) et de mettre en lumière certains aspects de l objet d information considéré voir de profil de personne. Il faut donc prendre en charge cette problématique dès le départ pour éviter la réalisation d un système pouvant traiter des informations contraires au droit, à la morale, à l éthique, au droit à l oubli, au droit d auteur ou simplement aux souhaits des acteurs impliqués. e-babel s emploie à réaliser une architecture intégrant l ensemble de ces contraintes. (C.f. les documents annexés). 6 / 6 v0.4