Master 2 Recherche
Mention : Information et
communication Spécialité : Recherche et
développement
Le geste de sauvegarde des objets
numériques L'éditorialisation de soi à
l'épreuve des réseaux
Responsable de la mention information et
communication Professeure Karine Berthelot-Guiet
Tuteur universitaire : Professeur Etienne Candel
Nom, prénom : Pelissolo François
Promotion : 2016-2017 Soutenu le : 20/09/2018 Note du
mémoire : 16/20
Mots-clés
Collections
Curation personnelle Editorialisation Hypomnêmata
Identité
Mémoire collective Objets numériques Patrimoine
numérique Réseaux sociaux numériques Sauvegarde
numérique Système des objets Traces numériques
« Je ne vois pas l'intérêt de sauvegarder
des données virtuelles. » (Anonyme du XXIème
siècle, questionnaire)
Résumé
Ce mémoire interroge « le geste de sauvegarde des
objets numériques » selon une problématique SIC (sciences de
l'information et de la communication). La transdisciplinarité de
l'approche SIC permet de confronter l'approche technique de la sauvegarde
à une réflexion critique sur les discours et les objets de
recherche qui y sont rattachés, dans l'espoir de contribuer à
porter un regard neuf sur un sujet d'apparence triviale.
Les principales questions posées sont d'abord celle de
l'éditorialisation de soi, et donc des natures de contenu à
sauvegarder - au premier chef les collections - avec une confrontation de
l'archive personnelle face au patrimoine collectif. Puis celle de la curation
personnelle : que garder ? que jeter ? comment trier ? Et comment attribuer une
valeur aux objets numériques ? Enfin la question du développement
de nouveaux « arts de faire » en réseau pour partager et faire
survivre les contenus. L'étude interroge le triangle formé par
l'individu, ses objets (ou contenus) numériques, et l'environnement sous
sa forme de réseau, et étudie leurs interactions dans le temps et
l'espace à travers ce geste de sauvegarde. Elle tente d'ouvrir des
pistes pour une vision élargie de la sauvegarde mais aussi pour le
développement d'outils innovants en accord avec cette vision.
Table des matières
0. Introduction 1
Préambule 1
Mise au point de la problématique 1
Objet de la recherche et démarche suivie 3
Filiation de recherche 4
1. Première partie : de quoi parle-t-on ? 5
1.a) Débroussaillage initial du périmètre
5
1.b) Le périmètre de recherche retenu 6
1.c) Un essai de qualification de la sauvegarde 7
Sauver - Garder 7
Ne rien sauvegarder ? 8
Tout sauvegarder ? 9
Un geste qui établit une frontière : d'abord
la tracer 10
... puis l'administrer 11
1.d) Les objets numériques, une matière fuyante
12
2. Deuxième partie : construction du matériel de
recherche 14
2.a) Cadrage théorique de l'objet de recherche 14
Le triptyque mémoire-archive-patrimoine, les traces,
la transmission 15
L'énonciation de soi, le web des amateurs 18
Le rapport de l'individu aux objets 20
2.b) Mise en oeuvre d'un questionnaire et d'entretiens 22
Le questionnaire exploratoire 22
Les entretiens d'approfondissement 23
2.c) L'analyse réflexive, démarche
d'auto-observation 24
2.d) Transformation des résultats en un simili-corpus
25
3. Troisième partie : des discours à
l'éditorialisation 26
3.a) Etude des discours : naissance d'une tension 26
Les menaces, la peur de la perte 26
Les discours sur l'opposition réel-virtuel 28
Les discours sur Internet et les institutions 29
Les stratégies de gain de temps 30
3.b) Comportements et prédispositions : l'attachement aux
objets 31
Vous pouvez m'assurer que cela a vraiment existé ?
32
3.c) Parcours des pratiques : dispositifs en négatif ?
33
Des dispositifs numériques encore immatures
33
Pratiques héritées des objets physiques :
à chacun sa menace 34
Les pratiques spécifiques du numérique
36
L'anti-sauvegarde : l'effacement des traces 37
Un bref bilan sur les pratiques 38
3.d) La sauvegarde, une éditorialisation en
poupées russes... . 38
3.e) ... qui emboîte de multiples temporalités de
médiation 39
La temporalité du sujet affronte celle des
destinataires 39
... Quand celle des objets se soumet aux discours
établis... . 40
... Pour rebondir sur la temporalité des usages
44
... Et s'encapsuler dans la temporalité propre des
sauvegardes 45
3.f) Conclusion de la partie 47
4. Quatrième partie : la curation personnelle, arbitre du
trop-plein éditorial 48
4.a) L'impensé du rangement 48
4.b) Que vaut un objet numérique ? 48
La fonction de l'objet comme valeur racine 49
La première valeur symbolique : son appropriation
culturelle 50
Entre symbole et fonctionnalité : la valeur sociale
51
Une éditorialisation en P2P : la valeur sociale
filtrée par Wikipedia 52
4.c) La bascule vers l'intime : la valeur affective 52
Quand l'intime traverse les générations : la
valeur de témoignage 53
La part du rêve : la valeur fantasmatique 54
4.d) L'anti-valeur du trop-plein : ne rien jeter 55
4.e) Conclusion de la partie 55
5. Cinquième partie : l'auctorialité, ou
l'engagement de soi 56
5.a) Du dispositif comme frontière entre « soi
» et « les autres » 56
5.b) Les traces personnelles, volontaires ou non ? 57
L'énonciation personnelle
délibérée, bien avant le quart d'heure warholien
57
Les sites personnels : blogs et autres Palais du Facteur
Cheval 58
Le testament numérique, le Web et la mort 61
Quand les sites de partage parlent aussi de nous 62
5.c) L'artefact au service de l'ipséité 63
Lifelogging, QS : le moi quantifié... et
textualisé 63
Les hypomnêmata v.2.0 64
5.d) L'auctorialité de la collection 65
5.e) Décodage : identité collective vs.
identité personnelle 66
5.f) Conclusion de la partie 67
6. Sixième partie : du bricolage en réseau à
de nouveaux « arts de faire » 68
6.a) Le numérique, berceau d'une pensée en
réseau 68
Des pratiques héritées d'une pensée
hiérarchique 70
Monsieur Bricolage au pays des « 404 not found »
71
Le simple et le complexe, une tension incessante 72
6.b) Un terrain inhospitalier et instable... 74
Instabilité du terrain, intranquillité des
sauvegardes 74
L'écologie, l'environnement : less is less 75
L'utilisateur, locataire de l'espace numérique
76
La reproduction va-t-elle tuer l'oeuvre ? 78
L'arrogance des institutions 79
6.c) ... et des utilisateurs qui tentent de s'adapter 80
Des faiblesses, une force : la résilience des
réseaux 80
Réinventer l'oubli, la nouvelle mémoire des
millenials ? 81
Développer de nouveaux « arts de faire » en
réseau 82
6.d) Conclusion de la partie 83
7. Conclusion 85
7.a) Pistes d'exploration complémentaires 86
8. Bibliographie 88
Merci, les gens.
Oui, tous les gens. Et merci tout particulièrement
à mon directeur de recherche Etienne Candel pour sa confiance, pour le
temps qu'il m'a consacré, pour m'avoir orienté avec tact et
perspicacité, en n'omettant pas de m'encourager dans les moments
difficiles. Merci plus généralement aux professeurs et
étudiants du M2R Celsa 2016-2017 - dont binômement vôtre
à Samantha Salaci. Merci à mon équipe de relecture et de
soutien : sociologiquement vôtre à Odile Macchi, tendrement
vôtre à Marina Lévy.
Je dédie ce mémoire à celle de ma
mère Françoise, inconditionnelle lectrice de Georges Perec, qui
aura veillé jusqu'à sa dernière minute et son dernier rire
à la transmission paritaire, et dont les stratégies si
personnelles de curation personnelle auront marqué la finalisation du
présent écrit. Sa disparition ne manqua pas d'E, comme dans
sauvEgardE dEs objEts numEriquEs mais aussi comme dans larmEs et Emotion.
1
0. Introduction
Préambule
Dans « Enquête sur les pratiques savantes
ordinaires - Collectionnisme numérique et environnements
matériels » (Mairesse & Le Marec, 2017), les auteurs
évoquent la stupeur médiatique engendrée en 1947 par un
fait divers : la découverte, à New York, des cadavres des deux
frères Collyer, ensevelis dans leur maison de la 5ème
Avenue sous plus de 130 tonnes d'objets et de détritus qu'ils avaient
accumulés. Il faudra attendre 1968 et « Le système des
objets » (Baudrillard, 1968) pour que Baudrillard éclaire ce qui
semblait aller de soi (les relations de l'individu aux objets courants) sous
les feux croisés d'un décryptage de la société de
consommation et de pratiques millénaires telles que la mode, la
décoration, ou la collection.
Nous avons choisi dans ce mémoire de présenter
une action du quotidien semblant elle aussi aller de soi (la sauvegarde) et
d'en analyser les enjeux dans un univers dont les pratiques sont beaucoup plus
récentes : celui des objets numériques. Notre mission ? Anticiper
le jour où nos cerveaux seront à leur tour victimes
d'amoncellements d'objets dans l'univers parallèle du
numérique.
Mise au point de la
problématique
Et si la sauvegarde n'était pas un problème ? Un
moyen canonique d'en éprouver la pertinence est de la confronter
à ses deux modalités extrêmes. Soit on ne sauvegarde
rien... Et pourtant, il restera toujours quelque chose. Soit on conçoit
un dispositif capable de « tout » sauvegarder, esquissant ainsi une
chimère, telle la mémoire du Funes de (Borges, 1944) : celle d'un
monde où la perte serait abolie. Mais dans les deux cas, le
problème n'a fait que se déplacer : que reste-t-il quand on ne
sauvegarde rien ? Ou bien que reste-il vraiment quand on ne perd rien ?
Ainsi se profile la question centrale qui va guider notre
recherche : la sauvegarde, en dépit de sa connotation ontologique
rassurante - créant l'illusion d'un problème «
réglé » par la performativité de sa simple invocation
- dessine une frontière entre ce qui est sauvegardé et ce qui ne
l'est pas, et confronte donc le sujet à un double dilemme : celui de
l'emplacement où il trace sa frontière, et celui de
l'administration de celle-ci.
Pour façonner un objet de recherche, cette
frontière issue du geste de sauvegarde dans le champ du numérique
sera formalisée à travers l'étude des discours et
des pratiques invoqués dans ce geste. En parcourant une
série d'usages et de dispositifs, nous sonderons l'apparente
2
évidence de sa trivialité, avec pour objectif
d'en discerner les contours, les éventuels intangibles, et, là
où les qualifications spontanées échouent, les possibles
lignes de faille.
Ce sont ces lignes de faille que nous étudierons
ensuite sous le prisme de l'éditorialisation, qui nous
permettra de mobiliser des concepts comme le triptyque
mémoire-archive-patrimoine, en mettant en perspective leur cadre de
référence - celui du collectif - et le cadre de notre
étude - celui de l'individu. Cherchant à établir en quoi
la sauvegarde d'un patrimoine personnel est une pratique sociale
héritée de pratiques collectives, nous viserons à
mieux cerner la double spécificité du « numérique
» et du « personnel », afin d'explorer la limite poreuse entre
le « soi » et « les autres », telle que la
construisent les choix inhérents à toute stratégie
d'éditorialisation de soi.
Cette zone d'articulation est d'autant plus riche en
perspectives d'investigation que, dans un contexte d'instabilité des
supports, elle n'est ni uniforme suivant les usages, ni statique temporellement
: nous chercherons à en percevoir les dynamiques, pour
les interroger selon l'idée de Bachimont que la culture numérique
induit une pensée en réseau. Nous tenterons de mesurer
l'évolution d'une archive organisée selon une pensée
hiérarchique traditionnelle, vers ce que mobilise en termes de nouvelle
technicité - dispositifs, mais surtout modalités sociales - la
préservation d'objets numériques partagés,
organisés et connectés à l'image des neurones de notre
mémoire, et donc, tout comme elle, en perpétuelle
reconfiguration.
A travers ce parcours, notre mémoire
s'attachera ainsi à explorer l'espace conflictuel des discours et des
pratiques de sauvegarde, dans leur tentative de conciliation de la
sérénité présumée du « sauver » et
de la fiévreuse anxiété du « garder
».
3
Objet de la recherche et démarche
suivie
Le thème de la sauvegarde numérique intrigue car
il soulève un paradoxe : d'apparence banale, subordonné à
des questions d'outils semblant relever de la « basse logistique »,
il est pourtant associé à des discours allant du mépris
à l'anxiété, dont ce mémoire va s'atteler à
démont(r)er une large part d'impensés.
L'énumération des thèmes de recherche
1 cités dans le résumé initial donne une
idée de l'étendue du périmètre abordé, et
donc de la dangerosité de s'y confronter sans précaution. Nous
avons pourtant démarré notre recherche selon une telle approche
panoramique, en faisant le pari que pour un objet non encore traité en
tant que tel dans une approche SIC2, parcourir de manière
systématique les différents thèmes de recherche que
traverse le geste de sauvegarde numérique était un moyen de
révéler, par un effet de répétition, ce que notre
regard peine à discerner sous un seul angle de vue. Ce travail
préliminaire, dont une partie des résultats a été
annexée au présent mémoire, a permis de dégager 25
thématiques mobilisées, complétées par une analyse
des discours, des dispositifs et des enjeux perçus.
Une fois dégagée la problématique qui a
conduit nos questionnements, le matériel collecté a
été invoqué au fil de l'eau, en faisant appel aux annexes
quand une description trop détaillée aurait nui à la
fluidité de la réflexion : c'est le cas par exemple des
descriptions et des analyses de dispositifs de sauvegarde. Notre
réflexion initiale s'appuyait sur deux parties introductives (cadrage,
construction du matériel de recherche), suivies de trois parties
principales (discours/pratiques, éditorialisation, pensée en
réseau), mais le déploiement de la pensée sur le sujet de
l'éditorialisation nous a conduit à le scinder en deux branches
distinctes : l'une liée à la curation personnelle (partie 4),
l'autre à l'auctorialité comme engagement de soi (partie 5).
1 « garder/trier/jeter », ou encore la mémoire,
l'archive, la transmission, la perte, les collections...
2 Les travaux les plus poussés sur la
sauvegarde numérique, à notre connaissance, sont ceux de Claude
Huc (dont la bibliographie sera détaillée par la suite) et sont
essentiellement axés sur une approche pratique et technique de la
sauvegarde. Une approche SIC plus complète implique d'intégrer
des questions d'ordre sociologique, culturel, sémiotique... et une
méthodologie laissant une part significative à la pensée
critique.
4
Filiation de recherche
Dans notre souci de diversité des points de vue, nous
nous sommes basés principalement sur quatre grandes familles de travaux
:
- Des praticiens de la technique de sauvegarde informatique,
et en premier lieu Claude Huc et son très complet «
Préserver son patrimoine numérique » (Huc, 2010).
- Des chercheurs s'intéressant aux comportements, qu'il
s'agisse de psychologie ou de marketing, et particulièrement la
problématique des gardeurs/jeteurs. Les recherches de Valérie
Guillard nous ont ainsi permis de remonter aux théories de Balint et
Winnicott.
- Des chercheurs spécialisés en SIC dans le
champ du numérique, et en particulier au Celsa/Gripic et à
l'UTC/Costech, mais aussi de Louise Merzeau.
- Et bien entendu, des théoriciens ayant
contribué aux fondamentaux des SIC, au premier rang desquels
Baudrillard, mais aussi Foucault, Halbwachs... Et en « fou du roi » :
Georges Perec.
5
1. Première partie : de quoi parle-t-on
?
1.a) Débroussaillage initial du
périmètre
L'intitulé du sujet de ce mémoire sous sa forme
finale « Le geste de sauvegarde des objets numériques » est le
résultat d'un processus itératif de définition du sujet
d'étude dont le point de départ, dans notre prime intention,
était le concept de « curation amateur » tel
qu'énoncé par (Martel, 2015b) et (Martel, 2015a). Il imposait
d'interroger les concepts de « curation » (dans l'idée d'une
muséologie personnelle) et de « contenus amateur » tel que
définis par (Flichy, 2010) ou (Keen, 2008). Le poids des impensés
à élucider mettait en péril la place laissée
à l'étude du geste de sauvegarde lui-même. L'absence
d'études spécifiques sur le moment particulier de la
procédure de sauvegarde, surtout en contexte non institutionnel, a mis
en évidence l'opportunité de se consacrer entièrement
à ce geste particulier, en réduisant la part des autres concepts
à une simple mise en contexte, comme cas d'application du geste de
sauvegarde.
Les questionnements issus du sujet ainsi simplifié peuvent
être formulés comme suit :
- Que recouvre - et que ne recouvre pas - le terme de sauvegarde
?
- Comment définir les « objets numériques
» en tant qu'objets de cette sauvegarde ?
- Dans quel contexte (personnel, professionnel...) étudier
ce geste de sauvegarde ?
La troisième question, prépondérante, est
celle du périmètre de l'étude. Il fut question de la
réduire aux environnements « non professionnels
» ou aux seuls réseaux sociaux, afin d'en limiter la
complexité. Cela aurait eu du sens si cette étude avait
prétendu à une exhaustivité des dispositifs
étudiés sur un périmètre donné. Or, une
telle exhaustivité aurait conduit à la restriction drastique du
domaine des types de sauvegarde étudiés. Une fois
abandonnée toute idée d'exhaustivité3 il est
devenu plus simple d'explorer la sphère de la « sauvegardité
» dans
3 Remercions Georges Perec qui a eu la malice de
prendre les traits de notre directeur de recherche Etienne
Candel pour faire passer son message. Il nous est impossible
de ne pas citer « Penser-Classer » (Perec, 1985), pour le
chapitre éponyme et ses sous-rubriques, toutes onctueuses. Dans
« U) Le monde comme puzzle » : « Tellement tentant
de vouloir distribuer le monde entier selon un code unique [...]
Malheureusement, ça ne marche pas, ça n'a même jamais
commencé à marcher, ça ne marchera jamais ».
Dans « G) l'Exposition Universelle de 1900 » et son
catalogue de 18 groupes et 121 classes : « ensuite ça va
vraiment dans tous les sens ». Et dans « A) Méthodes
», la finale : « Peut-être est-ce aussi
désigner la question comme justement sans réponse,
c'est-à-dire renvoyer la pensée à l'impensé qui la
fonde, le classé à l'inclassable (l'innommable, l'indicible)
qu'il s'acharne à dissimuler... »
6
toute son ampleur plutôt que de la découper en
rondelles, évitant ainsi d'inutiles effets de frontières. La
barbe doit-elle être au-dessus ou au-dessous de la couverture
(Hergé, 1953) ? Cette question vétilleuse évacuée,
la sauvegarde des messages mails a ainsi réintégré le
périmètre de l'étude ; et la suite a montré que
s'en priver eût été dommageable.
En revanche il est apparu que la spécificité de
la sauvegarde « personnelle », peu citée dans des travaux de
recherche, au contraire de l'archive ou la sauvegarde « pro », bien
plus présente dans la littérature4, méritait
une attention plus poussée. Cela explique que nos propres investigations
se sont polarisées sur cette sauvegarde personnelle, les données
liées aux autres familles de sauvegardes étant reprises de
travaux effectués par des tiers.
Les deux premières questions (qu'est-ce que la
sauvegarde, sur quels objets l'étudier) ont été
explorées selon différentes approches (théorique,
pratique, heuristique, communicationnelle), pour conclure qu'il n'était
pas nécessaire de répondre avec précision à ces
deux questions, et qu'au contraire les zones de flou et d'incertitude des
réponses contribuaient à la richesse de notre objet de recherche.
Cela pour expliquer par avance l'éventuelle frustration du lecteur sur
certains points de « définition » dans notre deuxième
partie.
1.b) Le périmètre de recherche
retenu
L'objet de recherche est donc le geste de sauvegarde
des objets numériques dans un cadre personnel. Le cadre
professionnel pourra être utilisé à la marge, à la
fois comme éclairage de certaines pratiques, ou en raison de la
porosité des usages pro/perso.
La sauvegarde des objets non numériques n'est pas notre
objet d'étude, mais sera sondée afin d'extraire héritages
ou singularités fertiles. De même des thèmes voisins, comme
les pratiques d'archivage des institutions, ou les mécanismes de la
mémoire individuelle et collective seront interrogés pour offrir
d'autres angles de vision de notre propre objet. L'idée de «
curation amateur » a été remplacée par celle de
« curation personnelle » qui prendra sa place naturellement dans le
processus d'éditorialisation développé en quatrième
partie.
4 Aussi bien dans une vision issue des sciences
humaines et sociales, à travers des thématiques comme l'archive,
le patrimoine culturel, que dans une vision plus technicienne : informatique,
administrative, bibliothécaire...
7
1.c) Un essai de qualification de la
sauvegarde
Sauver - Garder
On trouvera en annexe une étude lexicographique plus
complète du mot « sauvegarde ». En résumé, le
verbe « sauvegarder », selon le CNRTL (Centre National de Ressources
Textuelles et Lexicales), prend deux sens relativement généraux
:
A. - Assurer la protection, la défense de quelqu'un ou
de quelque chose. Synonyme : protéger. Sauvegarder ses
intérêts, son avenir.
B. - Conserver, maintenir intact quelque chose.
Alors que le substantif « sauvegarde », selon la
même source, prend au moins cinq définitions, toutes
associées à des contextes juridiques ou techniques bien plus
spécifiques.
Cette différence illustre la difficulté
opératoire de transformation du concept, plutôt simple et
général, de sauvegarde, en un dispositif, compte tenu de la
diversité des réalités actualisant ce concept. Le verbe
« sauvegarder » fusionne l'acte de « sauver »
(protéger contre les menaces) et celui de « garder »
(conserver dans le temps). Il s'agit de deux besoins dont la
compréhension est immédiate, alors que celle des solutions pour y
parvenir l'est beaucoup moins.
Cette difficulté se prolonge tout naturellement dans le
monde des objets numériques : - Sauver nécessite de :
o Protéger contre les accès non
désirés (aux relevés bancaires contre les escrocs, aux
films X pour les enfants, aux supports contre les voleurs...)
o Protéger contre l'altération, la destruction
- Garder vise à :
o Protéger contre la perte : en permettant de
retrouver une information parmi d'autres - potentiellement très
nombreuses
o Faire traverser le temps : en affrontant la faible
pérennité des supports, des hébergeurs, des architectures
et des standards
Aussi générique soit-il, le terme «
sauvegarder » renferme un intangible, celui d'un verbe d'action. Aspect
paradoxal car il s'agit d'une action défensive, potentiellement passive,
telle celle de la sentinelle qui « monte la garde ».
Ne rien sauvegarder ?
« Pas de bol, dans la vraie vie, t'as pas de undo
»
(Anonyme, 2017)
Qualifier la sauvegarde nécessite aussi de qualifier la
non-sauvegarde. Est-ce l'absence de geste spécifique,
c'est-à-dire laisser le temps, le hasard - et nos héritiers -
faire leur oeuvre ? Ou est-ce détruire délibérément
et systématiquement toute trace, tout objet ayant dépassé
sa date limite d'usage supposé ?
Henry Darger attendait-il que son oeuvre graphique connue de
lui seul disparaisse à sa mort ou pouvait-il deviner que son
propriétaire la découvrirait pour établir sa
notoriété posthume ? L'ex institutrice Madeleine (Beaudoux, 2016)
pouvait-elle imaginer que la locataire suivante de son appartement exhumerait
ses souvenirs abandonnés à son décès dans sa cave
avant de retracer leur histoire sur Twitter ? Et quand Isabelle Monnin (Monnin,
2015) achète de vieux Polaroïds familiaux sur EBay et
reconnaît sur Google Maps le clocher du Jura présent sur plusieurs
clichés, les protagonistes retrouvés de ces photos, d'abord
surpris, adhèrent finalement à ce travail de reconstruction de
leur passé et y participent à leur tour5.
Ces histoires très particulières sont celles
d'exceptions à la règle générale de l'oubli. Elles
sont celles d'une délégation de curation au hasard aveugle,
symbolisé par les voiles couvrant les yeux des statues de la
déesse Fortuna. C'est pourquoi d'autres choisissent
délibérément de ne rien laisser derrière eux, en
recherchant toute trace de leur présence sur Internet pour les effacer
systématiquement6. A leur façon, ils effectuent un
geste de sauvegarde très spécifique : ils disent sauvegarder leur
intimité, leur vie privée, invoquent leur droit à l'oubli.
Cette revendication est fréquemment associée à un discours
quasi-militant de défiance vis-à-vis des institutions, en
particulier des fameuses GAFA7 supposées bâtir leur
fortune sur l'espionnage incessant de notre vie privée.
Elle diffère donc notablement de l'attitude consistant
à « ne rien faire de spécial », ni pour nettoyer, ni
pour protéger ses traces et ses contenus dans le monde numérique.
Attendre que son
5 Laurence, la petite fille des photos, va
jusqu'à enregistrer une chanson sur le CD associé à
l'ouvrage.
6 Nous développons cette thématique dans
l'étude des discours de sauvegarde en 2ème partie.
7 Google-Amazon-Facebook-Apple
8
disque dur tombe en panne pour réaliser que la
dernière sauvegarde date de 2 ans, réaliser qu'un document
administratif important (convocation à un examen, justificatif
fiscal...) a été détruit en même temps qu'un mail
effacé par erreur, se passer d'anti-virus, se faire voler son
notebook dans le métro... Tout cela peut relever aux yeux de la
société (médias, discours des proches) d'un laisser-aller
- dont une forme aigue a pris le nom de phobie administrative. Et pourtant il y
a deux manières de lire une telle situation. Consciente, elle
relève d'une forme de fatalisme, voire de lâcher-prise («
J'ai perdu deux ans de données ? Et alors ? »). Inconsciente, elle
dénote un rapport altéré au temps (« Deux ans
déjà, ma dernière sauvegarde ? Impossible ! ») ou
d'une sous-estimation des risques, qui se traduit alors parfois par le recours
en situation de crise à des services de secours fort
coûteux8. Et, très probablement, par le
déploiement ultérieur d'une stratégie de sauvegarde plus
« raisonnable ».
Tout sauvegarder ?
Que la possibilité technique existe ou non de «
tout » sauvegarder - et nous essaierons de le vérifier par la suite
dans l'étude des dispositifs - n'obère pas le doute : certes,
l'idée d'une certitude de ne « rien perdre » soulage d'une
angoisse, d'une possible culpabilité. Mais le problème n'est
alors qu'à moitié résolu. Nous avons tous connu la
recherche d'un document, (ou parfois d'une simple citation : texte, image,
son...) quand, devant un interlocuteur d'abord patient puis goguenard, nous
nous mettons à fouiller frénétiquement nos divers
supports, pour finalement terminer d'un « je vous envoie cela dès
que je le retrouve... ». Si banal que Diderot a nommé « esprit
de l'escalier » cette faculté de retrouver la phrase juste,
à peine quitté le feu de l'action : par extension, nous parlerons
de « mémoire de l'escalier ».
L'hypothèse d'une sauvegarde totale nous permet de
problématiser l'existence d'une autre frontière entre ce qui
disparait et ce qui dure. Sans sauvegarde, nous avons vu que cette
frontière devenait le jouet du hasard. Une sauvegarde parfaite repousse
la limite à une autre échéance, elle-même tout aussi
peu déterminée qu'elle est intangible : celle de la disparition
fatale du sujet - sa mort, donc. Dans une nouvelle de (Borges, 1944),
Funès, suite à un accident, est doté d'une mémoire
parfaite (hypermnésie) de toutes les situations qu'il a vécu.
L'auteur nous laisse libres
9
8 Les tarifs de récupération d'un disque
dur en salle blanche varient de 150 à 750 € suivant le type de
panne.
d'imaginer toutes les possibilités d'une telle
mémoire - vive, en l'occurrence. La seule chose certaine est la
dernière phrase : « Irénée Funes mourut en 1889,
d'une congestion pulmonaire ». Un scénario qui viserait
à contourner un tel hasard peut se concevoir : un personnage organisant
une sauvegarde « parfaite » avant de se donner la mort juste
après9. Mais quelle garantie a-t-il de ne pas périr
avant d'avoir effectué cette sauvegarde ? Et que peut-il espérer
léguer s'il ne s'est pas octroyé une durée suffisante - et
donc potentiellement entre deux sauvegardes - pour réaliser une oeuvre
?
Les deux situations que nous venons de décrire offrent
deux visions différentes de la sauvegarde : la première, celle de
l'escalier, est celle d'une sauvegarde « pour soi », la seconde est
celle d'une sauvegarde « de soi », pour les autres. Cette
dernière relève de la transmission post-mortem, et l'on ne sera
pas surpris de constater que peu de sujets interrogés dans le cadre d'un
questionnaire citent spontanément cette dimension de la sauvegarde. Nous
l'évoquerons à plusieurs reprises (en particulier dans le
registre de la temporalité) mais, dans la suite, le geste de
sauvegarde sera en premier lieu pensé dans sa dimension « pour soi
».
Un geste qui établit une frontière :
d'abord la tracer...
Qu'on l'aborde sous l'angle méthodologique (les guides
pratiques sur la sauvegarde), technique (les logiciels de sauvegarde), ou
grammatical (sujet - verbe - complément), l'énoncé «
Je sauvegarde... » appelle automatiquement la question : « quoi ?
».
Que la réponse soit « mon disque
C:\ », « mes mails », « mon
travail du jour » ou « tout ce qui concerne ma thèse »
n'est pas déterminant à ce stade. Car avant toute chose, le geste
de sauvegarde nécessite un ou plusieurs objets sur lequel s'exercer, et
donc un premier geste préalable, celui de tracer le contour du
périmètre délimitant ce qui sera sauvegardé, et ce
qui ne le sera pas. Ce geste lui-même appelle une conceptualisation
(penser et définir ce que le sujet souhaite inclure dans ce
périmètre), puis une désignation technique (celle des
objets techniques correspondant à ce périmètre), puis une
éventuelle réitération (s'il s'avère que le
découpage retenu n'est pas compatible avec les outils techniques
utilisés pour la sauvegarde).
9 A l'image de la mort organisée du père
de Jed Martin dans « La Carte et le Territoire » (Houellebecq,
2010).
10
11
... puis l'administrer
Le geste de sauvegarde n'est pas à usage unique. Sa
récurrence, périodique ou non, s'inscrit dans sa propre
programmation. Il y a une première fois, puis les fois suivantes. La
première fois suppose la mise en place d'un outillage... ou la
décision de reporter cette phase à la fois suivante. Pour rester
simple, on décrira ainsi le programme de sauvegarde :
Ce schéma est bien entendu une simplification. Les
modalités dépendent aussi bien du contexte technique que des
conditions particulières de son exécution. Ainsi, l'auteur de ce
mémoire a la fâcheuse habitude de se souvenir du besoin
d'effectuer une sauvegarde quelques (petites) heures avant de partir en
vacances... Sous un délai restant loin d'être toujours compatible
avec la durée effective d'une sauvegarde complète. Une des
conséquences - pénibles - étant alors le non-respect du
périmètre de sauvegarde tel que souhaité initialement.
Indépendamment de ces contingences, la
possibilité de redéfinir ad libido le périmètre de
sauvegarde est une des caractéristiques les plus intéressantes de
ce programme. Elle ouvre une première perspective pour tracer une
trajectoire plausible entre le « rien » et le « tout » :
celle d'une sauvegarde au périmètre extensible, progressivement,
du plus simple - ou du plus prioritaire - vers le plus complexe. Avec la double
satisfaction, à chaque étape de la progression, d'avoir «
fait quelque chose » et celle d'envisager que le « non fait »
est remis à une date ultérieure, mais - à la
différence d'une procrastination - dans une vision programmée
(peu importe quand) et donc rassurante.
12
1.d) Les objets numériques, une matière
fuyante
« Le sens commun tend à détacher des
autres la catégorie du numérique, et à considérer
que les objets hétéroclites qui en relèvent sont d'une
forme, d'un mode de fonctionnement spécifique »
(Candel, 2015)
Placer le geste de sauvegarde dans le contexte du
numérique pose la question des frontières entre ce
numérique et le « non-numérique ». Les travaux de
(Sinatra & Vitali-Rosati, 2014) ont le mérite de mettre le terme
« numérique » (aujourd'hui consacré par l'usage au
détriment de ses prédécesseurs « nouvelles
technologies » et « virtuel ») en perspective, non seulement
avec son origine sémantique (l'opposition analogique - numérique
dans l'encodage du son et des images à partir des années 80 : CD
vs. vinyle, photo fichier vs. argentique), mais aussi avec son impact sur nos
pratiques :
« Le numérique modifie nos pratiques et leur
sens [...] On peut constater que ce n'est pas qu'en présence des
dispositifs techniques ou technologiques que le rapport au monde change. [...]
Le fait d'avoir un GPS modifie notre rapport à l'espace. Nous percevons
l'espace différemment -- il nous semble beaucoup plus rassurant, car
nous savons toujours où nous sommes et ne pouvons pas nous perdre. C'est
l'outil qui façonne et agence notre rapport à l'espace et nos
pratiques, ainsi que notre vision de l'espace, notre façon de le
concevoir. » (Sinatra & Vitali-Rosati, 2014)
Serge Tisseron est allé explorer la frontière
entre l'objet physique le plus proche de nous (notre corps) et le
numérique, en évoquant l'homme augmenté dans « Quand
l'esprit vient aux objets » (Tisseron, 1999). Il est encore difficile
d'évaluer la perception que nous aurons de notre corps le jour où
un système vidéo suppléera la vue des aveugles, mais les
sonotones en donnent déjà un premier aperçu. Prenant
l'exemple d'une hanche artificielle, d'abord perçue par le sujet comme
un corps étranger, puis quelques mois plus tard comme partie
intégrante de lui-même, Tisseron explique que « les
objets n'ont le pouvoir d'être des médiateurs entre le monde et le
sujet, que parce qu'ils sont d'abord des médiateurs de soi à soi
». Ce qui ouvre la porte à des questions de tout
ordre...10 que nous mettrons de côté, pour retenir
l'ambiguïté de cette opposition virtuel/réel dans le champ
de la sauvegarde : des factures, des points retraite, un compte en banque, les
actions d'une compagnie, la Bourse elle-même, aujourd'hui, sont-elles
matérielles ou immatérielles ? L'invention du bitcoin est un pas
en avant dans la dématérialisation de l'argent...
10 D'après Stiegler, Leroi-Gourhan a
démontré depuis longtemps que l'homme s'est toujours
auto-augmenté.
pourtant lié nativement à une doctrine
nommée « matérialisme ». Harari insiste ainsi
lourdement dans « Sapiens » (Harari, 2015) sur le caractère
fictif et symbolique de la plupart des constructions sociales humaines,
dès ce qu'il appelle « la révolution cognitive
»11 - c'est-à-dire l'utilisation du langage par l'homo
sapiens, il y a environ 70 000 ans, pour partager des croyances non
représentables dans le monde réel, celui de toutes les autres
espèces animales.
Face à l'absence d'une démarcation flagrante, et
d'autant plus dans un contexte fluctuant (pourquoi l'impression 3D ne nous
permettrait-elle pas un jour de refabriquer une chaise ou une tasse
cassée ?) nous nous permettrons donc dans la suite de confronter aussi
souvent que la pertinence le permettra les sauvegardes numériques
à leurs équivalentes physiques.
Avec l'appui de Georges Perec en introduction, il a
été fait acte de la vanité d'entreprendre une « vraie
» taxonomie, qui s'emploierait à être exhaustive et
permettrait de délimiter des catégories d'objets ayant chacun des
caractéristiques propres en termes de sauvegarde, à la
manière des espèces animales. En revanche, tenter de balayer du
regard les différents types d'objets, comme les modalités de
sauvegarde qui y sont associées, s'est avéré un moyen d'en
appréhender la richesse, d'en dégager des thématiques
variées, et donc d'enrichir le parcours d'exploration de la suite de ce
mémoire.
13
11 Rien à voir avec « La révolution
cognitiviste » des sciences sociales (et cognitives, donc) des
années 1950.
2. Deuxième partie : construction du
matériel de recherche
« Il y a dans toute énumération deux
tentations contradictoires ; la première est de tout recenser, la
seconde d'oublier tout de même quelque chose ; la première
voudrait clôturer définitivement la question, la seconde la
laisser ouverte ; entre l'exhaustif et l'inachevé,
l'énumération me semble ainsi être, avant toute
pensée (et avant tout classement), la marque même de ce besoin de
nommer et de réunir sans lequel le monde (« la vie »)
resterait pour nous sans repères : il y a des choses différentes
qui sont pourtant un peu pareilles ; on peut les assembler dans des
séries à l'intérieur desquelles il sera possible de les
distinguer » (Georges Perec, « Penser/Classer »)
(Perec, 1985).
2.a) Cadrage théorique de l'objet de
recherche
Une fois définis les contours de notre objet de
recherche, nous proposons d'en parcourir les fondations théoriques. La
sauvegarde numérique personnelle en tant que telle n'a fait l'objet
d'études12 que dans une perspective « utilitaire
»13. Ce type de travaux offre une base pour étudier les
conditions pratiques de ce que Michel de Certeau qualifie « d'art de faire
», et nous les reprendrons dans la dernière partie de ce cadrage.
Mais si on élargit l'angle de vue pour revenir au cadre plus
général de la sauvegarde (numérique ou pas, personnelle ou
pas) d'une part, et des objets qu'elle manipule d'autre part, nous pouvons
situer notre sujet au confluent de trois thématiques de recherche
relevant des SIC :
- Le triptyque mémoire-archive-patrimoine, les traces, la
transmission - L'énonciation de soi, le web des amateurs
- Le rapport de l'individu aux objets
Dans la suite de ce chapitre, nous allons poser les concepts
qui serviront de support aux réflexions des parties suivantes. Il faut
le voir comme une forme simplifiée d'état de l'art : il n'est pas
question de reconstituer les théories sous-jacentes mais seulement d'en
extraire certaines linéaments, questions, problématiques et
points de vue qui éclaireront notre propre sujet d'étude.
12 Par Claude Huc (Banat-Berger, Duplouy, Huc, &
France, 2009) (Huc, 2010) en particulier.
13 Non pas utilitariste, mais plutôt «
économiste » au sens où l'entend Mauss puis le courant
anti-utilitariste (avec soit une vision juridique, soit une vision «
d'efficacité personnelle », sans regard critique).
14
15
Le triptyque mémoire-archive-patrimoine, les
traces, la transmission
« Les productions familiales trouvent un écho
auprès de trois notions [...] : archive, patrimoine et mémoire
» (Leyoudec, 2017)
Confronter le terme de « sauvegarde » aux notions
les plus proches du champ sémantique permet d'en mesurer à la
fois les spécificités et les zones de partage. La première
d'entre elles est la mémoire. Qui elle-même recouvre deux concepts
distincts et interdépendants : mémoire individuelle et
mémoire collective14.
La mémoire individuelle
« La mémoire est une activité
biologique et psychique qui permet d'emmagasiner, de conserver et de restituer
des informations », selon le Larousse. A ce titre, elle constitue un
type particulier de sauvegarde, dont les mécanismes peuvent aussi
inspirer les stratégies de sauvegarde numérique. Si
l'organisation cérébrale ne marque pas une dissociation aussi
nette qu'entre le CPU (processeur de traitement) et la RAM (stockage des
informations traitées) des terminaux numériques, le partage du
cerveau entre mémoire de court terme et mémoire de long terme
(avec l'hippocampe dans un rôle de « moteur de sauvegarde »
pour consolider le stockage long terme) est, lui, assez analogue à celui
des outils informatiques (mémoire vive/mémoire de
stockage)15.
La mémoire de l'individu peut d'ailleurs trouver son
prolongement prothétique dans les supports numériques de
sauvegarde, que ce soit au sens strict - et encore futuriste - quand on
parle
14 On parle ici de la mémoire « humaine
» (celle habituellement traitée en sciences sociales). Le mot
désigne aussi la mémoire support de stockage des outils
numériques (disque dur, RAM), que ne traiterons pas directement. Mais
nous l'évoquerons pour introduire le parallélisme entre le monde
« physique » de l'homme et le monde « virtuel » de la
machine.
15 Ces quelques lignes sont
délibérément simplificatrices. Si on veut pousser
l'analogie entre le cerveau et un ordinateur, il est plus juste de distinguer 3
systèmes mnésiques :
- La mémoire court terme (qui peut stocker 3 à 4
données ou « chunks » - même si l'article initial de
Miller
parle de 7) pendant environ 15 à 30 secondes (Miller,
1956) est comparable à la mémoire cache des CPU d'ordinateurs,
optimisée pour un traitement rapide des données « courantes
».
- La mémoire long terme est comparable à un disque
dur, qui conserve « à vie » un grand nombre de
données.
- De même que le disque dur est
précédé par un cache en mémoire vive afin d'en
optimiser la vitesse d'accès,
l'hippocampe assure une fonction de consolidation pendant le
sommeil pour effectuer un tri entre les données à conserver et
celles à « oublier ». On peut le comparer au mécanisme
de « GC » (garbage collection) de certains langages informatiques
(Lisp, Java...) par son aspect automatique.
« d'homme augmenté » ou qu'il s'agisse d'une
métaphore quand, confronté à un trou de mémoire,
tout un chacun va le combler par une recherche rapide sur son smartphone. Cette
évolution n'est pas une révolution puisque Leroi-Gourhan a
nommé « processus d'extériorisation » la
délégation fonctionnelle de l'homme à ses outils, vieille
de 4 millions d'années, consacrant l'idée que « l'homme
n'est homme que dans la mesure où il se met hors de lui, dans ses
prothèses » (Stiegler, 2013).
Le lien entre mémoire et sauvegarde prend une nature
encore plus intime quand on postule que « se souvenir » qu'on doit
sauvegarder une information est une condition nécessaire de la
fiabilité du processus de sauvegarde16.
Le champ des possibles en matière d'investigation
scientifique sur la mémoire individuelle est aussi passionnant que
vaste, afin de ne pas nous y égarer nous en avons extrait quatre
éléments pour la suite de notre parcours :
- La distinction entre « mémoire-habitude »
et « mémoire-souvenir » de Bergson (Bergson, Miquel, &
Forest, 2012), que nous mettons en perspective avec la même distinction
entre une sauvegarde numérique « brute » non
accessible17 et une sauvegarde organisée, c'est-à-dire
indexée, enrichie sémantiquement par la connaissance.
- La dimension spatiale et visuelle de la mémoire, avec
en particulier les techniques de type « palais de mémoire » ou
loci 18 (associant les objets à mémoriser aux
pièces d'un palais imaginaire parcourues suivant un ordre précis)
illustrant le pouvoir spécifique de la visualisation des informations
mémorisées.
- Ces mêmes loci montrent aussi l'aspect
associatif de la mémoire cérébrale, que notre
sixième partie confrontera à la dimension réticulaire des
informations du web.
- Le rôle déterminant de l'oubli dans le cycle de
mémorisation19.
Cette confrontation du cycle de mémorisation
cérébral à celui des données numériques
laisse apparaître en revanche deux différences fondamentales pour
la suite de ce mémoire :
- L'équivalent de l'étape de
tri/consolidation des informations long terme par l'hippocampe,
automatique chez l'homme pendant son sommeil, nécessite une
action
16 Dans le cycle programmatique de la sauvegarde,
tout nouveau support (ex : un nouveau smartphone) nécessite une mise
à jour du plan de sauvegarde.
17 Dans « Le meilleur des mondes »
(Huxley, 1932) avec l'apprentissage par hypnopédie :
répéter « Le Nil est le plus long fleuve d'Afrique » ne
permet pas de réutiliser cette information si elle n'est pas devenue une
connaissance.
18 Citées chez Simonide de Céos
(Vème siècle av. J.-C.) ou Matteo Ricci (XVIème
siècle), mais encore préconisées aujourd'hui par de
nombreux coachs en mémorisation.
19 Pour les Orphiques, Mnémosyne (fleuve de
la mémoire) et Léthé (celui de l'oubli), avaient des
sources voisines.
16
17
délibérée du sujet pour les
objets numériques - action qui court donc le risque
d'être oubliée ou négligée.
- En revanche, alors que l'humain ne maîtrise pas
quelles informations seront conservées et éliminées
pendant le processus de consolidation mnésique cérébral,
il dispose de la faculté de choisir ce qu'il sauvegarde ou non
parmi ses données numériques. C'est à la fois une
chance... et une lourde responsabilité, d'autant que notre propre
processus d'apprentissage nous a davantage formé à apprendre (par
la répétition corporelle, comme le montre Bergson, à
l'image de l'ânonnage des tables de multiplication) qu'à oublier,
et encore moins à choisir quoi oublier.
La mémoire collective
Maurice Halbwachs20 a théorisé
l'influence mutuelle entre mémoire individuelle et mémoire
collective. C'est l'utilisation de ses travaux par Roger Bastide,
appliquée à la culture afro-américaine, qui attire notre
attention quand il les confronte aux théories de Lévi-Strauss sur
le bricolage pour émettre l'idée que « le bricolage est
lié à ce sentiment de vide devant les trous de la mémoire
collective » (Bastide, 1970). Nous approfondirons cette idée
dans notre sixième partie, pour nous interroger sur la place d'une
sauvegarde individuelle dans une masse d'informations « collectives »
organisées en réseau.
Le patrimoine, l'archive
Nous considérons ici que le patrimoine est l'ensemble
des biens, matériels ou non, qu'un individu ou un groupe est susceptible
de transmettre aux générations suivantes. L'archive est alors une
des composantes de ce patrimoine, a priori associée historiquement aux
documents (supposés textuels21), mais qui s'étend
aujourd'hui à tous les domaines de la culture (mode, arts,
décoration, sport...) et donc à une très grande
variété de supports, dont le numérique qui joue le double
rôle de contenu à stocker et de support d'archivage.
De même qu'il existe une mémoire individuelle et
une mémoire collective, patrimoine et archive n'ont pas les mêmes
connotations pour l'individu singulier que pour la collectivité et
les
20 En particulier dans « Les cadres sociaux de
la mémoire » (Halbwachs, 1925) et « La Mémoire
collective » (Halbwachs, 1950).
21 La première bibliothèque connue,
celle d'Assurbanipal à Nivine (VIIe siècle av. J.-C.),
réunissait 25 000 tablettes d'argile, d'une grande variété
: astrologie, religion et mythes, sciences, médecine, administratif,
philosophie...
18
institutions. D'une part pour des raisons de
temporalités distinctes22, mais aussi par l'existence d'un
cadre institutionnel de protection et de sauvegarde du patrimoine collectif
(INA, BNF... (
LExpansion.com, 2016)) là
où celui des particuliers relève avant tout d'eux-mêmes et
de leurs proches23. Et enfin pour des différences
sémantiques : le patrimoine d'un individu véhicule un
signifié financier, quelque peu prosaïque (et dont le garant
attitré, le notaire, est de moins en moins en cour), là où
celui d'une institution arbore un signifié culturel, anoblissement
validé par la mise en capitale du « P » de Patrimoine. En
termes de procédés, de règles d'organisation, l'archivage
et la gestion documentaire « institutionnels » constituent une
discipline professionnelle à part entière dont l'archivage
personnel fait office de parent pauvre, même si des passerelles
existent.
Le patrimoine numérique des particuliers
Il reste que le « patrimoine numérique » des
particuliers relève encore en grande partie des impensés. Claude
Huc est un des rares à y faire allusion dans le titre de son ouvrage
« Préserver son patrimoine numérique » (Huc, 2010) mais
le sous-titre en réduit immédiatement la portée :
« Classer et archiver ses e-mails, photos, vidéos, documents
administratifs. Guide à l'usage des particuliers et des entrepreneurs
individuels ». Il a choisi de concentrer ses propres travaux sur la
tekhnè de la sauvegarde du patrimoine, en laissant de côté
l'épistémè de celui-ci. Et ce, même s'il ouvre la
possibilité d'un lien avec le sens plus noble (celui des institutions)
puisqu'il fait préfacer son ouvrage par Françoise Banat-Berger,
conservateur général du Patrimoine - avec le fameux grand «
P ».
L'énonciation de soi, le web des
amateurs
La question de « l'amateur » était au coeur
du projet initial de ce mémoire, avant de réaliser que dans la
vision du geste de sauvegarde, elle pouvait jouer le rôle
d'oeillères. Mais elle reste pertinente en tant que facette, offrant un
angle spécifique de questionnement du sujet. Entre le
22 Même si la recherche d'historique sur
certains sites « institutionnels » (commerciaux, étatiques ou
associatifs), ou start-ups défuntes des années 1990 et 2000 fait
apparaître que certains d'entre eux n'auront quasiment vécu que ce
que vivent les roses, en ne laissant guère de traces.
23 Mis à part le cas notable des
célébrités qui disposent, par exemple, au moins de leur
page wikipedia et de leur oeuvre publiée comme « trace » prise
en charge par la collectivité.
19
salarié contraint à une sauvegarde
systématique sous peine de faute professionnelle (
silicon.fr, 2008), et le dilettante qui
fait « avec ce qu'il a » (suivant le discours dominant des
réponses à notre questionnaire), l'amateur est une figure
spécifique, à la fois engagée et n'ayant de comptes
à rendre qu'à lui-même ou à ses pairs.
Sans risquer une définition, affirmons ce qu'il n'est
pas : ni professionnel, ni institutionnel, il partage avec ces deux
catégories un engagement autour des contenus qu'il manipule,
que ce soit en tant que critique (Candel, 2007), collectionneur (c'est sous cet
angle que l'on lira « Un cabinet de l'amateur » (Perec,
1979)), ou auteur... Et c'est cet engagement même qui donne
à son geste de sauvegarde un sens particulier.
Patrice Flichy dans « le Sacre de l'amateur
» (Flichy, 2010) a tenté d'en cerner les contours, dans le
contexte d'Internet, en caractérisant les « pro-am » par leur
niveau d'engagement supposé égal voire supérieur à
celui des professionnels, et par leurs domaines d'activité : l'art, la
chose publique, la connaissance. Il différencie l'amateur au sens large
de « l'amateur de », aussi appelé le « fan », et
rappelle la distinction de la sociologie antiutilitariste (Marcel Mauss, Alain
Caillé (Caillé, 2007)) entre « intérêt à
» - instrumental : usage, salaire, notoriété - et «
intérêt pour » - de l'ordre du plaisir, personnel ou
altruiste - même si ces deux natures d'intérêt peuvent
parfois se cumuler l'une à l'autre.
L'étude (Donnat, 2009) sur les passions culturelles
complète l'idée d'engagement de l'amateur par la
transmission des passions (ex : familiales), et induit donc celle de
la sauvegarde. Et relève la porosité de la frontière entre
métier et hobby dans le domaine culturel, et les possibles
allers-retours entre les deux niveaux d'exercice d'une passion.
On évoque pour la forme l'existence d'un débat
de valeur entre le « mauvais » amateur stigmatisé par (Keen,
2008) et le « bon », défendu par Flichy. Laissons un tel tri
aux émules d'Arnaud Amaury.
Nous préférons la distinction
opérée par (Donnat, 2009) entre « jardin secret »,
basé sur une discrétion absolue, et « engagement total
», vu comme axe central d'une construction identitaire. Elle a le
mérite d'autoriser un continuum entre ces deux extrêmes, en
adéquation avec la diversité des discours relevés dans
notre questionnaire comme à celle des attitudes de sauvegarde qui y
correspondent. Flichy relève en plusieurs occasions l'abolition
des dichotomies tranchées, comme lorsqu'il relève (p.42)
que « les frontières entre production et réception
s'effacent, comme entre le spectacle et la vie ». Ou lorsqu'il
introduit la notion
20
d'espace « extime », quand à travers
un dispositif potentiellement accessible à tous, l'utilisateur s'adresse
en réalité à un nombre restreint de récepteurs plus
ou moins connus. Enfin, par le caractère hybride des contenus
qu'il manipule (collection de liens vers d'autres contenus, photos personnelles
ou copies, textes personnels et citations...) il est difficile de dire s'il est
producteur ou consommateur, voire chasseur-cueilleur. A l'arrivée,
savoir si l'amateur se rapproche de l'institution ou du dilettante devient sans
objet puisqu'il est d'abord dépendant du ou des dispositifs qu'il
emploie, fût-ce pour s'adresser à la planète entière
ou à une seule personne, ainsi que des objets qu'il manipule.
Flichy parle ainsi d'« objet frontière »,
adapté aux amateurs comme aux experts, et résultant
d'une construction commune de la science et de ses savoir-faire.
On semble bien loin du braconnage de Michel de Certeau, et
pourtant la porosité des frontières est peut-être justement
le fruit de l'ancrage profond de ces pratiques des anciennes «
minorités dominées ». A ce titre, on pourrait penser que
l'amateur - ou tout utilisateur s'investissant dans les outils
culturels sur Internet - accède aujourd'hui à une forme
de toute-puissance le rapprochant des anciens dominants : les
institutions. Le geste de sauvegarde lui rappelle pourtant qu'il est un colosse
aux pieds d'argile : la pérennité de ses contenus dépend
bien souvent de mécanismes qu'il ne maîtrise pas totalement. Les
demandes de contributions financières régulières de
Wikipedia auprès de ses utilisateurs, les difficultés croissantes
rencontrées par la Mozilla Foundation en donnent un aperçu.
Le rapport de l'individu aux objets
Avant d'interroger la nature de notre lien aux objets,
numériques ou pas, introduisons une réserve
méthodologique. Dans le cadre d'une recherche en sciences sociales, on
préfère parler de discours et de dispositifs que de
comportements, ceux-ci relevant davantage de la psychologie. Quelques
fondamentaux sont pourtant essentiels pour étayer notre
réflexion, et permettre d'aller plus avant. Quand (Tisseron, 1999) (et
surtout le chapitre « La durée et l'espace de nos objets »)
s'appuie sur Freud et Winnicott, quand Baudrillard, pourtant avare en citations
de cet ordre, invoque Freud et Piaget dans « Le système des objets
», ils établissent un référentiel incontournable.
« Garder à tout prix » (Guillard, 2013) et « Boulimie
d'objets » (Guillard, 2014) introduisent une graduation de comportements
allant de la « TTG » (tendance à tout garder) à la
« TTJ » (tendance à tout jeter). Cette modélisation
s'appuie sur les travaux de Michael
21
Balint24 :
« L'univers ocnophile s'attache (s'agrippe) aux
objets en voie d'émergence, l'ocnophile choisit de surinvestir ses
relations d'objet, alors que l'univers philobate s'attache aux espaces vides
d'objet et le philobate surinvestit ses propres fonctions du moi.
»
Plutôt que de classer les individus en catégories
figées, ces modèles nous incitent à interroger une forme
de « distance intime corporelle » (comme en proxémie) entre le
sujet et ses objets, et le besoin de les accumuler autour de soi ou au
contraire de s'en libérer afin de se sentir apaisé. Ce même
apaisement qu'apporte le succès d'une sauvegarde « juste bonne
» de ses objets numériques. Cette distance du sujet aux objets va
régulièrement être invoquée dans l'étude.
Tentative de taxonomie des objets numériques
« Il y a un vertige taxonomique. » Georges
Perec (Penser/Classer)
Claude Huc a établi dans son ouvrage de 2010 «
Préserver son patrimoine numérique » (Huc, 2010) une
tentative de classement des types d'objets de ce « patrimoine ». Il
est permis de le considérer comme utilitariste25 mais il a le
mérite d'exister, sous cette forme :
- Les documents personnels et familiaux
- La gestion des biens et affaires familiales
- Le courrier électronique
- Les données professionnelles
- Les données des associations
Il mentionne le recouvrement de frontières entre
domaines : un document administratif, au-delà de sa validité
légale, peut prendre une valeur de témoignage affectif. Il
évoque l'absence de frontière claire entre photo de famille et
photo d'art. Le détail des sous-catégories de cette taxonomie est
fourni en annexe - on notera qu'il semble exclure que les objets
numériques puissent être des biens de valeur. La notion de «
documents personnels et familiaux » nous paraissant
exagérément large, dans un contexte où il s'agit de notre
objet principal d'étude, nous avons introduit nos propres
sous-catégories :
24 Psychanalyste, lui-même proche de Winnicott
(qui a introduit les objets transitionnels, alias les « doudous
»).
25 Avec le côté « désuet
par avance » qui fait le charme de la collection des guides «
Marabout Flash » du début des années 60.
22
- Les collections
- Les productions personnelles (« contenus » : textes,
images...) sur un espace propre
- Les contributions personnelles dans un espace partagé
(wikipédia, réseaux sociaux...)
- Les notes intimes ou semi-intimes : hypomnemata, journal
personnel
- Les données de suivi personnel : principalement de type
« lifelogging »
- Les annotations : bookmarks, tags...
- Les archives : scans de journaux, de notices, copies de pages
web... rédigées par des tiers
Cette classification est indicative et a ses limites. L'album
photo peut ainsi rentrer dans les trois premières catégories. Ses
modalités de classement le rapprochent à notre sens des
collections, d'autant qu'un patrimoine familial est souvent un mélange
de photos personnelles et de photos « héritées ». De
même des mp3 ou des vidéos peuvent être vues comme une
collection, ou comme des archives, suivant leur organisation et leur
finalité ; et tout simplement, certaines archives peuvent être
structurées comme une collection. L'intérêt de cette
décomposition a été de guider nos questionnements, en
balayant à chaque fois les différents types d'objets afin d'en
aiguiser la pertinence. Cela nous a permis aussi de veiller à la «
complétude » (en termes de catégories touchées) de
notre pseudo corpus de travail.
2.b) Mise en oeuvre d'un questionnaire et
d'entretiens
Une fois les bases théoriques posées, il
était nécessaire de disposer d'une matière de travail, et
à défaut de constituer un corpus au sens strict, nous avons mis
au point plusieurs supports d'analyse, à commencer par un questionnaire
et une série d'entretiens.
Le questionnaire exploratoire
Un questionnaire a d'abord été maquetté
et testé au moyen du logiciel Askabox en février 2017 avant
d'être réécrit sous Google Forms et soumis à 120
internautes entre mars et mai 2017. Il comporte 38 questions dont 26 sous forme
de choix imposés. L'objectif n'était pas de procéder
à une analyse statistique mais de faire ressortir des exemples de
discours et de comportements, à approfondir par des entretiens, ou comme
support des questionnements de ce mémoire.
Le fichier tableur généré par Google Forms a
ensuite été retravaillé de différentes
manières :
- Mise en exergue des commentaires textuels « originaux
» afin de les distinguer de la masse des réponses issues des listes
de choix
- Recopie d'une version ne conservant que ces commentaires
textuels pour en faciliter l'analyse. En synthèse des résultats
de ce questionnaire, on distingue trois familles de discours :
- Un discours fataliste, et plutôt conformiste
et optimiste, consistant à prendre les
23
outils comme ils sont, en en acceptant les défauts
potentiels (manque de confidentialité, pertes possibles) comme un prix
inévitable à payer pour leurs qualités perçues :
efficacité, gratuité, richesse des possibilités de
communication.
- Un discours exigeant, fondant des attentes
importantes sur les outils Internet, et y associant des désirs de
préservation des données associées, à une
échelle qui dépasse potentiellement la durée de vie de
l'internaute lui-même.
- Un discours de rejet, considérant
Internet et ses outils avant tout comme une menace pour la
confidentialité et la préservation des données
personnelles. Dans ce discours, il ne devrait pas rester de traces
d'aucun échange réalisé sur Internet, à
moins que cela ne soit expressément demandé par les auteurs des
contributions concernées.
Ces discours ne sont cependant pas monolithiques : certains
utilisateurs se montrent ainsi exigeants sur la fiabilité et la
pérennité des sauvegardes de leurs photos de famille, mais ne
souhaitent laisser aucune trace de leurs écrits, que ce soit sur des
blogs, des messages privés ou des réseaux sociaux. La notion
d'horizon attendu de sauvegarde peut ainsi varier de moins de 5 ans, à
l'échelle d'une vie, ou même au-delà, de manière
assez décorrélée des autres discours sur le
numérique.
A titre de conseil à d'éventuels
candidats à un travail comparable dans le futur, notre regard
auto-critique sur le questionnaire utilisé est qu'il comportait trop de
questions à choix multiples, certes parfois utiles pour baliser le
parcours du questionnaire et situer les « profils » des
répondants, mais qui in fine leur laissaient moins de temps
(forcément limité) pour écrire spontanément en
texte libre. Dès l'instant où un tel questionnaire ne peut avoir
de valeur statistique pertinente (sauf effort bien plus important) ce sont ces
réponses textuelles qui en constituent le résultat le plus
valorisable. Il s'est avéré très frustrant de
réaliser que pour certaines questions où le choix était
ouvert entre « réponses toutes faites » et texte libre, les
quelques « merveilles » écrites par ceux qui se sont
donné la peine de répondre en texte libre laissent entrevoir ce
qui a été raté auprès de ceux qui n'ont pas fait
cet effort.
Les entretiens d'approfondissement
Des entretiens (entre 2 et 4h chacun) ont été
conduits afin d'approfondir des réflexions recueillies dans le
questionnaire et qui semblaient constituer une piste de départ possible
sur au moins un enjeu lié au thème de la sauvegarde.
Les entretiens suivants ont été effectués et
sont détaillés en annexe :
- Sylvie L. (février 2017) : autour de la perte de
contenus et de l'archivage des blogs - Emma P. (mai 2017) : autour des
sauvegardes de contenus personnels et semi-pro
24
- Stéphanie E. (mai 2017) : autour de la perte
d'écrits numériques
- Manue A. (mai 2017) : autour du patrimoine culturel semi-pro et
des collections
2.c) L'analyse réflexive, démarche
d'auto-observation26
En marge de ces techniques plutôt classiques en SIC,
l'auteur de ce mémoire a choisi de servir lui-même de support
d'expérimentation, de plusieurs manières :
- L'auto-observation des pratiques et des gestes autour des
actions de type trier/jeter/ranger/chercher/retrouver... pour les objets
physiques et numériques,
- L'essai pratique de solutions de sauvegarde proposées
sur le web
- L'expérimentation et le rejeu de pratiques citées
par Emma dans son entretien
- La rétrospection de faits de sauvegarde ou de perte
dans l'histoire personnelle et familiale Les résultats de cette
étude sont utilisés au fil de ce mémoire quand ils ont
semblé pertinents.
J'ai cherché une stratégie cachée dans
mon propre comportement, à savoir une tendance à garder un double
des objets, pour des raisons variant de l'intime au futile. Un an
d'auto-observation après, plusieurs facteurs expliquent cette tendance
« maladive » à l'archivage :
- Une tendance à stocker, héritée du
monde réel. Comme les générations de guerre, je reproduis
le comportement de « peur du manque ». Je l'explique par le fait
d'être issu d'une fratrie nombreuse (4 garçons) et surtout, devenu
père de famille, d'avoir éprouvé un complexe de
culpabilité chaque fois qu'une de mes 3 filles avait besoin d'un produit
manquant dans les placards (brosse à dents, shampooing...), d'où
un suivi maniaque des stocks familiaux et une logistique domestique quasi
industrielle.
- Le mariage d'un côté « ocnophile »
(attaché aux objets) avec une passion pour les symboles, me poussant
à collectionner et exposer des objets à forte charge symbolique
personnelle, comme des affiches de films par exemple.
- Un net déséquilibre entre le plaisir
d'acquérir un nouvel objet et le déplaisir d'une perte, donnant
un poids supérieur à la perte - et cohérent avec le
côté ocnophile.
A ces aspects non spécifiques au numérique,
s'ajoute un comportement « digital native ». Friand de « signes
passeurs » (vidéos, extraits de films, citations, chansons...) dans
mes conversations (web, IRL), je ne m'accorde pas plus de quelques secondes
pour les partager avec mon interlocuteur si je les trouve pertinents. Les
archiver a donc une double fonction : les retrouver plus facilement mais aussi
les ancrer dans mon cortex cérébral. Et les extraits que
j'archive ne le sont pas par hasard : c'est après avoir tenté de
les retrouver au moins deux fois dans une
26 Pour des raisons évidentes, ce chapitre est
le seul où je me suis autorisé l'usage du « je ».
25
discussion, ce qui pour moi « valide » leur
utilité.
2.d) Transformation des résultats en un
simili-corpus
Le pseudo-corpus de travail a été constitué
en regroupant les documents recueillis par types d'objets concernés :
Nom du sous-corpus
|
Types d'objets
|
messages
|
Toutes messageries : mails, SMS, MP Facebook ou WhatsApp, voire
lettres papier...
|
RSN
|
Réseaux sociaux numériques : Facebook, YouTube,
Twitter...
|
famille
|
Albums photos ou vidéos personnelles ou de famille
|
contenus
|
Productions personnelles : blogs, sites critiques, sites
personnels, musique, vidéos...
|
bookmarks
|
Bookmarks, tags, liens sauvegardés...
|
hypomnemata
|
Notes personnelles, journaux intimes...
|
collections
|
Tous types de collections numériques (musique : CD, mp3
ou playlists), vidéos/films, images, archives de presse...
|
lifelogging
|
Lifelogging, Q-S (quantified self)
|
pro
|
Tous contenus professionnels ou équivalents (dont
programmes informatiques, fichiers bureautiques, productions artistiques
numériques...)
|
config
|
Configuration d'ordinateur (disque de sauvegarde système),
paramètres d'applications, mots de passe...
|
administration
|
Données administratives, factures, contrats...
|
scans
|
Scans d'archives papier
|
transverse
|
Cloud : fichiers vus en tant que tels (fichiers/dossiers)
indépendamment de leur contenu
Outils généralistes : ex Internet Archive/Wayback
Machine
|
Ils ont été alimentés à partir des
éléments suivants :
- Discours : citations extraites du questionnaire et des
entretiens, références littéraires, de presse, ou
mythologiques, souvenirs personnels
- Pratiques : entretiens, compte-rendu des essais de
dispositifs
- Autres : bibliographie de recherche
Le détail des éléments de corpus est fourni
en annexe. Un cas particulier de ce corpus a constitué en
l'expérimentation détaillée de plusieurs dispositifs de
sauvegarde :
- Différents dispositifs de sauvegarde pour Facebook et
Messenger
- Sauvegarde numérique de documents papiers
- Sauvegarde des SMS
- Logiciels de gestion d'espace disque
- Wayback Archive
- Clé USB « Corsair Survivor »
Ainsi que des compléments sur l'historique de la
sauvegarde numérique. Tous ces éléments aussi se trouvent
en annexe, par manque de place dans le document principal.
3. Troisième partie : des discours à
l'éditorialisation
« Sauve qui puet ! »
(Eustache Deschamps, « Balades de moralitez »,
XIVème siècle)
3.a) Etude des discours : naissance d'une
tension
A l'étude des principales thématiques
rassemblées au sein de notre corpus27, il ressort que les
discours relatifs à la sauvegarde s'orientent autour des axes suivants,
que nous allons parcourir :
- L'appréhension des menaces, le risque de perte
- L'opposition réel-virtuel
- Des discours sur Internet et les institutions
- Des stratégies de gain de temps
- La notion de valeur perçue des objets
numériques
On regroupera les trois premiers axes dans une même famille
que nous qualifierons de discours
instituants, car hérités du social et surtout
des médias, alors que les deux suivants laissent une place à
l'expérience vécue, à la perception sensible de
l'individu. Les discours liés à la valeur perçue
étant plutôt liés à la nature de chaque objet, ils
seront traités dans la partie relative à
l'éditorialisation.
Les menaces, la peur de la perte
Pour moi, internet est un formidable outil mais
l'idée que tout y soit conservé m'angoisse. L'homme n'est-il pas
fait pour oublier, pour pouvoir vivre ? Je comprends la sauvegarde des
données, et elle me semble importante, mais l'idée que tout soit
conservé sur Internet me paraît relever d'une peur ancestrale de
la perte. (Mathilde, 23 ans)
Commençons par relativiser la notion de menace : aucune
des 120 personnes interrogées ne nous a dit faire de cauchemars
liés à la perte ou au vol de données, une seule nous a dit
rêver qu'on lui dérobait son ordinateur. Les citations typiques
des principaux discours sont :
- « L'usurpation d'identité et la perte de
documents irremplaçables sont les 2 menaces qui m'inquiètent
» - « Peur de jeter et de le regretter genre un an plus
tard... »
- « L'idée que tout soit conservé sur
internet me paraît relever d'une peur ancestrale de la perte.
»
Postures que l'on pourrait qualifier respectivement
d'inquiétude, de doute, et de dédain. Qui complètent
l'attitude dominante qui prend une forme de sérénité, les
objets numériques ne
26
27 En particulier les entretiens, le questionnaire,
complétés par des extraits de presse et des essais (cf.
annexes)
semblent pas considérés comme critiques. Cette
sérénité est illustrée par la campagne de presse de
Facebook en juin 2018 représentant en pleine page un coffre-fort bleu
avec le slogan « Sur Facebook, les données personnelles restent
personnelles ».
Les discours de type « inquiétude » et «
doute » étant les ressorts principaux d'un engagement personnel
dans le geste de sauvegarde, nous avons étudié les supports
médiatiques alimentant ce type de messages. Un aperçu visuel de
ces matériels28 en montre la nature anxiogène,
comparable au discours des assureurs ou des fournisseurs de matériels de
sécurité :
27
Il n'est pas question ici de porter un jugement sur ces
messages, mais plutôt de se poser la question de leur circulation :
d'où ils viennent, chez qui ils trouvent un écho, et quelle est
la nature de cet impact. Au vu de notre corpus, les discours de nature
anxiogène proviennent de quelques opérateurs
spécialisés et concentrés sur une cible professionnelle,
tandis que les discours rassurants émanent des éditeurs de
logiciels ou des fournisseurs de solutions qui visent plutôt le grand
public. Au sein de ce grand public, dont on l'a vu, la majorité se
montre sereine voire sarcastique, seule une frange d'internautes se disent
vraiment concernés (au point d'avoir un comportement spécifique
de sauvegarde) par ces menaces dont nous avons dressé une liste :
Suppression des comptes (réseaux sociaux), oubli des mots
de passe
|
Erreurs de manipulation, maladresse
|
Perte, vol, accidents d'ordinateurs, de disques durs ou de
clés USB
|
Destruction, usure, perte des supports matériels
|
Défaut de sauvegarde : oubli, incomplétude,
erreur...
|
Bugs en tout genre
|
28 Documentation issue du CR2PA (Club de l'Archivage
Managérial).
28
Problèmes de compatibilité : formats techniques,
accents...
|
Cryptage indécryptable
|
|
|
Piratage : accès aux données
protégées et en particulier aux données bancaires ou CB,
destruction, usurpation, demande de rançon...
|
Risques juridiques :
intellectuelle, censure
|
diffamation,
|
propriété
|
Faillite ou crashes des fournisseurs d'applications ou de
sites
|
|
|
|
Sur cette population plus concernée, le discours-type
est celui de quasi professionnels, soit que l'usage des objets
numériques est au centre de leur activité, soit qu'ils
transplantent dans leurs usages personnels des pratiques héritées
de leur milieu professionnel, typiquement la messagerie qui a souvent une
utilisation hybride pro/perso. Ce discours est plus centré sur les
solutions que sur les menaces et cette catégorie sera
développée dans l'étude des pratiques.
Nous avons isolé un microcosme assez remarquable, que
nous appellerons les « survivalistes », représentée par
Emma, réalisatrice, amenée à tourner des publicités
dans des conditions « extrêmes » (Afrique, Asie, Russie...) ce
qui l'amène à s'intéresser à des outils telle que
cette clé USB « Corsair Survivor », vendue comme capable de
résister à toutes les situations :
Le discours d'escorte de ce dispositif (détaillé en
annexe) est à la hauteur des attentes :
« De conception Ultra Résistance, elle
résistera à la rude vie de la campagne, j...] Une clé
faite pour résister aux pires affronts de la vie, mais surtout à
la machine à laver, ou aux toilettes. Faite dans un Aluminium de haute
qualité, elle se veut Hyper Résistante, étanche à
200 m, une clé solide et très sûre. »
Cet exemple illustre le lien étroit entre discours sur
les menaces et offres de solution, préfigurant le « un mauvais
ouvrier a toujours de mauvais outils » dont nous reparlerons plus
loin.
Les discours sur l'opposition
réel-virtuel
« Ces documents ne sont ni "virtuels" ni
"dématérialisés", ils ont bien une
matérialité physique. » (Mathieu, 48 ans) « La
sécurité des données sur le net est très virtuelle.
Une donnée hébergée à l'extérieur est
potentiellement déjà corrompue. » (Thomas, 45 ans)
Nous avons tenté d'établir un lien entre les
« histoires de pertes » vécues par les personnes
rencontrées et leur manière d'appréhender la sauvegarde :
il s'avère que le vécu relatif aux
29
objets physiques est peu transférable vers le
monde numérique29. Dans la plupart des
récits30, l'objet perdu était « unique » et
ce sont les circonstances de sa perte qui ont marqué nos interlocuteurs,
sans y voir de leçons à tirer dans l'avenir. En revanche, les
victimes de dommages numériques (perte ou vol d'ordinateur, accès
perdu à un compte de messagerie, crash de disque dur) ont
rehaussé le niveau d'exigence de leurs sauvegardes
ultérieures.
Seules deux situations étudiées ont permis
d'induire des analogies entre physique et virtuel :
- Des professionnels de l'archivage et des chercheurs dans les
domaines de type SIC
- Des indépendants confrontés à des besoins
de numérisation intensive de leur patrimoine
Ainsi Manue (qui gère un fond documentaire de photos
anciennes) et Emma (gérante de biens) sont confrontées à
des problématiques de numérisation et d'indexation en masse de
photos, de factures... les conduisant à tester sans cesse des solutions
techniques et à mettre au point leurs propres procédures de
sauvegarde et de classement. Dans leurs bureaux cohabitent des armoires
métalliques pleines des dossiers « à l'ancienne » et
des piles de disques durs, à la durée de vie incertaine. Qui
affrontent des menaces communes : Emma a été victime
d'infiltrations d'eau qui ont endommagé son hardware comme ses dossiers
papiers. Par distraction ou fatigue, elle a égaré des factures
importantes et supprimé des fichiers tout aussi importants.
A ce stade, ni l'antagonisme, ni le parallélisme
réel/physique ne dégagent encore un signifiant porté par
des discours, mais ils seront une clé de lecture utile dans la suite de
notre parcours.
Les discours sur Internet et les
institutions
Nous avons déjà évoqué la
volonté de certaines institutions comme Facebook d'instaurer un discours
de sérénité, là où d'autres (vendeurs
d'anti-virus, de solutions d'archivage, formateurs en sécurité
informatique...), mues par des motivations commerciales inverses, tentent de
diffuser un climat anxiogène dans l'espace public.
Les médias, sous leur façade de
neutralité objective, affrontent la tension entre leur besoin d'audience
- peu friande des trains qui arrivent à l'heure - et leur rôle de
porte-parole des
29 Un seul témoignage relate de manière
imagée : « Le virtuel m'a beaucoup soulagé en termes de
papiers ».
30 Récits collectés en annexes
« experts », eux-mêmes partagés entre
le souci d'éviter de paniquer le quidam, tout en le sensibilisant
à la nécessaire attention qu'il doit porter dans son usage des
technologies.
Cédric Villani (CNAM, 2016) explique ainsi qu'une
sécurité absolue est impossible, et qu'il faut viser une
sécurité « raisonnable ». On peut y lire un message de
type maternel, évoquant la mère « juste bonne » de
Winnicott31.
En termes de résultat produit sur le grand public, ces
discours semblent atteindre l'objectif des « marchands de
sérénité ». La majorité des personnes
questionnées ont confiance dans les mécanismes des outils de
grande diffusion, considérant qu'en cas de problème,
« C'est très très très énervant mais est-ce
vraiment grave au bout du compte ? » (Elsa) ou bien que
c'était le résultat d'une erreur de leur part (« My
fault »). Les plus experts s'intéressent à des
solutions comme Internet Archive, et sont globalement positifs sur le
dispositif, même si Thomas souligne qu'« avec de tels outils, on
peut s'assoir sur le droit à l'oubli ».
Le parcours des discours liés aux institutions ne
serait pas complet sans l'évocation d'une frange «
antisystème ». A une question sur les sites collaboratifs qui ont
été importants pour lui, Mathieu répond, amer : «
Sourceforge, Wikipédia. J'ai arrêté. Ils ne produisent pas
les effets sociaux escomptés, c'est juste du travail gratuit pour les
GAFA. De la merde quoi. ».
Les stratégies de gain de
temps
Avec des stratégies de sauvegarde plus «
personnalisées » comme celles fondées sur l'économie
du temps, on s'éloigne des discours (issus du social) pour se rapprocher
des comportements, forgés par l'expérience propre de l'individu,
mais aussi par ses désirs.
Les stratégies centrées sur le gain de temps
sont celles qui tentent d'adapter le temps consacré à la
sauvegarde au temps potentiellement perdu en cas de perte de données, en
cherchant à rationnaliser l'effort consacré à la
sauvegarde au regard d'une mise en équation du risque. Elles semblent
caractéristiques des travailleurs indépendants : les
salariés perçoivent plutôt comme une faute professionnelle
l'absence de sauvegarde, tandis que dans le cadre des activités non
31 La théorie de l'attachement de Winnicott
étant justement voisine des travaux de son confrère Balint que
nous évoquerons sur l'attachement aux objets.
30
31
économiques, la perte n'est plus mesurée en
temps mais par son côté irréversible ou non32.
Dans l'entretien qu'elle nous a accordé, Stéphanie,
romancière, raconte avoir accepté avec fatalisme la perte d'une
partie d'un de ses tapuscrits : elle était consciente d'avoir «
pris son risque » en ne faisant que des sauvegardes peu rapprochées
de son document. Et même s'il lui en a coûté plusieurs
semaines de travail de réécrire les chapitres les plus
récents, elle estimait que c'était l'occasion d'en revoir une
partie et avait donc transformé en opportunité ce que d'autres
auraient vu comme une catastrophe.
Cette situation est une première occasion
d'appréhender la relation triangulaire entre le sujet, «
ses » objets (numériques ou non, ici le tapuscrit),
et son environnement spatial et temporel. Evidemment, la
dimension spatiale étant plus difficile à évaluer pour les
objets numériques que pour leurs équivalents physiques, c'est le
temps qui sert de « cheval de Troie » pour une telle
modélisation, et il sera un de nos objets d'étude dans le cadre
de l'éditorialisation.
3.b) Comportements et prédispositions :
l'attachement aux objets
« En élevant une barrière infranchissable
entre ses objets et lui, l'homme a cru exalter son identité profonde. Il
se condamne au contraire à errer dans un monde vide et hostile.
»
(Tisseron, 1999)
Nous avons cité en deuxième partie les travaux
de Balint sur les ocnophiles ou les philobates (attachés ou
détachés des objets), ceux de Guillard sur les tendances à
tout jeter ou à tout garder. Loin de nous l'idée de classer les
individus en « gardeurs » ou en « jeteurs », mais
plutôt de rappeler que certaines prédispositions («
modalités symboliques et pratiques à travers lesquelles
s'approchent les objets sociaux » selon (Candel, 2015)) sont
« des engagements de valeurs et d'idées qui précèdent
l'action », toujours selon Candel, qui refuse pour autant d'y voir un
lien causal ou déterministe. Ce qui lui permet de dire que si «
l'idée précède l'impulsion, qui engage l'action
» (idée de séquence), le rôle de la situation, de
l'engagement du corps, reste déterminant
32 Cette distinction entre les arbitrages «
linéaires » (pris sur la base d'un équilibre entre deux
quantités d'objets différents, comme dans le trading : devises
contre marchandises) ou « discrets » (le plus souvent binaires,
oui/non, comme une décision d'achat de maison à un prix
fixé) aurait pu être un nouvel axe d'analyse des comportements de
sauvegarde. Il nous a semblé qu'il relevait davantage de la psychologie,
voire du marketing et de la théorie des jeux que des SIC. Mais la
complémentarité inter disciplinaire pourrait donner lieu à
une prolongation de notre propre recherche.
pour l'accomplissement de l'action
elle-même33.
Si la dimension corporelle semble naturelle pour un objet
physique, la non-spatialité de l'objet numérique pose question.
Comment peut-on être « attaché » à un fichier ?
Même si sa perte est celle d'un capital symbolique, elle n'a pas de lieu.
Dans « Egarements » (Vitali-Rosati, 2014), l'auteur suggère
l'idée d'une « hétérotopie », selon laquelle
« la situation produite par la technologie [du web] donne deux espaces
en même temps ». Il introduit une «
hétérosomie », comme dédoublement du corps dans un
espace virtuel. Mais il évoque seulement les logiciels de communication
(Skype) ou les identités multiples de l'utilisateur-acteur, alors que
son ouvrage ne contient pas un mot sur les objets et leur position dans
l'espace, réel ou virtuel.
Vous pouvez m'assurer que cela a vraiment existé
?
« Dites-moi, allons, ne me racontez plus d'histoires
J'ai besoin de toucher et de voir pour y croire. »
(Philippe Labro pour Johnny Hallyday, « Poème sur la
7ème », 1970)
La seule preuve de l'existence d'un objet virtuel serait donc
le vide de sa perte. Prenons le cas d'une vidéo de captation live de la
chanson « Pizza » de Rachel des Bois, publiée sur un tube
vidéo vers 2004 et disparue depuis les années 2010. Seul notre
souvenir de l'avoir jouée plusieurs fois « témoigne »
de son existence. On croit en avoir une copie, on fouille en vain nos archives.
Un doute se crée : aurait-on inventé une vidéo imaginaire
à partir du son (en live) du disque audio ?
Que révèle cette anecdote, si ce n'est une
proximité entre les objets numériques et les créations de
nos rêves ? Si on ne garde pas dès notre réveil une
retranscription de ceux-ci, on fait face aux mêmes doutes sur leur
existence et leur contenu. Comme un rêve, l'objet virtuel est
toujours vu à travers un « player »34... Confirmant
l'idée d'une hétérosomie. Notre ordinateur
serait-il une maison virtuelle, avec son fouillis, ses disparitions d'objets,
dans lequel nous nous projetons en allumant notre écran ? La question de
l'attachement aux objets virtuels
33 Dans le cas des objets physiques, on a l'exemple
d'une femme âgée et cultivée, qui, face à
l'évidence gênante de son « syndrome de Diogène »
(logement envahi d'objets) affirme : « Ah non, je connais, mais moi,
c'est juste que je ne peux plus fermer les sacs poubelle »
(idée de vouloir faire, limite supposée de l'engagement
corporel).
34 Pour un rêve, c'est l'écran de
notre réveil, ou le post-it où on va le retranscrire très
vite pour ne pas l'oublier. Ou bien « l`écran de nos nuits blanches
», pour Claude Nougaro.
32
33
serait alors liée à l'importance que chacun donne
à cet univers « parallèle ».
3.c) Parcours des pratiques : dispositifs en
négatif ?
Autant que les discours, les pratiques relatives au
numérique sont en partie dérivées de celles du monde
réel. Cet héritage mérite d'être
décodé afin de mieux cerner les intentions qui fondent, en creux,
des dispositifs faisant souvent partie de l'infra-ordinaire, comme une ceinture
de sécurité, une photocopieuse... ou le bouton « Enregistrer
sous ».
Des dispositifs numériques encore
immatures...
La dichotomie numérique/physique a donc
été de nouveau invoquée pour l'étude des pratiques.
Elle permet de constater que si la même diversité des types
d'objets se retrouve dans les deux mondes, il n'en va pas de même de
celle des dispositifs de sauvegarde. L'analyse des pratiques techniques
démontre qu'autant les modalités de sauvegarde des objets
physiques sont d'une grande pluralité, autant la sauvegarde des objets
dématérialisés est toujours, in fine, basée sur le
même dispositif technique : une sauvegarde de fichiers sur un support
présumé sécurisé, qu'il soit local ou distant.
Nous émettons l'hypothèse que cela est d'abord dû
à l'immaturité de l'univers du numérique, un
exemple en étant fourni par l'impact de la RGPD en mai 2018. En quelques
semaines, le dispositif de sauvegarde de Facebook que nous observions au
microscope depuis plus d'un an pour ce mémoire a davantage
évolué en ergonomie et en fonctionnalité (et en bien, sans
l'ombre d'un doute) que pendant les cinq années qui ont
précédé. Ainsi, même pour une compagnie disposant de
milliards de cash et qui se dit à l'écoute de ses utilisateurs,
rien ne vaut un petit scandale comme l'affaire Cambridge Analytica pour
réveiller une équipe de développeurs. Les utilisateurs de
logiciels de banque en ligne des acteurs traditionnels qui réclament
depuis des années des exports Excel dignes de ce nom sur les pages de
support de leurs banques n'ont plus qu'à s'armer de patience. Et
nous choisissons donc d'élargir notre regard vers les objets physiques
pour tenter d'anticiper les solutions futures, projetant ce que pourrait
être un environnement numérique plus dignement
outillé.
34
Pratiques héritées des objets physiques
: à chacun sa menace
La première réflexion qui vient à
l'esprit est qu'il existe autant de pratiques de sauvegarde des objets
physiques que d'humains et d'objets concernés. Etablir une taxonomie
générale pourrait être l'oeuvre d'une vie et il est exclu
de s'y engager ici. La lecture de (Baudrillard, 1968) offre une vision
alternative à une modélisation systémique : en distinguant
objet modèle et objet de série, valeur fonctionnelle et valeur
symbolique, en étudiant les objets dans les contextes spécifiques
de la mode, de la collection, ou de l'historialité (« l'objet
ancien », à une époque - 1968 - où le terme «
vintage » n'avait pas franchi l'Atlantique), il propose des clés de
lecture que la suite de ce mémoire tâchera d'étendre aux
objets numériques.
En revanche, embrasser du regard la diversité des
dispositifs de sauvegarde issus du monde physique est une tâche plus
raisonnable et permet de transposer les enjeux liés à ces
dispositifs vers le monde numérique. D'une manière
générale, il s'agit de protéger un ou plusieurs objets
contre des menaces identifiées comme potentielles.
Parmi les types d'objets les plus enclins au désir de
sauvegarde, figurent :
Critère de distinction
|
Exemple d'objet
|
Exemple de dispositif de sauvegarde
|
Valeur financière
|
Un bijou
|
Coffre-fort, système d'alarme, vitre pare-balles,
gardiens
|
Valeur symbolique
|
Une oeuvre d'art emblématique (la Joconde, grotte de
Lascaux...)
|
Idem + exposition d'une copie
|
Valeur affective
|
Une photo de grand-mère décédée, une
lettre d'amour
|
Boîte distinctive, cadre, tiroir secret
|
Fragilité
|
Un enfant
|
Siège bébé, vaccins, congélateur,
bourrelets matelassés35
|
Dangerosité
|
Une centrale nucléaire
|
Normes de sécurité, matériaux
renforcés, plans de sécurité
|
Pouvoir
|
Le Président de la République
|
Voiture blindée, gardes du corps
|
Secret
|
Un message confidentiel
|
Cryptage
|
Rareté
|
Une espèce animale en voie de disparition
|
Lois, réserves animalières
|
35 « Les petits Homais, malgré leur
indépendance, ne pouvaient remuer sans un surveillant derrière
eux ; au moindre rhume, leur père les bourrait de pectoraux, et
jusqu'à plus de quatre ans, ils portaient tous, impitoyablement, des
bourrelets matelassés. » (Flaubert, Madame Bovary, 1856)
35
Nous avons complété cette liste par celle d'une
série de dispositifs de sauvegarde physique :
Garde meubles
|
Dépôt sécurisé : chez le notaire,
à la banque
|
Grenier, cave, grange, maison de campagne
|
Mise en dépôt chez des tiers, au bureau
|
Coffre-fort, coffrets, boîtes de rangement, cartons
|
Contrat d'assurance
|
Bibliothèque, étagères (à CD,
etc...), tiroirs, placards
|
Système d'alarme, télésurveillance,
vidéosurveillance
|
Photocopie
|
Garde du corps, police
|
Et nous avons parcouru les usages et pratiques associés
à ces dispositifs. Il apparait plusieurs natures d'usages, bien
différents :
- Certains sont directement produits par la
société de consommation, à l'image de la
multiplication des offres d'assurance en tout genre, associées à
des publicités anxiogènes.
- D'autres sont issus de traditions familiales
(le rangement, la transmission) qui elles-mêmes reflètent
des modèles sociaux : ce qu'on montre, ce qu'on cache, ce qu'on
lègue à ses enfants... Baudrillard et Bourdieu en font des
lectures éclairantes.
- D'autres sont établis par respect des
institutions et des lois et normes qu'elles définissent :
documents administratifs, associés à une durée de
conservation légale.
- Certains enfin laissent une place à l'intime,
au personnel, même contraints par les dispositifs : on va plier
des lettres pour qu'elles tiennent dans l'étroit tiroir d'un joli
secrétaire plutôt que les laisser intactes dans une grande boite
Ikea trop impersonnelle.
Nous avons choisi de nous attarder sur deux dispositifs
particuliers. L'un concerne la sauvegarde elle-même, l'autre la
restauration.
- Le garde-meubles est un dispositif de
sauvegarde dont l'essor est un impensé de notre époque. Il marque
les ruptures à tous les sens du terme : perte d'un parent, d'un
conjoint, passage à un domicile plus petit, départ à
l'étranger... Il est associé à un coût
récurrent donc le mécanisme rappelle celui du Mont de
Piété dans les romans du XIXème : qu'on ne trouve plus de
quoi le financer, et la sauvegarde attendue devient une perte brutale,
vécue comme une expropriation ou un vol. De protecteur, le dispositif
devient donc anxiogène quand l'argent vient à manquer. On
peut penser que le Cloud est appelé à devenir le garde-meubles
numérique de demain - alors qu'on le voit plutôt comme
des étagères à ce jour. Le pire est que, dans les cas que
nous avons étudiés, le contenu du garde-meubles n'est
pratiquement jamais utilisé (hormis le cas des retours de
l'étranger) et reste un poids mort à financer jusqu'au
décès du propriétaire ou à sa décision de
« laisser tomber » les objets concernés. Cette décision
« d'arrêt de sauvegarde » étant, à sa
manière, une autre forme de sauvegarde.
- Le dispositif institutionnel de sauvegarde des
« objets trouvés » (rue des Morillons
à Paris) est intéressant par la marque intense qu'il laisse dans
l'imaginaire populaire. L'individu distrait peut espérer compter, ou
pas, sur la double chance que représente un autre individu qui
récupère son objet et l'institution qui lui permet de le
retrouver. A cela s'ajoute le caractère symbolique de la durée de
conservation de « un an et un jour ». Elle montre l'importance de la
solidarité collective et fonctionne comme un bienveillant rappel
à l'ordre de l'attention que nous devons porter à nos
possessions, puisque l'on ne peut pas toujours compter sur les autres.
La sauvegarde automatique de Office, ou Internet Wayback Machine,
de par leur fonctionnement assez imprévisible pour le
béotien, jouent dans le monde numérique le même rôle
de filet de sûreté qui n'en est pas vraiment un.
Les pratiques spécifiques du
numérique
« Et puis surtout j'écrivais des lettres. A tout
le monde. Mes cousines, des filles de l'école... J'avais une
activité épistolaire dingue. Je recevais une lettre et je
répondais dans la journée. J'avais un tel bonheur à
recevoir du courrier. Et j'ai continué lorsque je suis arrivée
à Paris à 24 ans. J'écrivais des lettres de dix, douze
pages et en recevais de magnifiques, qui racontaient l'époque. J'ai
hélas tout jeté. » (Despentes, 2017)
Nous avons approfondi plusieurs dispositifs de sauvegarde
numériques, dont le détail est proposé en annexe. En
reprenant les types d'usage précédemment proposés pour le
non-numérique, on en retrouve à l'identique trois types
(commercial, institutionnel, personnel36), le quatrième
(celui issu de la tradition) semblant altéré voire oublié
par le numérique. Pourtant, après réflexion, il apparait
que le monde numérique a aussi reproduit par une forme de projection les
comportements de rangement traditionnels, le meilleur indice en étant
l'iconographie proposée sur les écrans : dossiers, corbeille,
outils de compression... jusqu'à la « fenêtre » qui
donne à voir ce qu'il y a « derrière » un fichier ou un
dossier.
Il existe en revanche des comportements spécifiques au
numérique, dans la famille des usages personnels. Alors que dans le
monde des objets physiques, on ne peut sauvegarder que ce qui nous «
appartient » (fût-ce en prêt/location), Internet donne la
possibilité de « glaner » par recopie des objets externes. La
frontière devient intéressante à interroger : alors que
dans le monde pré-numérique, seul un « côté
» - celui du destinataire - d'une correspondance entre deux personnes
pouvait être conservé, ce qui créait de multiples
complexités37, comme le dit bien (Sollers,
2017)38, la sauvegarde simultanée de l'ensemble des
échanges est devenue la norme lors
36 A titre d'illustration :
- Commercial : les offres de Cloud
- Institutionnel : les sauvegardes de documents (factures,
relevés) assurées par les opérateurs ou le fisc
- Personnel : les sauvegardes de messages mails
37 Deux exemples nous viennent à l'esprit :
la frustration que crée la lecture de lettres « mono
directionnelles » comme celles de Rilke où le « jeune
poète » n'est évoqué qu'en pointillés. Mais
aussi l'utilisation que fait Maupassant dans « Une vie » de
l'incertitude sur l'identité du correspondant des lettres d'amour de la
grand-mère de Jeanne, créant une vraie tension romanesque qui ne
serait plus possible aujourd'hui (quoique si on y pense, avec les
pseudos...).
38 Sollers : « J'entends dire souvent :
"Pourquoi ne pas avoir mis les lettres de Dominique Rolin dans le même
volume ?", telle la correspondance entre Camus et Maria Casarès. Je
trouve que c'est un gros livre tout à fait étouffant dans lequel
on ne voit pas se dégager la personnalité des sujets. Il m'a
semblé plus intéressant de publier nos lettres
séparément, car elles ont été écrites avec
la quasi-certitude qu'elles seraient lues de manière intense,
particulièrement intense par la personne qui va recevoir le courrier.
».
36
de la bascule à la messagerie numérique. De
même, lors d'une sauvegarde de blog, il devient tout aussi possible
d'archiver ses contenus propres que les références citées
(images, vidéos, articles...) même si l'effort exigé
devient plus important, en l'absence d'outillage adéquat.
L'anti-sauvegarde : l'effacement des
traces
« Mais le temps passe et tout s'efface, toi tu voulais
que je couvre toutes tes traces »
Houlala (chanson pop « Alors je t'oublie », 1989)
Un comportement spécifique que nous pourrions qualifier
« d'anti-sauvegarde » a pris un essor particulier avec le
numérique, même s'il est aussi vieux39 que la tension
immémoriale entre nomadisme et sédentarisme, à l'image des
Vikings réputés pour brûler leurs vaisseaux afin de ne pas
être tentés de rebrousser chemin. Considérer la suppression
de toute trace comme un geste de sauvegarde peut sembler paradoxal. C'est
pourtant un thème récurrent pour un groupe significatif
d'internautes questionnés, comme ceux-ci :
« Mais quelle idée de s'intéresser aux
vieux messages I J'efface de temps à autre : less is more »
« Je fais attention à mon empreinte
numérique, j'efface cookies et historiques de navigation et regarde
environ deux fois par an ce qu'il ressort de la toile quand je tape mon nom...
»
« L'idée, c'est de jeter le maximum, et de ne
garder que ce qui a vraiment un intérêt. Toutefois, comme le temps
manque, souvent (comme tout le monde j'imagine) je garde plutôt que de
supprimer. Et ça me fatigue : car je suis consciente que ça prend
de la place et du CO2. »
Il ne faut pas y voir qu'une logique destructrice :
d'après (d'Arembeau, 2011), « L'oubli fait partie du bon
fonctionnement de la mémoire qui opère naturellement et
automatiquement un mécanisme de sélection : on ne retient que les
informations qui nous semblent importantes et qui sont susceptibles de jouer un
rôle. ».
L'étude de cette pratique (en annexe) montre qu'elle
prend deux formes : préventive (vérification systématique
de l'absence de traces) ou corrective (suppression a posteriori des
publications problématiques). Dans les deux cas, l'internaute affirme
sa volonté de contrôle de son image, qu'on peut
voir comme un moyen d'éditorialisation de
lui-même.
37
39 Citons le chanteur Kent : « Ta vie tient-elle
toujours dans une valise ? » (« Vers de nouvelles aventures »,
1990).
38
Un bref bilan sur les pratiques
En forme de bilan, ce qui rassemble ces pratiques en apparence
disparates, outillées par des dispositifs aux finalités si
différentes, pourrait bien être leur mise au service d'une
intention commune. Sur la base des discours étayant cette intention,
le sujet, dans l'exercice du geste de sauvegarde, va instrumentaliser
ces dispositifs à travers un processus que nous allons maintenant
proposer d'établir comme un acte d'éditorialisation.
3.d) La sauvegarde, une éditorialisation en
poupées russes...
La page wikipedia relative à l'éditorialisation
(wikipedia, 2017) a le mérite d'aborder à la fois la notion
« d'énonciation éditoriale » proposée par
(Jeanneret & Souchier, 2005) (« ce par quoi le texte peut exister
matériellement, socialement, culturellement... aux yeux du lecteur
» et sa présentation par (Bachimont, 2007) en tant que
« processus consistant à enrôler des ressources pour les
intégrer dans une nouvelle publication ». Nous nous appuyons
sur cette description, dont les principaux éléments sont
détaillés en annexe, pour poser la question de la sauvegarde
numérique en tant que processus d'éditorialisation. Il s'agit en
fait d'une éditorialisation « gigogne », puisqu'elle capture
un ensemble de processus d'éditorialisation,
hétérogènes, dans un certain état pour en
sécuriser les contenus de manière à être capable de
les retrouver dans le même état en cas d'incident.
Ses principales spécificités à
l'éclairage de ce modèle sont :
- L'existence d'un geste éditorial spécifique
qui intègre à la fois une part de curation de contenu
(choix de ce qui est sauvegardé) et une part de
mise en forme (format physique de la sauvegarde)
- L'absence de public tiers, ou plus exactement la suspension
temporaire de la part du processus d'éditorialisation consistant
à partager les contenus, faisant apparaître une
temporalité propre et un statut
particulier de l'auctorialité d'une sauvegarde.
Parmi ces quatre sujets (curation, mise en forme,
temporalité du partage, auctorialité), celui de la
temporalité apparaît central car il détermine fortement les
deux derniers, et mérite donc d'être investigué en premier
lieu. La mise en forme, qui pour nous relève des pratiques et des
dispositifs, ne sera pas investiguée davantage.
39
3.e) ... qui emboîte de multiples
temporalités de médiation
Penser la sauvegarde comme un geste éditorial au sens
de Bachimont, donc comme un processus, nécessite d'interroger la
temporalité de la médiation attendue. Elle apparait comme
multiple et il est possible de la projeter simultanément
sur40 :
- Le sujet qui effectue la sauvegarde
- Les éventuels destinataires de la sauvegarde
- Les objets sauvegardés (ou non)
- L'usage attendu et réel de l'objet de la sauvegarde
- La temporalité de la sauvegarde... mais aussi celle de
la restauration
La temporalité du sujet affronte celle des
destinataires...
Dans notre questionnaire, la question de l'horizon attendu
pour les sauvegardes, et pour la conservation des données
numériques en général, a montré une
diversité des discours :
- Des utilisateurs d'Internet dans
l'instantané pur, ne souhaitant pas inscrire de traces
dans le futur, même immédiat, comme le trappeur qui efface ses
empreintes dans la neige ;
- D'autres qui se placent dans un horizon court
terme, d'environ 5 ans, qui semble correspondre à une
génération technologique (par exemple : leur utilisation de
Facebook) ;
- D'autres qui sont prêts à s'inscrire
dans la durée entière de leur vie ;
- Et enfin d'autres (rares) qui se projettent dans
une transmission après leur mort41. Poser la
question d'une sauvegarde « pour soi » ou « au-delà de
soi » dépasse la simple
temporalité du sujet puisqu'elle suppose implicitement
un destinataire tiers au moins dans le second cas. C'est tout l'enjeu de la
transmission, qui, comme l'énonce (Debray, 2000), est plus qu'une simple
communication - ou qu'une simple sauvegarde - car elle suppose un effort
spécifique et délibéré (« organiser,
hiérarchiser »), permettant de passer de la synchronie à la
diachronie et d'intégrer « l'indispensable dimension symbolique du
lien entre générations ».
Il faut relativiser le caractère conscient de cet
effort de préparation à l'historisation, comme l'illustre
l'exemple de l'album de photos familial analysé par (Leyoudec, 2017) ou
(Kaufmann,
40 La problématique de l'économie
temporelle liée à la sauvegarde (temps perdu lors de l'action de
sauvegarde, temps gagné dans les recherches futures) relève,
elle, de l'économie de la sauvegarde que nous avons traitée en
amont : elle a donc été exclue de cette liste.
41 Dont le cas du « testament numérique
» qui sera détaillé par la suite.
40
2010). Si le geste de sélection et de mise en valeur
des documents jugés importants s'est institué en procédure
courante dans le cas de l'album photo du XXème siècle, il tend
à disparaître avec le numérique, qui permet de tout garder,
et qui n'offre plus cette façade figée qu'était l'album
argentique. De plus il était rare42 que ce geste
intègre l'étiquetage descriptif des photos : identification des
personnages, datation des événements, informations de contexte...
Qui s'avère difficile à effectuer a posteriori pour les
générations suivantes. Il reste que l'album photo est «
l'objet mémoriel » par excellence, les autres objets étant
loin de bénéficier d'un tel statut.
... Quand celle des objets se soumet aux discours
établis...
« En fait, je n'ai qu'une confiance moyenne dans les
sauvegardes numériques. Je me rends compte que je vois les objets
numériques comme des objets temporaires - ayant un temps de vie de 5
à 10 ans. » (Marina, 49 ans)
Balayer les réflexions issues du questionnaire montre
que les utilisateurs ont souvent une idée arrêtée de la
temporalité intrinsèque d'un type d'objet donné :
« Parfois très utile pour mon travail de
conserver tous ces mails qui remontent à 2008, même si leur
immense masse est inutile. Après réflexion, je survivrais s'il ne
restait que ceux des 3 dernières années. » « Je
n'utilise pas FB dans l'idée de sauvegarder ce que j'y trouve. Il s'agit
plus d'un fil d'actu que je ne souhaite pas conserver à tout prix.
»
« Ce qu'on poste sur Facebook est assez inutile,
pourquoi le récupérer ? »
« Je souhaite surtout pouvoir conserver des photos
à long terme »
« A part mes photos je n'ai rien de très
précieux à sauvegarder que je ne pourrai pas retrouver.
»
Pourtant, en y regardant de plus près, on constate que
cette perception de la temporalité est soit héritée des
objets physiques (dans le cas des photos), soit, pour les objets «
nativement numériques », et en l'absence de repères
culturels hérités, le résultat d'un a priori
auto-performatif comme dans cette phrase : « En fait pour moi Facebook est
un contenu éphémère. » (Effectivement, il a de
grandes chances de l'être s'il n'est pas sauvegardé !). Aussi
proposons-nous d'interroger la temporalité des objets numériques
au regard de celle des objets physiques. La question première est celle
de l'usage : ainsi, une pièce administrative ou comptable possède
une durée de conservation définie par la loi. Cette approche
s'avère vite insuffisante. Doit-on effacer les courriers
échangés dans son travail précédent dès que
l'on en change ? Si oui, est-ce
42 Comme le dit Kaufmann : « La plupart
des personnes préfèrent prendre une option mentalement
économique, en rangeant par à-coups (l'album étant
ordinairement oublié) et sans trop s'interroger. Elles ne s'imaginent
pas qu'elles dessinent alors les grands traits de la mémoire future de
leur propre identité. ».
41
vrai aussi dès que l'on change de projet ? De conjoint
?
Pour répondre à cette question, nous proposons
de reprendre la classification de Valérie Guillard sur la «
Tendance à Tout Garder » (Guillard, 2014) où elle ventile en
quatre familles les motivations pour garder un objet, avec les discours-type
qui y sont associés :
- Sentimentales : « j'y tiens »
- Instrumentales : « ça peut toujours servir
»
- Social : « je pense pouvoir le donner/transmettre à
quelqu'un d'autre » - Economique : « je l'ai payé cher »
ou « ça peut valoir cher un jour »
Ces quatre familles d'arguments ont été
retrouvées dans notre questionnaire :
- Sentimental : « J'aime énormément
garder des petits souvenirs que je pourrais revoir dans quelques années
et me souvenir à des choses que j'aurai pu oublier sans cet objet. Les
objets donc peuvent nous faire rappeler des bonnes choses. C'est un sentiment
très agréable. »
- Instrumental : « Je me dis toujours que ça me
servira plus tard, à tort la plupart du temps. »
- Social : « Quand les enfants des gens qui te
suivaient commencent à grandir et à te suivre aussi, ça
fait réfléchir. »
- Economique : « Je suis indépendante,
enseignante, formatrice et produis tous mes contenus. Ces derniers
représentent une somme de travail immense et les perdre me mettrait "en
danger" professionnellement car je n'aurais pas la possibilité
temporelle de les construire à nouveau. »
Confirmant ainsi la porosité des
temporalités du cadre physique au numérique.
Du déchet numérique, si la data n'a pas
d'odeur...
Les objets ne remplissant objectivement aucune de ces quatre
utilités devraient être considérés comme des «
déchets » virtuels. Pourtant ceux-ci se différencient de
leurs équivalents physiques car nous ne disposons pas de
représentation mentale héritée pour les visualiser comme
tels, qui nous permettrait de reconnaître du premier coup d'oeil des
objets destinés à la poubelle43.
L'exemple-type est celui des différentes versions
intermédiaires d'un document de travail : elles deviennent
obsolètes une fois clôturé le projet qui les a
justifiées, mais à la différence des déchets
physiques, rien ne signale cette obsolescence. Nulle odeur de moisi ou de
pourri, nulle dégradation visuelle : le déchet numérique
peut traverser les années encore plus sûrement que le
déchet
43 D'ailleurs, même dans le monde des objets
réels, la représentation des déchets fluctue. Le syndrome
de Diogène - ou les comportements d'accumulation en
général - se retrouve (entre autres) chez des personnes ayant
connu une guerre, pouvant avoir engendré une peur compulsive de manquer.
Mais cet état d'esprit laisse des traces dans les
générations suivantes, puisqu'une femme de 38 ans témoigne
: « Parfois, il est difficile de "jeter", car cela fait penser
à gaspiller, même pour quelque chose qui ne sert plus
».
42
radioactif.
Il appartient donc à chacun de
développer sa propre capacité à mesurer l'utilité
et la durabilité de ses objets numériques. Quelques
aides existent pour cela : Windows et MacOs, ainsi que de nombreux utilitaires
pour ordinateur ou smartphone proposent de reconnaître les applications
ou les raccourcis inutilisés et d'en faire le ménage - ce qui
n'est pas vain devant la prolifération des « apps » objets
d'une promotion constante, qu'on installe en quelques minutes avant de les
oublier aussi vite. La société de consommation a l'art de vendre
aspirateurs et boîtes de rangement pour remédier au
capharnaüm qu'elle a engendré (cf. illustration de droite).
Un autre exemple est celui des « spams » dans les
courriers électroniques, eux aussi de mieux en mieux
détectés par des robots à base d'intelligence artificielle
de plus en plus sophistiqués44. Les mails peuvent être
classés par niveau d'importance, même si rien ne prouve que
l'urgence de traitement d'un mail soit corrélée avec sa valeur de
conservation. Une personne interviewée a pu ainsi se féliciter de
sa propre « tendance à tout garder » lors d'un litige
commercial avec un client de mauvaise foi : des mails de plus de 3 ans ont
démontré les mensonges du client, qui n'imaginait même pas
que son interlocuteur ait pu conserver tout cela quand sa propre entreprise
détruisait systématiquement les courriels traités.
... aux objets de flux, où une story devient
l'histoire...
Un autre exemple, plus critique avec le développement
du web dit 2.0, est celui de l'ensemble des objets (textes, commentaires,
images, liens...) que chacun dépose sur les réseaux sociaux.
Un réseau social étant à la fois une vitrine et un
média, il expose aussi bien des objets de flux, dont le
caractère instantané peut être évident (un
commentaire sur la météo), que d'autres objets
considérés plus durables (une photo de famille).
Certains réseaux sociaux ne laissent pas de place à une telle
ambiguïté, et c'est pourquoi les plus jeunes disent
préférer Snapchat qui « ne garde rien » : l'ado aime
« se taper des barres » au vu d'une scène furtive
44 Même si notre questionnaire contient le
témoignage suivant : « Dans l'intranet de mon école,
trop de spams que je mets systématiquement à la corbeille et
parfois des messages importants dissimulés que je jette aussi
».
43
avec ses potes, il déteste revoir ses boutons
d'acné plusieurs années après.
Au-delà des déchets qui s'imposent comme tels,
d'autres objets de flux sont sujets à questionnement. Si un selfie
« lambda » pris séparément n'a pas de valeur
particulière, une suite de portraits pris au même endroit,
année après année, prendra de la valeur au fil du temps,
par le double résultat d'un effet de collection (série) et
d'ancienneté, tous deux analysés par (Baudrillard, 1968). Pour
l'historien Michel Winock (Winock, 2018), si des détails isolés
n'ont pas d'intérêt historique45, leur mise en
série délibérée par un chercheur pourra «
faire » histoire.
Nous avons relevé quelques exemples de telles
séries dites « re-photographiques » :
- Images « avant/après » des mêmes lieux
dans des contextes différents (Slate.fr, 2014) - Images «
avant/après » des mêmes personnes à des âges
différents (
Koreus.com, 2011) - Les soeurs Brown :
« 4 soeurs : 40 ans, 40 photos » (
francetvinfo.fr, 2015)
(illustration)
... le cours des temporalités redessine les rivages de
la valeur perçue
Ces exemples illustrent l'ambiguïté possible en
termes de statut patrimonial d'un banal objet de flux. Comme en matière
vestimentaire ou de décoration, en apparence seuls l'usage, le temps, et
le hasard des modes vont donner ou non de la valeur à un objet ancien.
Mais la détermination d'un seul collectionneur ou d'un glaneur/cueilleur
peut modifier le cours des événements, à l'exemple
édifiant du poème « Les Passantes » d'Antoine Pol
exhumé par Georges Brassens au Marché aux Puces de
Vanves46. De quoi alimenter les discours de type « ça
peut toujours servir » et les comportements de « gardeurs » qui
s'y associent ? Pas si simple si l'on se souvient
45 A 32', pour lui, Perec « se trompe » sur
le caractère insignifiant des « petits riens » cités
dans "Je me souviens".
46 Brassens avait acheté pour quelques sous
en 1943 un exemplaire du recueil « Emotions Poétiques »,
publié à compte d'auteur par un inconnu en 1918, et qu'il jugea
médiocre. Mais il le conserva et en retint ce poème dont il fit
en 1971 une chanson à succès, traduite dans plusieurs langues.
44
que Brassens menait une vie très rustique passage
Florimont47, et donc qu'il devait opérer une sélection
minutieuse de ce qu'il pouvait se permettre de conserver.
... Pour rebondir sur la temporalité des
usages...
Ce dernier exemple nous démontre que, plus que l'objet
lui-même (un poème, une photo...) c'est l'usage qui en est fait -
ou que l'on compte en faire, d'où l'intérêt du prisme
éditorial - qui détermine sa temporalité perçue
dans le cadre d'une sauvegarde. Cette sauvegarde peut être :
- Pour soi, dans un besoin de court
terme : ce type de sauvegarde est une antichambre de la
mémoire, équivalente à la mémoire court terme du
processeur (
vs. la RAM et le disque dur), ou encore
à l'espace de travail du bureau (vs. les meubles de rangement). Il va de
la clé USB au dossier « à sauvegarder » laissé
sur le desktop.
- Pour soi « plus tard » et
peut-être pour les autres : c'est la « vraie » sauvegarde
structurée, celle des bandes ou des caisses d'archives avec des
étiquettes Dymo (illustration de droite) du type « Banque 1984
» ou « Photos de vacances 1980-2000 ».
- Pour un futur indéterminé :
c'est le « vrac » de ce que l'on conserve sans avoir pris le temps de
le trier.
- Pour un horizon « post mortem » :
c'est alors un héritage ou un testament numérique,
éventuellement accompagné de directives. Un de nos
questionnés a trouvé dans les meubles légués par sa
mère des petits mots tels que « Poulet, ce piano n'a aucune
valeur et n'est pas réparable ».
Ci-dessous, une version numérique (album FB de 22
photos) du « vrac » non numérique laissé à une
de nos questionnées par son père, garagiste retraité,
à son décès. Elle a ressenti le besoin de partager sur le
réseau la fatigue anticipée du ménage à venir :
47 D'après sa légende, démuni,
il avait même vendu sa guitare peu avant ses premières auditions.
Mais selon cette même légende, sa mémoire des textes
était étonnante : il connaissait déjà par coeur 200
chansons à 5 ans.
45
Cet exemple montre que la temporalité des
usages perçue par l'auteur de la sauvegarde n'est pas toujours la
même que celle de ses destinataires... Surtout dans le cas d'une
« tendance à tout garder ».
... Et s'encapsuler dans la temporalité propre
des sauvegardes
La sauvegarde elle-même a sa propre temporalité,
confrontant le moment du geste initial avec celui de son utilisation
ultérieure lors d'une recherche ou d'une restauration. Les cinq grands
moments d'une sauvegarde sont :
1) La date de l'événement et/ou objet de la
sauvegarde
2) La date de la sauvegarde elle-même (de type flux -
périodique ou datée - à la demande)
3) Les dates des éventuelles vérifications de la
sauvegarde, des possibles classifications
4) Les dates de « reconversion » des formats de
données obsolètes
5) En cas de crise (ou de « désir d'archive »)
=> la date de restauration Le numérique étant encore
perçu comme récent, le possible « grand écart »
entre ces dates relève
largement de l'impensé, alors que dans le monde des
objets réels il fait partie de la norme. Et pourtant certains de nos
interlocuteurs ont cité le cas de fichiers remontant à la fin des
années 80, par exemple des documents texte utilisant des versions «
antédiluviennes » de traitements de texte, et/ou de sauvegardes sur
bandes ou disquettes obsolètes.
Marie-Anne Chabin évoque la difficulté que pose
ce qu'elle nomme « le temps différé » d'une archive en
contexte professionnel :
« L'expression "temps différé" renvoie
à cette réalité que le risque attaché à un
document n'est souvent avéré qu'au bout d'un certain temps,
parfois plusieurs années, lors d'un audit ou un contentieux. Ce
décalage doit être géré par le processus
d'archivage. [...] Ce déphasage ou décalage revêt des
formes aussi
46
diverses que les archives elles-mêmes de sorte que
si l'on s'en tient à l'objet des archives en cause, on ne
reconnaît pas ce caractère sous-jacent f...] Je l'appellerai
«syndrome d'Épaminondas48». »(Chabin,
2011)
Le même problème se pose dans les sauvegardes
personnelles, numériques ou non : la qualité d'un objet
en tant que « souvenir » ne peut toujours être
déterminée a priori. C'est tout l'art des brocanteurs et
antiquaires, de sauvegarder et!ou restaurer des « vieux trucs », qui
à défaut d'être des souvenirs « de famille »
(puisque devenus anonymes), feront office, au bout d'un délai suffisant,
« d'objets anciens » tels que les qualifie Baudrillard :
passés successivement du statut d'objet « à la mode »,
puis de simple « objet fonctionnel », lui-même ensuite
périmé ou démodé, au statut valorisant de ce que le
XXIème siècle appelle « vintage ».
Mais dans le monde numérique, l'individu ne fait pas
seulement face à quelques objets qu'il doit choisir de garder ou non
dans sa cave ou son grenier : il affronte un flux incessant de
données, d'objets, de « contenus ». Flux qu'à
défaut de pouvoir figer, il peut essayer de filtrer pour en extraire
d'éventuelles pépites, comme l'orpailleur avec son tamis dans le
lit de la rivière, avec pour guide son seul « instinct » -
c'est-à-dire ses croyances présentes sur ce qui
déterminera la valeur future d'un souvenir49. Croyances et
valeurs qui ne cessent d'évoluer : un adolescent est prompt à
jeter ses objets d'enfance, geste qu'il peut regretter quand cette enfance
s'éloigne 50. Mais le cas inverse peut aussi bien se
produire51.
On comprend donc le caractère anxiogène
pour certains d'un tel tri - sujet développé de
manière spécifique plus loin. Même s'il est
relativisé par le fait que la sauvegarde sélective (indispensable
sur le temps long de la transmission) peut être mise en sursis en y
substituant une sauvegarde complète, même excessive. En prenant
alors le risque de ne plus se souvenir du « pourquoi » d'un contenu,
lorsque la sélection!curation différée deviendra
effective.
48 Nom inspiré non pas du
général grec, mais du conte de Louisiane sur le « bon sens
» où un petit garçon interprète à contretemps
les instructions de sa mère pour prendre soin des objets que lui confie
sa marraine.
49 Régis Debray : « Extraire un
stock d'un flux constitue, par le biais de la collection, le
procédé standard d'une bonne acculturation, qui fait passer
l'insignifiant dans le domaine du sens. » (Debray, 2000).
50 Samantha, 28 ans : « Quand
j'étais petite je collectionnais les timbres et j'ai toujours mon carnet
de timbres. C'est drôle de l'ouvrir tant d'années après.
Ça raconte un peu mon enfance (enfin une partie) ».
51 Sylvie, 51 ans : « Sentiments
exprimés au premier rangement mais très souvent
évolutifs... Le temps faisant perdre son intérêt à
l'objet gardé, celui-ci deviendra inutile. ».
47
3.f) Conclusion de la partie
Le prisme éditorial nous donne un premier moyen de
décoder comment l'utilisateur lie un discours à l'appropriation
de dispositifs et de pratiques, plaçant ainsi à une certaine
distance - aussi bien spatiale que temporelle, mais toujours incertaine donc
anxiogène - un flux d'objets « entrants », un public
destinataire, et même le résultat de la sauvegarde lui-même.
C'est aux modalités d'obtention de ce résultat, au protocole
éditorial de filtrage de son contenu, que nous appellerons «
curation personnelle », que s'attachera la partie suivante.
48
4. Quatrième partie : la curation personnelle,
arbitre du trop-
plein éditorial
« Je commence à avoir des vieux disques durs et
me demande si ça en vaut la peine... A trier comme les vieux cartons
stockés dans un grenier ? » (Elsa, 37 ans)
4.a) L'impensé du rangement
Comme nous l'avons constaté en introduction, «
tout garder » revient à ne rien garder. Quelles que soient les
possibilités offertes par la technique et les moyens de stockage pour
différer le processus de sélection, le besoin d'un travail actif
de tri, de sélection et de classement fait partie intégrante d'un
geste de sauvegarde qui se regarde comme complet. La somme des actions
inhérentes à ce travail nous conduit à les regrouper sous
le terme de « curation personnelle ». Cette curation, à la
différence de la curation muséologique, retarde
l'éventuelle exposition de son produit pour se polariser sur l'amont :
la sélection, l'organisation, en résumé ce que l'on
désigne dans le monde des objets ordinaires comme le « rangement
». On constate alors avec surprise que l'un des gestes les plus connus,
dès l'enfance via l'injonction « Range ta chambre ! »,
relève largement de l'impensé ou de la pseudo-évidence.
Son cadre théorique n'est développé que dans l'univers de
la bibliothèque (Fabre & Veyrac, 2013) (une fois de plus), ou celui
des « bonnes femmes », avec ses modes, orchestrées par les
magazines spécialisés : « Dans "La magie du rangement",
c'est une véritable philosophie du rangement qui est explorée par
l'auteure, la Japonaise Marie Kondo » nous explique ainsi Femme Actuelle
(Dalbera, 2015). D'où un désir d'étymologie du verbe, dont
le CNRTL propose parmi les plus anciennes occurrences :
- 1165 rengier « disposer en un ou plusieurs rangs
ou files » (Benoît de Ste-Maure) - 1580 ranger en meilleur
ordre (Montaigne, Essais)
- 1680 « mettre de l'ordre dans un lieu » (Mme de
Sévigné, Lettre du 20 oct.) Rappelant que ranger appelle un
ordre, donc un classement, effectué selon... une valeur.
4.b) Que vaut un objet numérique ?
Le questionnaire a fait d'abord apparaître une nature
d'objet numérique généralement considérée
comme « noble » et dont la valeur n'est pas remise en cause : les
photos de famille. Est-ce un résidu de distinction bourgeoise au sens de
Bourdieu ? Ou le caractère universel voire sacré lié
à la transmission générationnelle ? A l'inverse, les
autres objets numériques (hors contexte professionnel) sont souvent
dépeints comme secondaires, voire anecdotiques.
49
Ou simplement, d'intérêt éminemment
variable d'un individu à l'autre. Car la valeur des objets
numériques est avant tout personnelle, et très peu
transférable entre individus. Au regard du succès du Bon Coin et
des vide-greniers pour la revente des objets physiques, nulle Bourse aux
fichiers PDF, mp3 ou mpg, et même si les aspects légaux
l'expliquent en partie, personne ne semble envisager le peer-to-peer autrement
que sous l'angle de la gratuité. Le marché des DVD d'occasion est
à ce titre ambigu : est-ce la jaquette (physique) ou le contenu
(numérique) qui donne leur - très faible - valeur de revente
à ces objets hybrides ? Dans le cas des objets purement
numériques, c'est d'abord l'accès à l'objet qui est
payant, que ce soit sous forme de location (streaming audio ou vidéo) ou
d'achat (ebooks, livres audio), et il n'inspire pas un sentiment de possession.
D'où, en parallèle du basculement vers le streaming, le retour au
vinyle pour les amateurs désireux de « collectionner » de la
musique.
La valeur de l'objet numérique n'étant pas
transférable, elle n'est mobilisée qu'aux deux bouts de son cycle
de vie : lors de l'accès initial, et dans le cas d'une perte
éventuelle par le sentiment de manque que génère la perte.
La propriété d'un objet numérique perd de son sens, la
propriété intellectuelle prenant le relais, sous la forme d'un
contrôle sur la diffusion des objets produits en série par les
grandes marques multinationales, Disney en tête. Du côté des
institutions patrimoniales (type INA) la propriété est aussi bien
une faculté commerciale (revente possible des accès aux images et
aux vidéos) qu'une responsabilité morale en termes de
préservation et de valorisation des objets conservés.
Il en ressort qu'à la différence de l'objet
physique, dont l'étalon de valorisation reste la valeur
monétaire, l'objet numérique doit être vu à
l'aune d'un système de valeur spécifique.
La fonction de l'objet comme valeur
racine
La valeur fonctionnelle des objets numériques est
assignée par une échéance ou une finalité : film
à regarder, article à terminer, contrat à résilier,
impôts ou factures à payer... Les documents administratifs ont une
durée de conservation définie selon leur typologie. Les
entreprises fixent une durée « normale » d'archivage des
documents, emails, etc... au-delà duquel l'objet devient obsolète
et donc encombrant. Ces règles d'usage ne doivent pas faire oublier que
(Baudrillard, 1968) signale : « L'objet fonctionnel est absence
d'être. [...] Il se réfère à l'actualité et
s'épuise dans la quotidienneté. » avant de marquer la
cohabitation des valeurs fonctionnelle et symbolique : « Ailleurs
coexisteront le même livre en format de poche et en édition rare
ou
50
ancienne. ». Il s'agit donc d'explorer les autres
registres de valeurs, d'ordre symbolique.
La première valeur symbolique : son
appropriation culturelle
Nous posons dans le cas de la sauvegarde une frontière
entre objets ordinaires et objets « de culture », en la
délimitant par la capacité de ces derniers à figurer dans
des contenus éditoriaux considérés comme « culturels
», par opposition à ceux purement personnels ou utilitaires. Peu
importe la porosité des frontières, souvent liée à
l'esthétique (où ranger une belle recette de cuisine ? une photo
d'enfant mignon devant un temple Aztèque ? un itinéraire de
jogging dans un beau cadre ?), c'est justement le geste éditorial qui
opérera le choix. Exposer une photo sous la rubrique « L'art
déco à Paris, 1920-1940 » de Pinterest en rentrant d'une
balade confère un statut culturel supérieur au tag « Paris
en famille ». L'accès à la dimension culturelle suppose une
curation, c'est-à-dire la préparation (même suspendue)
d'une exposition : mise en contexte, étiquetage, rédaction d'un
texte d'accompagnement... S'il est permis de penser que des hashtags (voire des
reconnaissances automatiques de contenus, à l'image de Facebook pour les
visages) pourront un jour servir d'entrée à une curation
semi-automatisée assistée par des algorithmes, la saisie
même de ces hashtags suppose encore une intervention humaine,
elle-même porteuse d'un bagage culturel. Il est difficile de parler de
valeur culturelle sans évoquer la réflexion sur le « fatras
» (Huxley, 1935) aussi citée par (Benjamin, 1939) :
« Les progrès en technologie ont conduit
à la vulgarité (...) la reproduction par procédés
mécaniques et la presse rotative ont rendu possible la multiplication
indéfinie des écrits et des images. [...] Il résulte de
là que, dans tous les arts, la production de fatras est plus grande, en
valeur absolue et en valeur relative, qu'elle ne l'a été
autrefois ; et qu'il faudra qu'elle demeure plus grande, aussi longtemps que le
monde continuera à consommer les quantités actuelles et
démesurées de matière à lire, à voir et
à entendre »52
Cette notion de « valeur absolue » ou «
relative » fait sens pour le collectif, mais le geste de sauvegarde,
rendant chaque individu autonome, lui permet de donner sens à sa propre
vision culturelle, qu'elle soit pointue ou plus populaire.
52 Benjamin qualifie en 1939 cette vision
(rédigée en 1933) de « pas progressiste », ce qui reste
vrai en 2017 puisqu'on pourrait la rapprocher de celle de Keen dans « Le
culte de l'amateur ». Mais elle n'en a pas moins gardé toute la
pertinence, et c'est sans doute ce qui a poussé Benjamin à cette
intertextualité sans laquelle cet extrait d'un roman mineur et quasi
introuvable de Huxley serait paradoxalement tombé dans l'oubli !
51
Entre symbole et fonctionnalité : la valeur
sociale
La valeur sociale est hybride des valeurs fonctionnelle et
culturelle, permettant à la société (et en premier lieu
les organismes publics culturels : enseignement, recherche,
bibliothèques, musées...) de valoriser des objets en mixant usage
brut, qui peut rester objectif, et intérêt social -
nécessairement subjectif. Un cas particulier a attiré notre
attention : les règles de conservation des mémoires du master
Celsa53 qui dépendent de la note obtenue. Ces règles,
remontant certainement à l'ère du papier54 et donc
justifiées par des fins d'encombrement, ne semblent pas
été remises en cause à une époque où le
stockage d'un PDF prend beaucoup moins de place qu'une vidéo de chaton.
[Entre le moment où a été rédigé ce
chapitre et sa publication effective, les règles du CELSA ont
été modifiées, au profit d'un abandon du papier,
illustrant la variabilité des environnements numériques, sujet
que nous évoquerons dans la dernière partie]
Le monde des sociétés commerciales et des
associations, et encore davantage des mouvements sociaux «
spontanés » est en revanche un no man's land en termes de
règles de sauvegarde (hors aspects juridiques, donc fonctionnels) et
l'archivage du passé de pans entiers de l'histoire sociale dépend
donc du bon vouloir de quelques-uns, eux-mêmes obligés de
s'affranchir des contraintes légales pour sauvegarder de leur propre
initiative des souvenirs de leur activité présente ou
passée. Des organisations comme le CR2PA et des chercheurs comme la
défunte Louise Merzeau tentent de créer un réflexe de
sauvegarde, mis à mal par l'encouragement à la modernité
et la tendance au « zéro papier » qui peut vite muter en
« zéro trace ». Quelques initiatives peuvent être
recensées, tel le projet ANR PIND « Punk is not dead » qui a
tiré profit des 40 ans du mouvement musical « punk » pour
obtenir un financement dont un des résultats est la création d'un
début de fonds d'archive du punk français. Mais on est
plutôt dans le cas d'exceptions qui confirment la règle, celle du
vide dans lequel échouent la plupart des activités sociales qui
n'ont pas bénéficié d'un « effet de loupe »
médiatique (au sens large : presse le plus souvent, mais aussi radio,
53 En l'occurrence :
- Mention Très bien : sans limite de temps
- Mention Bien : 5 ans
- Mention Assez bien : 3 ans
- Mention Passable : ne sont pas conservés
54 Nous avons pu aussi constater que la
Bibliothèque du MIT ne conservait plus de versions papier des
thèses depuis qu'elles étaient sauvées au format digital,
alors que les plus anciennes sont toutes archivées en « papier
».
52
télévision, et littérature de
témoignage). Il reste alors à celles-ci la bouée - ou
plutôt la bouteille à la mer - que constituent depuis 20 ans les
traces de leur présence sur Internet, directes ou indirectes (via
Internet Archive). L'attribution de la valeur sociale est alors
déléguée par le groupe aux individus. Le simple fait
d'évoquer un fait social (même ancien) sur Internet devient -
suivant la pérennité du média utilisé - un geste de
sauvegarde de celui-ci. Sa valeur en est finalement déterminée
par le désir qu'aura eu l'auteur du geste d'en garder la mémoire
par son écriture : l'auctorialité du processus
d'éditorialisation prend ici toute sa mesure.
Une éditorialisation en P2P : la valeur
sociale filtrée par Wikipedia
A cette aune, l'exemple de Wikipedia mérite une
attention particulière. Car ce dispositif, si on l'étudie en tant
qu'outil du processus éditorial de sauvegarde, présente plusieurs
singularités :
- La sauvegarde assurée par la plateforme technique et les
historiques de versions
- La reconnaissance implicite de valeur sociale que constitue la
validation d'une page
- La simplicité d'usage couplée à son
accès en écriture totalement démocratique
Bien entendu, la validation d'un sujet, d'une position, ou
même d'un fait peut faire l'objet de
polémiques. Mais même dans ce cas, la simple
présence dans la rubrique « discussion » peut faire archive.
Surtout, ce processus de validation établit un marqueur solide
de valeur sociale, à l'instant de sa validation, et dans sa
forme éditoriale sous Wikipedia. Et fatalement aussi avec les limites de
cette plateforme : pas ou peu d'images, encore moins de vidéos ou de
sons. Et pas de place non plus pour une forme de subjectivité... Ce qui
appelle un tout autre regard.
4.c) La bascule vers l'intime : la valeur
affective
« Gardiennage fluctuant. Je garde des choses
encombrantes en garde meuble, et en même temps j'ai jeté toute ma
correspondance amoureuse, et je regrette un peu les deux » (Emma, 53
ans)
Pour (Tisseron, 1999) (qui lui-même prolonge (Dagognet,
1989)), « le seul fait d'élire une simple chose par le regard
ou la main suffit à en faire un objet ». Pour (Baudrillard,
1968) « Etres et objets sont d'ailleurs liés, les objets
prenant dans cette collusion une densité, une valeur affective qu'on est
convenu d'appeler leur "présence". » Dans ces deux lectures,
transparait le rôle de la présence physique, sensorielle, de
l'objet, pour établir sa valeur affective. Celle-ci peut-elle
résister à la numérisation ? Notre questionnaire semble
indiquer qu'en 2017, un tel lien est loin d'être acquis : le
critère affectif est essentiellement cité pour des objets
physiques. Il reste deux
53
exceptions importantes : la correspondance (surtout amoureuse)
et les photos. Et le cas spécifique des collections, pour lesquelles on
peut parler de valeur affective, non pas de l'objet unitaire, mais de
l'ensemble qu'elles forment. Ce qui, parlant de sauvegarde - et il en est de
même pour les photos et les correspondances, qui à ce titre sont
une extension des collections - signifie que l'effort de tri est
simplifié : l'objectif devient de sauvegarder une collection dans son
intégralité, en y mettant les moyens nécessaires en termes
d'espace de stockage. On notera que le processus de sélection
est alors déplacé, de la sauvegarde vers la constitution de la
collection, que l'on peut alors considérer comme un «
sous-programme » au sens de la décomposition cartésienne de
la complexité des tâches. L'élection affective est alors
transférée dans le choix d'intégrer (ou non) un objet
à la collection.
Quand l'intime traverse les générations
: la valeur de témoignage
Ce que nous désignons comme la valeur de
témoignage a un statut ambigu : à la différence des
valeurs précédentes, invoquées lors du processus de
sélection par l'auteur de la sauvegarde, elle intervient lors de la
restauration par un tiers, qui va être amené à
décider de l'intérêt de ce qu'il trouve. S'agissant de la
« petite histoire » des gens ordinaires, il semble plus pertinent de
parler de « valeur de témoignage » que de « valeur
historique ». C'est cette valeur attendue qui donnera à
l'utilisateur aval de la sauvegarde le désir d'accomplir l'effort du
geste de restauration. Soit parce que les contenus restaurés lui
semblent d'un intérêt acquis d'avance (en premier lieu quand elle
concerne un membre de sa famille). Soit au contraire parce qu'elle donne
accès à un univers non connu, le témoignage racontant
alors une histoire nouvelle et inattendue.
Dans la première catégorie (le témoignage
familial), on peut penser à Jeanne ouvrant les lettres intimes de sa
grand-mère (archivées par petits paquets ficelés dans un
secrétaire) dans « Une vie » de Maupassant... Et les
brûlant immédiatement car le contenu lui est trop insupportable.
Pour la seconde catégorie, des témoignages d'inconnus sont
utilisés par Clara Beaudoux pour le Madeleine Project (Beaudoux, 2016)
(archives personnelles d'une ancienne institutrice
décédée, oubliées dans une cave et exhumées
une à une sur Twitter) ou par (Monnin, 2015) dans « Les gens dans
l'enveloppe », à partir de Polaroïd familiaux achetés
au hasard sur Internet. Dans les deux cas, se produit un processus de
décodage du témoignage en deux temps : d'abord, une tentative
d'interprétation (que veut dire ce document ?). Puis, un choix de
même nature que lors de la sauvegarde : jeter (si le document est
inexploitable, ou insupportable car trop chargé en
émotions négatives) ou garder et dans ce cas
retransmettre, c'est-à-dire créer une nouvelle valeur
d'exposition dans la manière de regrouper et mettre en lumière
les contenus restaurés.
S'agissant des « testaments numériques », on
peut s'attendre à voir apparaître une nouvelle catégorie de
guides touristiques, qui navigueront au hasard des villes fantômes que
constituent les sites personnels à l'abandon sur Internet pour en
proposer une visite guidée, dont l'intérêt sera
mesuré à l'aune de leur valeur de témoignage
estimée, qu'elle soit émotionnelle, poétique,
sociologique, historique...
La part du rêve : la valeur
fantasmatique
En interrogeant les récits (littérature,
cinéma), on constate que l'objet quasi-numérique suscite une
valeur forte comme support narratif, en particulier dans les thrillers : le
microfilm (Frantic de Polanski ou l'Affaire Tournesol de Hergé), la
cassette vidéo (Vernon Subutex de Despentes) présentent
l'avantage d'un encombrement faible, permettant de les cacher, et d'une forte
densité d'information, justifiant que la survie de la planète,
d'une nation ou d'un individu puisse être en jeu dans un si petit objet.
Cette combinaison de la petite taille et de la valeur du contenu n'a pas
attendu le numérique pour être au coeur de la construction d'un
suspense : « La lettre volée » d'Edgar Poe ou les trois
parchemins du « Secret de la Licorne » d'Hergé en
témoignent. C'est le principe du MacGuffin d'Alfred
Hitchcock55. Et si les objets numériques, dans
l'anxiété de leur perte possible, devenaient le MacGuffin (ou le
Rosebud) des scénarios des nuits agitées des plus geeks d'entre
nous ?
55 . Selon le Oxford English Dictionary, Hitchcock
a défini le MacGuffin lors d'une conférence donnée en 1939
à l'université Columbia : « Au studio, nous appelons
ça le MacGuffin. C'est l'élément moteur qui apparaît
dans n'importe quel scénario. »
54
4.d) 55
L'anti-valeur du trop-plein : ne rien jeter
Nous avons, dès l'introduction, postulé que
« tout garder », c'était ne rien garder. Il s'agit cependant
d'une forme de jugement à laquelle il est permis de contrevenir, soit
par « fatigue de valeur » (en prenant appui sur Nietzsche et
Deleuze), soit par une forme de procrastination encouragée par la baisse
régulière du coût des supports de stockage. Usant d'une
métaphore corporelle, un jugement normatif y verra une forme «
d'infobésité » (Vulbeau, 2016), prolongeant le fatras
d'Huxley. Mais il n'est pas interdit de penser que de nouveaux outils de «
data mining » rendront plus facile à l'avenir l'exhumation de
pépites dans une masse d'informations a priori peu exploitables car non
triées. L'auteur de ce mémoire rechigne ainsi à passer
trop de temps à faire le tri parmi tous ses vieux documents, en
espérant l'apparition « un jour meilleur » d'un outil plus
convivial pour effectuer ces opérations rébarbatives... C'est
l'apanage du numérique de légitimer une telle attente tant,
s'agissant d'outils informatiques, « ne pas exister » peut être
traduit comme « ne pas ENCORE exister ».
4.e) Conclusion de la partie
Le premier acte éditorial de la sauvegarde, la
curation, est donc un choix relatif à la ligne de partage du
caractère jetable ou non d'un contenu. Nous allons maintenant interroger
la part de lui-même qu'engage l'auteur de la sauvegarde, aussi bien dans
ses contenus que dans la manière de mobiliser les dispositifs au service
de la préservation et de la divulgation de ces contenus.
5. Cinquième partie : l'auctorialité, ou
l'engagement de soi
5.a) Du dispositif comme frontière entre «
soi » et « les autres »
L'exemple de wikipedia et de son processus de validation a
permis d'appréhender la notion « d'intérêt collectif
» (ou social) d'un sujet. Qu'est-ce qui relève du « moi »
(propre), qu'est-ce qui est « général » (non
personnel), et existe-t-il un espace entre les deux ? Si oui, que peut nous
dire cet entredeux ?
Un sujet a besoin pour exister d'un public, qu'il s'agisse des
lecteurs d'une oeuvre, mais aussi de compagnons de narration (comme Don
Quichotte avec Sancho Pança56). De même,
l'éditorialisation, au sens de Souchier et Bachimont, suppose une
audience : l'utilisateur du dispositif éditorial, ce dispositif prenant
en charge au moins une partie de cet entredeux. Dixit Marcello Vitali-Rosati
(Vitali-Rosati, 2012) « Les dispositifs d'éditorialisation
garantissent la validité des contenus en assumant les fonctions qui
étaient typiquement celles de l'auteur ». Le lien avec
l'audience peut être différé, à l'exemple de John
Kennedy Toole ou Henry Darger et de leur accessibilité posthume. La
sauvegarde, qu'elle soit effectuée par l'auteur lui-même, ou par
un tiers (Wayback Machine sur Internet, ou Henri Langlois fondant la
Cinémathèque Française en accumulant les bobines de films
jusque dans sa baignoire, cf. image) est alors un moyen d'établir ou de
prolonger le lien avec le public a posteriori. Mais dans le cas
général, au contraire, en tant que geste non directement
productif, la sauvegarde retarde l'accès à cette audience et
renvoie l'auteur à un jeu de miroirs, où il est à la fois
expéditeur et destinataire premier d'une bouteille à la mer.
Et même si l'on semble loin a priori de la vision de
l'auteur au sens de
l'ordre du discours littéraire (pour Foucault en
premier lieu57), nous allons tenter de faire parler
56 La récente adaptation
cinématographique de Terry Gilliam (« L'homme qui a tué Don
Quichotte ») joue à merveille avec les codes habituels du
récit, en enchâssant non seulement une oeuvre (le livre) dans le
film (alors que le livre de Cervantès est lui-même
déjà un enchâssement puisqu'il s'auto-cite), mais aussi
l'auteur dans sa propre narration (puisque le personnage «
évolué » du réalisateur devient le jouet des autres
acteurs supposés fous et rejoue à ses dépens une histoire
qu'il avait déjà filmée 10 ans avant). Elle nous rappelle
que le schéma supposé « classique » du binôme
auteur-lecteur était remis en cause dès 1605 - et certainement
bien avant.
57 Même s'il y aurait beaucoup à dire
sur ce que Foucault développe dans « L'ordre du discours » sur
le décalage
56
57
certains types de sauvegardes d'objets numériques - et
en particulier celles des productions éditoriales dédiées
au « soi »58 - pour y distinguer d'une part des marques
d'auctorialité59, d'autre part les marqueurs relevant du
dispositif lui-même60.
5.b) Les traces personnelles, volontaires ou non
?
« J'ai été tentée d'utiliser un
cloud et puis j'y ai renoncé, cela m'embêtait de confier du
contenu perso, voire très personnel. Je redoutais de n'y avoir plus
accès un jour pour quelque raison que ce soit. L'idée d'avoir des
bouts de mon intimité perdues dans les limbes du net ne me plaisait pas.
» (Souad, 49 ans)
L'éditorialisation dans son acceptation ordinaire
suppose une démarche active et délibérée. La
navigation sur Internet est pourtant une forme singulière de publication
: comme un patineur qui trace des lettres sur la glace, un simple
enchaînement de clics dessine une trajectoire partagée sur le
réseau via les cookies et autres mécanismes de « tracking
». Plus basique encore, un déplacement avec un smartphone
allumé, via le traçage du GPS, crée un jeu de
données exploitables pour les applications ayant les autorisations
nécessaires. On pourrait penser que le geste de sauvegarde, a priori
délibéré, donne l'occasion de « filtrer » ces
empreintes supposées indésirables. La réalité
s'avère plus nuancée si l'on prend le temps de comparer les
différentes voies qu'ouvrent le numérique pour parler de
nous-mêmes, pour ou malgré nous.
L'énonciation personnelle
délibérée, bien avant le quart d'heure
warholien...
« Tout le monde, une fois au moins dans sa vie, aura eu
sa page, son discours,
son prospectus, son toast, sera auteur. »
entre « texte premier » (celui issu en ligne directe
de l'auteur) et « texte second » (ce que devient ce texte dès
qu'il est lu, décodé, commenté, dans le contexte culturel
du récepteur, et qu'il se transforme donc en discours), il nous a
semblé qu'il s'agissait d'une tâche à la fois trop complexe
et trop déconnectée de notre objet initial.
58 D'autant, qu'on le verra dans la suite, qu'il
s'agit pour beaucoup d'entre eux d'objets « nativement »
numériques n'ayant pas toujours d'équivalents dans le monde des
objets physiques.
59 En la matière, notre
référence serait l'évocation par Barthes des « formes
de l'écriture » dans « Le Degré zéro de
l'écriture », mais comme pour Foucault, nous ne nous aventurerons
pas plus loin ici.
60 Ici, on entend comme « dispositif »
aussi bien le dispositif éditorial proprement dit (ex : un blog) que le
dispositif de sauvegarde, étant donné leur fréquente
imbrication.
58
Cette citation, que (Clément, 2008) remet en
circulation sur la prolifération des blogs en 2008, date pourtant de
bien avant la « culture du narcissisme » que (Lasch, 1979) et
(Ehrenberg, 1998) font remonter aux débuts du XXème
siècle. C'est en effet Sainte-Beuve en 1839 (Dumasy, 2000) qui moquait
ce qu'il nommait la Littérature Industrielle. Et de même que le
selfie réincarne l'autoportrait, le blog et ses variantes peuvent
être vus comme des reconstructions du journal ou de l'autobiographie. Une
nuance de taille cependant : alors que la publication relevait à
l'époque de Sainte-Beuve d'un combat acharné avec le monde des
éditeurs (cf. Illusions Perdues de Balzac), il n'est plus
nécessaire aujourd'hui de disposer d'une fortune pour publier à
compte d'auteur. Le choix de sauvegarder ses écrits « pour soi
», en ne les sortant pas de son traitement de texte et de son Cloud
privatif, ou de les partager ne relève donc plus du jugement de valeur
d'un tiers mais d'un arbitrage autonome. De même, choisir de ne pas
partager ne fait plus courir le risque de perdre un manuscrit, à
l'inverse de Perec qui jeta par mégarde son premier écrit «
le Condottière »(Bibliobs, 2012) en croyant cette perte
définitive61. La diversité des plateformes et des
modalités d'énonciation de soi mérite donc un parcours
plus approfondi, tant la sauvegarde peut s'y exercer dans des conditions
très différentes.
Les sites personnels : blogs et autres Palais du
Facteur Cheval
« Un blog est un blog...62 et puis quand les
enfants des gens qui te suivaient commencent à grandir et à te
suivre aussi, ça fait réfléchir. Pareil quand quelqu'un me
contacte pour me dire qu'elle a passé la nuit à lire 14 ans
d'archives. » (Delphine, 47 ans)
Le blog est l'outil numérique d'énonciation
personnelle par excellence : sa structure narrative, à la fois souple
(par articles) et non limitative (possibilité de le structurer par
chapitres, fonctions de recherche, liens...) le rapproche de wikipedia dans la
prépondérance donnée au texte. La diversité des
plateformes de blogs est à la fois un atout et une limite, qui a pu
contribuer à ce que le darwinisme Internet élise Facebook comme
support dominant de l'énonciation collaborative à la fin des
années 2000, au détriment de pionniers comme 20six (qui avait
pourtant introduit des concepts « sociaux » tel que les «
apéro-blogs », vers 2004, tentative d'hybridation
61 Le plus grand paradoxe de l'histoire est qu'il
avait en fait expédié son manuscrit à plusieurs
éditeurs qui ne l'avaient pas détruit, et qu'il fut
retrouvé et publié 10 ans après sa mort.
62 Cette intertextualité avec le «
Racine est Racine » de Barthes fait partie des menus plaisirs que nous a
offerts le questionnaire.
de la sociabilité virtuelle et physique). Le virage des
blogs vers les réseaux sociaux (Myspace puis Facebook, Twitter,
Instagram...) démontre la part du lion donnée, au moins pour les
usages « mainstream », à l'instantanéité offerte
par l'image et la communication ultrabrève à la Twitter. Une
discussion avec un modérateur de plateforme blog des années 2000
nous a permis de réaliser que si la plupart des utilisateurs des blogs
prenaient plaisir à lire les écrits d'une minorité «
active », ils s'épuisaient eux-mêmes très vite dans
leurs tentatives « d'exister » par leurs propres productions. Les
réseaux sociaux ont parfaitement su remédier à ce malaise
du « consommateur » des blogs en lui permettant d'exister par
quelques selfies et beaucoup de likes63 et d'emojis. En 2017, Mark
Zuckerberg déclare « Les photos et les vidéos deviennent
plus importantes que le texte dans la façon dont nous communiquons
» (Ulyces.co, 2017).
Le blog n'a pas pour autant disparu, mais il s'est
recentré depuis sur la fonction d'écriture autour d'une
communauté de passionnés, dans des domaines aussi divers que les
loisirs (la beauté, la cuisine, les voyages...), la politique,
l'entreprise et toujours bien entendu les activités artistiques, dont la
« fan fiction » constitue un cas particulier remarquable - même
si certains en font remonter la tradition au Moyen Age (Michaux, 2013) à
l'exemple du Roman de Renart, du Roman de la Rose ou des Légendes
arthuriennes. L'auctorialité s'est étendue à d'autres
formes que le texte : vidéo avec les Youtubbers, musique avec
SoundCloud, image avec Pinterest ou Instagram... Tout en recréant la
distinction classique dans les médias entre auteur et public, même
si la possibilité d'échange « pair à pair »
entre auteurs reste possible.
Pour gagner en autonomie dans la structuration de leur
architexte, certains, tels des Facteurs Cheval du web, ont
développé une architecture personnelle dédiée
à leur autobiographie. Le plus fascinant que nos recherches aient permis
de trouver est celui de
adamantane.net, dont voici un
aperçu (chacune des rubriques étant déclinées en de
nombreuses sous-rubriques !) :
59
63 Même si les « bonbons » par exemple
jouaient un rôle similaire sur certains blogs des années 2000.
60
La partie « parcours » allant jusqu'à un
biogramme (l'auteur est décédé en 2013) :
En termes de sauvegarde, nous avons relevé deux types
de discours chez les utilisateurs de tels blogs : d'une part, ceux qui
considèrent ces outils comme un moyen de partager des contenus textuels
qu'ils rédigent au préalable comme ils le feraient pour un
manuscrit « livresque », et gèrent en parallèle les
fichiers de texte « source » du blog, se rendant ainsi
eux-mêmes responsables de leur sauvegarde. A contrario, ceux qui
rédigent directement sur les sites attendent que ceux-ci gèrent
à leur place la problématique de fiabilité. Il n'est alors
pas surprenant que la perte de contenus (non complètement
récupérés) lors des crashes successifs de 20six en
2006/200764 aient précipité la migration de ses
utilisateurs vers d'autres plateformes comme Hautefort ou WordPress : il vaut
mieux une absence de promesse par des sites gratuits que des promesses non
tenues par des sites payants.
A l'instar du Palais Idéal de Hauterives, achevé
en 1912, et qui a attendu 1969 pour être classé monument
historique par André Malraux, les édifices singuliers du web sont
donc à la merci du péril de devenir ce que Louise Merzeau appelle
des « friches numériques ». Ce qui nous amène à
poser la question du devenir des objets numériques à la mort du
sujet.
64 Pour être précis, en 2006, 20six a
connu un premier crash, suivi d'une récupération partielle des
données (plusieurs jours ayant été perdus), suivi d'un
deuxième où les commentaires n'avaient pas été
récupérés et où une partie des textes
restaurés étaient endommagés (accents remplacés par
des caractères cabalistiques).
61
Le testament numérique, le Web et la
mort
« Au décès de mes grands-parents j'ai
réalisé qu'ils n'avaient aucune existence sur le web. Ça
m'a posé question quant à ma propre trace dans ce monde. Lors des
attentats de Paris, j'ai spécifié sur ma page Facebook que je ne
veux pas que mon compte soit conservé (je ne souhaite en aucun cas qu'il
devienne un mémorial à ma disparition). » (Claire, 43
ans)
Le mémoire de recherche « Le patrimoine
numérique, le Web et la mort » (Touchette, 2012) brosse un panorama
à la fois large et synthétique des questions liées aux
archives numériques personnelles dans la perspective de la mort du
sujet. Il s'étend à l'ordre du juridique, mais ne s'y
arrête pas, évoquant ainsi la dimension métaphysique :
« l'information liée à des personnes disparues ne cesse de
s'accumuler au point où les morts pourraient supplanter un jour les
vivants dans cet environnement virtuel (Pitsillides, 2012) sans qu'il n'y ait
de distinction entre les deux états. Les morts qui peuplent le Web
pourraient très bien en venir à causer de
l'infobésité sur la toile et du bruit alors que l'on
rechercherait de l'information "vivante". »
Pendant que Louise Merzeau parle de « friches du web
», Pablo Cuertas évoque l'idée de « ruines »
(Cuartas, 2013) pour désigner les objets de mémoire, même
minuscules - au sens de Bachelard. A la différence du concept
littéraire de « tombeau », qui est plutôt un hommage au
défunt réalisé par des tiers, Internet donne la
possibilité d'auctorialiser par avance ses propres traces posthumes. A
la façon de la « crypte littéraire » de Perec
(écriture de « l'autobiographie » de ses parents morts en
déportation), ou suivant la vision de l'immortalité selon
Kundera.
Sans doute parce que le « business » des pompes
funèbres est réputé juteux, cohabitent aussi des corbeaux
beaucoup plus « terre à terre », recensés sur ces deux
sites :
http://www.lefigaro.fr/societes/2017/11/01/20005-20171101ARTFIG00018-ces-start-up-specialisees-dans-le-business-du-repos-eternel.php
http://www.thedigitalbeyond.com/online-services-list/
Parmi lesquels on pourra donner l'exemple des avatars de pierres
tombales de
dansnoscoeurs.fr :
62
Quand les sites de partage parlent aussi de
nous
Certains sites ne sont pas stricto sensu conçus pour
l'énonciation personnelle, mais les sujets abordés (le plus
souvent culturels) et leur structure outillant les données dites de
« profil » les rendent utilisables à cette fin. Il est ainsi
possible de distinguer, dans le même domaine de la critique de
cinéma, le site
senscritique.com, qui
incite l'utilisateur à créer de nombreuses listes de
préférences (des « top » à la façon des
hit-parades) du site
allocine.com qui n'a
pas une telle vocation. Les sites critiques littéraires (cf. (Candel,
2007)) comme
Babelio.com constituent à la
fois un lieu de mémoire (sur les livres, sous la forme de
résumés, de critiques, ou de sélections de citations) et
de partage (de listes, d'opinions, via des échanges proches du forum,
mais rattachés aux livres concernés) favorisant
l'énonciation de soi.
On ne sera pas surpris de constater que ce type de sites ne
propose aucun outil de sauvegarde permettant aux usagers de conserver les
informations qu'ils ont pu y saisir. Il est vrai que le format très
spécifique de chacun de ces sites rend a priori hors sujet une
éventuelle interopérabilité de données - celle-ci
nécessitant des standards et des formats de communication «
universels ». On objectera que ces sites étant constitués
pour la plupart de textes et de listes, il ne serait pas très complexe
d'exporter l'ensemble des « productions » d'un utilisateur au format
texte. Il est possible que la RGPD, via le « droit à la
portabilité des données personnelles », incite à des
nouveaux développements en la matière, mais les sites culturels
n'ont pas la puissance de codage des GAFAM, premières cibles de ces
règlements.
Dans un registre plus traditionnel, l'APA (Association pour
l'autobiographie et le Patrimoine Autobiographique, (APA, 2017)) est une
association de personnes intéressées par la démarche
autobiographique, dont l'objectif premier est la collecte, la conservation, la
valorisation de textes autobiographiques inédits. Si elle dispose d'un
site et d'outils pour parcourir le fonds documentaire, le partage des contenus
sur Internet ne semble pas être leur priorité, sans que l'on sache
si c'est un souci de confidentialité ou un aspect «
générationnel » (les animateurs de l'association
étant le contraire de « digital natives ») qui préside
à ce choix.
La mise en regard des deux logiques, poussant jusqu'à
la caricature le cliché des générations Y ou Z
rôdées au « collaboratif » mais peu soucieuses de
pérennité, là où leurs aînés
privilégieraient le durable discret, parle suffisamment pour
elle-même pour que nous ne la développions pas ici.
63
5.c) L'artefact au service de
l'ipséité
Dans les dispositifs décrits jusque-là, le geste
de sauvegarde est explicite, soit-il anticipé (sur un site de partage)
ou délibéré pour les sauvegardes classiques par recopie :
dans tous les cas le contenu publié est l'objet d'un travail conscient
de rédaction ou de collecte de textes, d'images, de sons... dans une
intention de partage.
Nous proposons maintenant d'explorer d'autres familles de
dispositifs qui, sans mettre au premier plan cette logique de partage,
participent d'un processus d'éditorialisation de soi, en les centrant
davantage sur l'individu lui-même.
Lifelogging, QS : le moi quantifié... et
textualisé
Les objets dits connectés ont amené sous notre
regard une nouvelle famille d'artefacts sans équivalent jusque-là
: sans objectif productif direct65, ils permettent à
l'individu volontaire de réunir des données sur ses propres
activités. D'autres dispositifs permettent de collecter à notre
propre usage (pour une fois) des traces de notre comportement sur Internet.
Laurie Frick (Frick, 2014) a établi une liste de sujets liés
à ce qu'elle appelle « l'open transparency » :
Time online
|
Money spent on anything, anywhere
|
Physical location, where have you been
|
Online clicks, search
|
Credit history
|
What you eat
|
Do you exercise
|
Net-worth
|
Sex partners
|
Bio markers, biometrics
|
DNA
|
Driving patterns, citations
|
Health history
|
School grades/IQ
|
Criminal behavior
|
Relevant souvent de l'idéologie de la « personne
augmentée », ils affichent une intention d'améliorer la
connaissance de soi, à l'image de ce graphique où l'on peut
comparer l'évolution temporelle du nombre de tasses de cafés
bues, du nombre de personnes rencontrées, et de l'humeur ressentie (dont
on peut supposer qu'elle est saisie « à la main ») :
65 En réalité certains objets
connectés sont hybrides : la montre type « Apple Watch » et le
smartphone sont les deux cas triviaux, puisqu'ils combinent les services
traditionnels (heure, téléphonie) et la traçabilité
de soi. Plus marginalement, il y existe aussi des tentatives de faire de
certains de ces objets des bijoux (fonction d'apparat).
64
Il est permis d'y voir une manière d'instrumenter le
traditionnel journal intime en mettant fin au clivage entre le corps et
l'esprit... Tout en questionnant la tension entre l'effrayante liberté
qu'accordait la feuille blanche et le déluge de chiffres qui peut
transformer l'individu-auteur en un mélange de Sisyphe (face à
l'éternel retour de sa réalité numérisée) et
de chroniqueur boursier, cherchant à expliquer les yoyos de ses
biorythmes.
Les hypomnêmata v.2.0
En continuant à scruter la frontière entre ce
qui pourrait être gardé et ce qui ne l'est pas, il est permis
d'avoir une lecture moins effrayante de l'afflux de données et d'outils
nouveaux au service de notre propre énonciation. En effet, la «
grande peur » de l'écrasement de l'homme par la technique est un
thème récurrent déjà entendu (entre autres) lors de
l'invention de l'imprimerie, de la presse, de la machine à
écrire, de la télévision, de l'ordinateur... Même le
remplacement de la plume par le stylo a pu donner lieu à
polémique. L'expérience montre que chaque nouvelle technique
vient avec son cortège d'errements... De prétendues innovations
plus que contestables (Facebook qui écrit à votre place «
Joyeux anniversaire » dans l'espace des messages...) vont laisser la place
à d'autres qu'on ne questionnera même pas : qui remet en cause le
correcteur orthographique des traitements de texte ? C'est dans cet esprit que
nous avons réfléchi à l'utilisation des outils
numériques comme supports d'un type de mémoire particulier : les
hypommêmata (ou hypomnémata). Suivant la définition que
Victor Petit en fait sur Ars Industrialis (Petit, 2017) :
Littéralement le terme hypomnémata
désigne les aide-mémoires, les supports techniques de la
mémoire et/ou les techniques de mémoire. [...] Michel Foucault a
montré que ces supports de mémoire que sont les hypomnemata sont
la condition de l'écriture de soi qu'il analyse notamment à
travers le discours de Sénèque sur l'écriture et la
lecture, et constituent plus généralement les
éléments des techniques de soi et de la tekhnè tou biou de
l'Antiquité.
65
Le même Victor Petit développe dans «
Internet, milieu technique d'écriture » (Rojas & Petit, 2014)
la question de la compatibilité d'une mémoire de soi avec des
outils techniques basés sur le flux :
« Cependant, on peut douter, par exemple, que
Facebook puisse être considéré comme un hypommêmata,
parce que tel n'est pas son but, parce que le flux sans cesse renouvelé
interdit de prêter attention aux traces passées, parce que
l'identité numérique n'est pas étrangère à
ce que les anciens nommaient stultitia (l'agitation de l'esprit,
l'instabilité de l'attention). Comme le remarque Alexandre Coutant,
« les réseaux sociaux numériques constituent davantage des
outils d'expression de soi que des techniques de soi » (COU 11, p. 56).
Dans les termes de Simondon, on peut dire que Facebook est peut-être de
l'interindividuel, c'est plus difficilement du transindividuel, car l'individu
n'est lui-même que la somme de ses liens à d'autres individus.
»
Nos propres essais d'utilisation de Facebook (cf. annexe)
à la façon des hypomnemata sont plus contrastés : Facebook
(via les albums66) n'est pas fondé QUE sur le flux, et il est
donc permis de « picorer » de la connaissance, de la structurer, et
de la partager avec ses « amis » sous Facebook. Bien que
détournée et chaotique, cette utilisation relève
typiquement d'un bricolage à l'avenir improbable. Par exemple,
l'impossibilité de créer des « sous-albums »,
même contournable - de manière TROP complexe - en reliant des
albums entre eux par des liens, est incompatible avec le besoin de
structuration nécessaire à la pensée complexe. Nous nous
autorisons à affirmer que la philosophie même de Facebook,
basée sur la supposée « convivialité », s'oppose
par principe à toute forme de complexité. Néanmoins, on ne
peut nier que Facebook apporte une technique facilitant l'utilisation des
images et l'échange entre pairs, et on peut se demander quel usage en
auraient fait (Sénèque, 2002) avec Lucilius ou (Rilke, 2002) avec
Franz Xaver Kappus... D'une manière plus prospective, on peut imaginer
que des braconniers du web préparent déjà des
hypommêmata partagés, non plus avec un seul correspondant, mais
avec ceux qui voudront adhérer à cette idée de «
transindividuel » qu'évoque Petit.
5.d) L'auctorialité de la collection
Une constante qui traverse les différents dispositifs
et usages ici recensés est l'affirmation progressive d'une
éditorialisation composite, agrégeant « produits
extérieurs » avec un discours de soi. C'est typiquement une des
démarches possibles de la collection : non pas la collection
66 Voire les « articles » Facebook, quasi
tombés en désuétude en 2018 en termes d'usage mais dont la
fonctionnalité est encore assurée.
« statique » d'objets prédéfinis
(l'exemple trivial en étant les vignettes Panini,
numérotées et pré-cadrées dans des albums ne
laissant pas de place au geste éditorial de l'enfant), mais celle qui,
par le choix des objets réunis, par leur mise en scène, par
l'apport d'une narration textuelle, peut créer un objet propre. Ce geste
de curation, même avec des items créés par d'autres,
d'origines et d'époques parfois hétérogènes,
établirait donc, par le simple lien à la personnalité
« collectionneuse », un nouvel objet, un nouveau point de vue. En
atteste le succès de musées ou d'expositions
dédiées à des collections de particuliers, réelles
(Jacquemard André, Chtchoukine...) ou virtuelles (le « Musée
de l'innocence » d'Orhan Pamuk67). Jusqu'à
générer sa propre oeuvre, comme dans « le cabinet d'amateur
» de Perec, dont on ne sait plus dire si elle est virtuelle (le tableau
imaginaire) ou réelle (le support littéraire qui le fait
vivre).
5.e) Décodage : identité collective vs.
identité personnelle
Ce qui peut paraître à ce stade une lubie (celle
du personnage emblématique de François Pignon et de sa Tour
Eiffel en allumettes dans le film « Le dîner de cons ») est en
fait au coeur de la réflexion sur l'identité. Sujet trop vaste
pour être investigué ici, aussi mieux vaut un renvoi au travail de
compilation de Jean-Claude Kauffmann dans « L'invention de soi »
(Kaufmann, 2010) et en particulier à son analyse de la relation
incestueuse entre « identité personnelle » et «
identité collective »68. Après avoir
constaté, en prenant l'exemple du temps consacré à
gérer un album de photos, que « trop développer la
réflexion sur soi peut vite devenir un enfer invivable », il
établit que « l'identité est une invention permanente
qui se forge avec du matériau non inventé ». Pour
ensuite rappeler que « les identités sont, non un produit du
social, mais à l'inverse ce par quoi le social est travaillé
». Il parle bien ici de ce processus incessant de croisement d'un
flux d'identités personnelles, dont les traces, se liant entre elles
dans la « mémoire collective », produit à son tour
l'illusion non pas d'une, mais d'une myriade d'identités collectives en
permanente recomposition. C'est justement ce processus « vieux comme le
monde » que les mécanismes d'enregistrement de nos productions
personnelles font sortir de leur
67 Même si en 2012, la ville d'Istanbul a
saisi l'opportunité de tirer bénéfice du succès du
roman en créant un musée réel, à la sortie du roman
en 2008, ce musée était tout aussi virtuel que le tableau
imaginé par Perec.
68 Précisons bien qu'on parle ici
d'identité collective, et non pas communautaire, qui est une autre forme
de récit se rattachant à des groupes spécifiques et qui
n'a pas vocation à être traité dans notre
questionnement.
66
67
invisibilité, là où la transmission par
les générations précédentes s'inscrivait dans une
tradition orale plus difficilement traçable. Une collection de «
mèmes » jouera peut-être au XXIème siècle le
même rôle que les « blagues de famille » au siècle
précédent dans la construction d'une culture de groupe, mais leur
inscription dans le contexte des réseaux sociaux rendra leur propagation
- et leur étude - moins hermétique car moins soumise au «
vase clos » de sa communauté d'origine.
5.f) Conclusion de la partie
A ce stade du parcours, et malgré toute l'apparente
complexité que nous avons soulevée, le prisme éditorial
nous permet d'établir un postulat délibérément
simplificateur : à savoir qu'une sauvegarde numérique est
la mise à l'abri (par duplication le plus souvent) d'un ensemble de
« collections » numériques, hétérogènes,
possédant des statuts divers en termes
d'éditorialisation, et traversées à la fois par des
influences issues du social et la recherche d'un acte d'auctorialité
traçant la frontière du personnel.
Chacune de ces collections possède alors son propre
mode de curation à laquelle une stratégie de sauvegarde pourra
être associée, l'agrégat que constitue chaque collection
réduisant la complexité et donc la fatigue redoutée de
l'administration d'un trop grand nombre d'objets en « vrac ».
Cette réduction nous permet de nous poser la question
suivante : existe-t-il une spécificité de la conservation des
collections numériques, soumises à l'épreuve des
réseaux ? Le travail préliminaire des parties
précédentes nous incite à projeter cette investigation
suivant les trois « focales » de sauvegarde que nous avons
relevées : le partage et l'exposition, la protection du matériel
intime, et la transmission post-mortem.
6. Sixième partie : du bricolage en
réseau à de nouveaux « arts
de faire »
« Découpée, disséminée,
paratactique, la mémoire numérique s'éloigne du
modèle de l'arbre pour devenir toile ou nénuphar »
(Merzeau, 2012)
Dans les parties précédentes les dimensions
collective (et institutionnelle) puis individuelle - voire intime - de la
sauvegarde ont été scrutées. Reste une dimension qui, si
elle préexistait à Internet, a pris depuis une envolée
considérable : celle des réseaux d'individus tels qu'ils se
créent sur le Net, c'est-à-dire de manière souvent plus
dynamique et informelle que dans le cadre des institutions. Ont
été évoqués les mouvements de société
(mode, musique, alter-politique, supporters...), qui, hors des cadres
institutionnels, ne disposaient pas d'archives spécifiques69
avant qu'Internet ne remplisse indirectement au moins cette fonction par le
biais des Internet Archives. Etudier comment le fonctionnement en réseau
nourrit et entretient le désir d'archive nous permet cette fois
d'envisager l'évolution passée et future du geste de sauvegarde
dans une perspective diachronique - avec toutes les réserves
inhérentes à une démarche prospective, mais dont il serait
dommage de se priver concernant une technologie qui vient à peine de
dépasser le stade de l'adolescence, en termes d'années
humaines.
Les travaux de Bruno Bachimont, en particulier sur le
modèle dynamique de la mémoire liée aux dispositifs
techniques, ceux de Louise Merzeau sur la mémoire partagée, et
ceux inspirés par Michel de Certeau sur la mise en circulation des
supports mémoriels et culturels par le biais du « braconnage »
vont servir de guide à la suite de cette exploration.
6.a) Le numérique, berceau d'une pensée en
réseau
L'interaction des individus vue à l'aune des
réseaux sociaux n'a pas attendu Internet, comme mode d'organisation ou
comme objet de recherche, puisque Simmel en expose les concepts en
69 Par exemple, si les oeuvres littéraires
sont enregistrées à la BNF, les prestations « live » de
type théâtre, musique sont archivées de manière
très disparate, y compris en ce qui concerne les traces de leur simple
existence. Les anciens élèves de Centrale Paris et HEC se battent
encore aujourd'hui pour attester de la présence dans leurs locaux
respectifs de Led Zeppelin en 1969, en la quasi absence de preuve formelle.
68
69
1917, que Barnes introduit l'expression « social networks
» en 1954 et que l'Ecole de Manchester intègre leur analyse aux
sciences sociales dans les années 1960. On observera cependant que
pendant toute cette période, l'objet principal d'étude est
l'ensemble des liens entre les individus, les réseaux étant avant
tout constitués de noeuds (les individus, éventuellement les
organisations) et de liens (les différentes relations entre eux : par
exemple familiales, hiérarchiques...), ces liens pouvant être
« valués » ou non. Ces réseaux servent de base à
des analyses quantitatives, donnant l'objet à des modèles
mathématiques de plus en plus sophistiqués, mais il est assez
rare qu'ils soient associés à de l'information « textuelle
» et a fortiori à des contenus « riches »,
essentiellement pour des raisons d'incompatibilité avec le traitement
numérique. Parmi les exceptions « pré-web
»70, on pourra relever l'analyse de textes juridiques
(Chandler, 2007), qui permet d'établir une forme
d'intertextualité dans les éléments d'un système
judiciaire (ici la Cour Suprême aux USA, mais les mêmes travaux ont
été depuis effectués en Europe sur la Cour Pénale
Internationale (Tarissan & Nollez-Goldbach, 2015)), sous forme de
réseau d'articles de lois, de décisions, de contentieux et de
jurisprudences.
Ce cas de figure illustre un cas « précurseur
» d'intertextualité où la connaissance d'un
élément seul d'un système ne peut jamais suffire à
l'éclairer totalement : à sa manière, il préfigure
la navigation hypertextuelle. Le sens commun moque souvent la complexité
« récente » des textes de loi et leur imbrication, s'insurge
contre l'expertise requise en termes de procédures et les coûts
d'avocats y afférant71, et pourtant, dans d'autres domaines
plus « culturels » nous nous habituons maintenant à surfer sur
wikipedia, passant d'une référence d'un terme pointu à un
autre en quelques clics, là où la même recherche dans des
bibliothèques ou des encyclopédies aurait
70 Pré-web au sens où les documents
analysés (articles de la Cour Suprême des USA) datent d'avant le
web. Il a fallu attendre que les outils informatiques et mathématiques
soient assez puissants (2005) pour permettre ce type de travaux.
71 Complexité pénale qui elle-même
n'est pas si nouvelle, puisqu'elle était communément
moquée par Balzac.
nécessité des jours d'étude avant la
large diffusion d'Internet et surtout de la navigation hypertexte (HTML). On
peut alors reprendre l'idée déjà citée que,
à l'instar du GPS, le numérique - et ici le réseau -
« modifie nos pratiques et leur sens » ainsi que « notre rapport
au monde [...] et à l'espace » (Sinatra & Vitali-Rosati, 2014).
A titre d'exemple, notre pensée privilégie de plus en plus les
non-redondances d'information lors d'une lecture (et ce faisant, lors d'une
écriture) sur Internet, à la fois dans un souci
d'efficacité - au sens de la théorie de l'information de Shannon
: coût d'encodage minimal de l'information - mais aussi de stylistique,
là où le confort de lecture linéaire d'un texte «
papier » justifiait certaines mises en contexte, fût-ce au prix de
notes de bas de pages supplémentaires.
La notion de pensée associative (en réseau)
opposée à la pensée hiérarchique de Platon ou
Descartes est théorisée par (Deleuze, 1980), à travers la
métaphore du plateau, en tant que « plan de consistance locale des
rhizomes ».
Si notre pensée n'est donc pas - ou plus -
structurée de manière hiérarchique (à la
manière des volumes de l'Encyclopédie et des chapitres d'un
ouvrage), nos moyens de sauvegarde, et plus encore notre manière de
penser celle-ci, s'en trouvent nécessairement affectés.
Des pratiques héritées d'une
pensée hiérarchique
Il apparait pourtant que la plupart des outils de sauvegarde
disponibles pour les particuliers72 en 2018 reflètent avant
tout un modèle hiérarchique. L'ouvrage (Huc, 2010) que nous avons
déjà présenté comme le plus complet en termes de
sauvegarde du patrimoine numérique personnel commence par décrire
une arborescence d'usages (image de droite), qui elle-même se
décompose en arborescences de dossiers et de fichiers. Les logiciels de
sauvegarde pour ordinateurs et disques durs sont en général de
conception « pré-web » et basés sur des modèles
de sauvegarde hérités des mêmes modèles
arborescents.
Même parmi les outils les plus récents, ceux du
Cloud, le modèle proposé est
70
72 En mettant de côté les outils
utilisant des « robots d'indexation » (crawlers ou spiders) pour
parcourir une connaissance en réseau, qui ont une vocation
essentiellement professionnelle.
71
celui des dossiers, tout aussi hiérarchiques. Une
raison de base en est l'évitement des risques de circularité, qui
peuvent rendre infinis les délais de sauvegarde73. Le cas le
plus courant des erreurs relatives aux disques durs est d'ailleurs «
l'erreur de redondance cyclique » qui correspond à une rupture de
la table d'indexation entre dossiers et emplacements réels des
fichiers.
Cette vision hiérarchique correspond aussi aux
pratiques de sauvegarde et de rangement des objets du monde physique : nous
raisonnons habituellement par zones spatiales (lieux, pièces, meubles,
boîtes...) et les garde-meubles fournissent des services basés sur
des « box » parallélépipédiques, donc
parfaitement délimités et faciles à emboîter
hiérarchiquement.
Monsieur Bricolage au pays des « 404 not found
»...
Cette opposition entre l'héritage de pratiques de
sauvegarde hiérarchiques et le besoin de sauvegarde de contenus en
réseau confronte l'individu à une aporie qu'il doit
dépasser en inventant de nouvelles pratiques : on rentre dans la zone
grise du bricolage74, du braconnage, celle où les outils
officiels sont détournés.
Pour illustrer cette problématique : un
éditorialiste amateur qui expose des contenus textuels sur un blog ou
une page Facebook est amené à « citer » des liens
vidéo ou sonores, comme un clip musical, une interview podcastée,
ou un extrait de film. Les applications (Facebook, WordPress...) encouragent
l'utilisation de tels liens75 via une interface d'ajout et de
gestion de ces liens, avec vignettes et players intégrés.
L'amateur est alors en mesure de sauvegarder le contenu de son blog
WordPress76, mais les liens ne seront archivés que sous forme
d'URL, les contenus associés étant alors confiés «
à la grâce de Dieu » : selon une statistique d'Internet
Archive de 2010, la durée de vie moyenne d'une page web est de 77 jours.
Entre les vidéos supprimées pour des raisons de droits d'auteurs,
les sites fermés, et les médias qui modifient la structure de
leurs pages et donc de leurs URL, les chances qu'un lien soit encore accessible
à la génération suivante de
73 Ce risque existe d'ailleurs même dans les
modèles hiérarchiques puisque certains modèles
d'arborescences de fichiers permettent l'existence de « liens symboliques
» d'un dossier à un autre, pouvant ainsi créer des
circularités si le logiciel de sauvegarde ne gère pas ce cas de
figure - ce qui peut arriver pour raisons d'incompatibilités partielles
des systèmes de gestion de fichiers.
74 Roger Bastide : « le bricolage est
lié à ce sentiment de vide devant les trous de la mémoire
collective ».
75 Appelés « multimédia »
avant que l'évidence de cette multiplicité ne rende le terme
tautologique et obsolète.
76 Pour FB, c'est un autre sujet, traité par
ailleurs...
72
lecteurs apparaissent comme très faibles.
L'alternative est donc de « picorer » tous les liens
référencés en assurant sa propre sauvegarde. Là
aussi des moyens existent : Download Ultimate permet de
télécharger des vidéos YouTube, les podcasts peuvent
être convertis en mp3, les pages de texte être imprimées
comme PDF... Mais ce travail est d'une part fastidieux, non automatisable, et
surtout ne permet pas de garantir une restitution à l'identique des
liens initiaux. L'amateur est donc amené à choisir de
lui-même les liens importants, c'est-à-dire sans lesquels son
propre propos perd son sens, puis à isoler parmi ceux-ci les contenus
jugés critiques : ceux qui, par leur rareté ou leur
singularité sont susceptibles de disparaître, là où
il peut a contrario raisonnablement penser que la bande-annonce de « Star
Wars » sera encore disponible sur Internet dans 20 ans...
Le simple et le complexe, une tension
incessante
D'une manière plus générale, c'est la
multiplicité des tekhnè qui pose problème. Dans le monde
des objets physiques, le plan de sauvegarde peut s'exprimer assez simplement
sous la forme :
1)
Objet périssable ou non ? Si oui, c'est un
déchet, sauf exception (empaillement...)
2) Objet duplicable ou non ? Par photocopie,
fac-similé... voire impression 3D
3) Objet volumineux ou non ?
Pour qu'il termine, suivant les cas, dans une boite (un
coffre, un box...), ou dans une poubelle.
Dans le monde numérique, il existe une
multitude de choix, puisqu'à chaque branche du réseau
d'interconnexion des objets numériques s'ouvrent plusieurs
schémas de sauvegarde. Et encore à ce stade n'avons-nous
raisonné encore qu'en « mono-acteur ». L'exemple des forums ou
des groupes Facebook montre que cette problématique se complique quand
elle fait intervenir plusieurs « co-auteurs ».
En revenant aux pratiques et aux discours tels
qu'énoncés dans le questionnaire, on constatera que la
très grande majorité des utilisateurs se contentent du «
plus simple », c'est-à-dire du niveau de sauvegarde de
premier niveau offert par les outils qu'ils utilisent. Ainsi, effectuer une
sauvegarde d'un site WordPress avec un logiciel dédié est
déjà un effort significatif et jugé suffisant par
l'essentiel de la population.
Il existe cependant une population particulière qui ne
se satisfait pas toujours de ce premier
73
niveau. On pourrait les percevoir comme des « maniaques
», si en leur sein on ne retrouvait pas une catégorie importante :
les chercheurs - et les étudiants-chercheurs.
En effet, que ce soit pour la bibliographie afférente
à une publication, ou pour le corpus documentaire d'une étude, la
rigueur méthodologique impose la conservation d'une copie
versionnée (c'est-à-dire référencée et
datée) de chaque pièce utilisée - à l'instar des
pratiques du monde judiciaire. Des logiciels comme Zotero permettent, dans le
contexte spécifique d'un document de recherche, de lier
références bibliographiques (allant jusqu'à des liens de
tous types) et copies de fichiers (PDF, HTML... et pourquoi pas vidéos
?) des sources utilisées. La question se pose alors de la conservation
des documents une fois la publication réalisée.
(Mairesse & Le Marec, 2017) ont enquêté sur
la conservation des documents - plutôt sous leur forme papier - par les
chercheurs, et sont arrivés à la conclusion que le principal
critère de conservation, surtout pour les chercheurs confirmés
était... l'espace disponible. Pour ce qui relève du
numérique, ils observent : « On est frappé [...] par
l'engagement des chercheurs pour les bricolages ad hoc et pour les choix
opérés sans souci excessif d'un avenir imprévisible qu'il
semble inutile d'évoquer dans le récit d'un quotidien
habité et structuré ».
Mais ils relèvent aussi que «
d'une certaine manière, le collectionnisme
apparaît comme le développement pur et autocentré de la
recherche documentaire ». Ce faisant, ils entérinent
les deux extrêmes d'une même pratique : une forme de
sauvegarde simple et minimale d'une part, une démarche plus
systématique, bien plus complexe, de l'autre. Ce sont les
formes complexes de cette sauvegarde que nous allons maintenant explorer, de
manière nettement plus prospective dans la suite de ce chapitre.
74
6.b) Un terrain inhospitalier et instable...
« Nous arrivons à un temps où, les
fortunes diminuant par leur égalisation, tout s'appauvrira :
nous
voudrons du linge et des livres à bon
marché, comme on commence à vouloir de petits tableaux, faute
d'espace pour en placer de grands. Les chemises et les livres ne dureront pas,
voilà tout. La solidité des produits s'en va de toutes parts.
Aussi le problème à résoudre est-il de la plus haute
importance
pour la littérature, pour les sciences et pour la
politique. » (Balzac, « Illusions perdues »)
A la manière du Séchard de Balzac77,
l'individu isolé désireux de pérenniser ses productions
sur Internet doit faire des paris sur un avenir incertain. Ainsi, l'un de nos
questionnés est allé jusqu'à énoncer «
Quid de mes photos si Apple fait faillite ? ». Ce chapitre va
explorer les tensions engendrées par la dimension pionnière du
web, évoquant ces eldorados où le rêve d'un monde nouveau
le disputait à la crainte d'être dépouillé au
premier coin de rue.
Instabilité du terrain, intranquillité
des sauvegardes
« Le risque de la gestion du risque lui-même est
gênant. En effet, on a peur de perdre des données, donc on les
sauvegarde partout et plusieurs fois. Du coup, on ne sait plus à quel
état de synchronisation on est. Ce qui peut faire perdre des
données parce qu'on synchronise dans le mauvais sens. »
(Sylvain, 44 ans)
Les pratiques ont à peine le temps de s'installer
qu'elles sont souvent obsolètes. Une personne interrogée nous
cite le cas des clés USB pour lesquelles a existé une fonction
« retirer en toute sécurité »78 dont elle
s'interroge sur l'utilité aujourd'hui. Une autre, plus jeune, nous dit
avoir reçu au collège un enseignement en technologie où
été professé l'usage des disquettes à un moment
où elles avaient déjà disparu de la circulation. Le fait
qu'un disque dur ait une durée de vie moyenne estimée à 5
ans pose la question de la complexité d'un plan de sauvegarde personnel
à un horizon de 80 ans : en plus du simple programme de sauvegarde
décrit en début de mémoire, se posera alors la question
récursive de la sauvegarde des anciennes sauvegardes.
77 David Séchard, piètre imprimeur
mais en soif d'invention, cherche à mettre au point la pâte
à papier de l'avenir : plus légère, moins coûteuse
que celle issue des chiffons, son obsession préfigure l'explosion de la
presse et de l'édition grand public dans la première
moitié du XIXème siècle. Mais il affronte un environnement
concurrentiel hostile et l'incrédulité de son père qui
refuse de le financer.
78 Cette fonction était liée à
l'existence d'un « cache mémoire » entre l'ordinateur et le
support afin d'optimiser les accès en écriture. Justifiée
dans le cas des disques durs externes, à l'époque où
ceux-ci étaient peu amovibles, elle devenait problématique au
début des années 2000 pour des clés USB destinées
à un usage rapide. Les systèmes d'exploitation ont rapidement
rendu transparent cette fonctionnalité afin de simplifier l'usage des
clés USB. Mais la diffusion de clés USB bas de gamme, donc
fragiles, contribue à ce qu'en cas de problème l'utilisateur
puisse continuer, sans doute à tort, à se reprocher un usage non
conforme de sa part du support.
75
Les règles de nommage des fichiers, la constitution des
mots de passe, les types d'accentuation, les incompatibilités de
versions de traitements de texte ou de formats de vidéos... tous ces
éléments qui touchent aussi bien les contenants que les contenus,
s'avèrent instables à une échelle de temps de 10 ans...
Alors qu'en penser à une échelle de 50 ou 100 ans ?
Ces changements perpétuels, supposés
inhérents à la nature même de la technologie - et qui sont
aussi problématiques pour les professionnels de l'archivage -
créent pour l'utilisateur un sentiment d'insécurité, voire
de culpabilité, là où la sauvegarde devait lui procurer
celui d'un apaisement.
L'écologie, l'environnement : less is
less
« L'idée, c'est de jeter le maximum, et de ne
garder que ce qui a vraiment un intérêt. Toutefois, comme le temps
manque, souvent (comme tout le monde j'imagine) je garde plutôt que de
supprimer. Et ça me fatigue : car je suis consciente que ça prend
de la place et du CO2. » (Catherine, 60 ans)
A cette complexité vient s'ajouter une de ces
injonctions paradoxales et typiques du XXIème siècle : nous
allons sacrifier plus d'une page de ce mémoire, imprimé sur un
papier issu de forêts en péril, pour rappeler le danger que les
humains font peser sur la planète. Un article de presse grand public
(« La Parisienne », supplément gratuit du Parisien
79) relie ainsi les enjeux de sauvegarde à ceux du combat
contre la pollution :
« Sauvegardez moins ! Garder la même photo
deux, trois, quatre fois ou plus sur différents services de stockage est
une dépense énergétique inutile. Car même si vous ne
les consultez pas, ces clichés occupent de l'espace sur un serveur
obligé de rester allumé 24 heures sur 24 et 7 jours sur 7.
Même chose pour les centaines de vieux mails qui s'entassent au fin fond
de votre messagerie. Faites le ménage ou stockez-les directement sur le
disque dur de votre ordinateur. »(La Parisienne, 2017)
Dit autrement : sauvegarder ses souvenirs ou sauver la
planète, il faut choisir. Et merci d'éteindre la lumière
avant d'arrêter - ou pas - à la fin de cette phrase la lecture de
ce mémoire devenu soudain sans objet.
A l'antagonisme constitutif de l'écologie (confort
personnel vs. survie de la planète) s'ajoute un biais de perception
lié à la dimension perçue comme « virtuelle » du
numérique. Prenons
79 Ce magazine « gratuit »,
proposé en supplément mensuel du Parisien, est doté d'un
nombre respectable de pages imprimées en couleur sur papier non
recyclé afin de valoriser la publicité qui en est la raison
d'être.
76
l'exemple d'une vidéo « captation »
effectuée lors d'une conférence scientifique. Nous avons pris le
cas d'une vidéo de 1h44 de Louise Merzeau (Merzeau, 2013). En .mp3
(seulement le son) cela représente un volume de 146 Mo. En .mp4
(vidéo), ce volume est de 250 Mo. La réaction spontanée
est : « C'est pas beaucoup, 50% de plus pour passer du son à
l'image... ». Alors que s'il s'agissait d'eau,
d'électricité, ou de chauffage, on n'hésiterait pas
à engager des travaux pour une perspective de gain de 50%. Et qu'en
termes de valeur fonctionnelle, on pourrait se contenter d'un son
complété par de simples documents annexés : photo de
l'oratrice, diaporama de l'exposé. Où l'on réalise que
« compression » a la même racine que « compromis
»80.
Exposé à de tels dilemmes, l'individu bricole
encore. Une de nos questionnées exprime ainsi ses doutes : « ce
n'est pas très écologique de jeter ». A l'image des
amateurs de permaculture potagère, un bloggeur indépendant, David
Larlet, s'est donné comme mission de partager ses essais et suggestions
sur sa page « Écologie et données » (Larlet, 2013),
évoquant des « poussières numériques » et
proposant quelques conseils de bon sens : ainsi, une élimination des
fichiers inutiles sera d'autant plus économique en énergie
cumulée qu'elle aura été effectuée au plus
tôt. Métaphore agricole qui induit la question du lieu, le
numérique n'étant pas « hors sol ».
L'utilisateur, locataire de l'espace
numérique
De même que longtemps au Royaume-Uni, la Couronne
était seule propriétaire de l'ensemble des terres, sur Internet,
l'espace est toujours une concession, protéiforme : noms de domaines
loués à l'année, stockage loué ou offert mais sous
limite de volume, services pré-packagés avec leur cortège
d'outils (WordPress, mail...). Disposer de son propre serveur a de moins en
moins de sens, à la fois dans une logique économique, de
fiabilité, et de qualité de service. Là où dans le
pays dit réel, certains rêvent d'une « nation de
propriétaires », de nouvelles perspectives de rentes s'ouvrent dans
le monde numérique : les éditeurs de progiciels qui proposent des
modèles de vente à base de licences sont ainsi sous-cotés
en Bourse au regard d'acteurs dits « nativement Cloud »,
80 Ces réflexions prennent une dimension
étrange quand la personne concernée décède (cas de
Louise Merzeau en juillet 2017) et qu'on réalise que la majorité
des documents publics « vivants » de la personne filmée sont
des captations de conférences avec des titres comme « Louise
Merzeau : présence et oubli numériques » ou « Il faut
tisser sa présence numérique ».
77
ne proposant leurs services qu'à la
location81.
La marge de manoeuvre d'un locataire dépend des
règles que lui impose son bail : en RDA, les « Volkseigene Betriebe
(VEB, Entreprises collectives) » ne proposaient que des modèles de
papiers peints conçus par l'« Institut für angewandte Kunst
» (Institut d'art appliqué) qui était chargé de
concevoir des « artéfacts pour la maison », afin d'assurer un
concept de création socialiste unifié (Blog szim, 2015). La
« patte » de la société de consommation se retrouve
dans la quasi infinité de motifs de « wallpaper »
proposés comme fond d'écrans pour les blogs.
Il reste que les dispositifs de tout ordre (le logement en
RDA, les blogs ou les pages FB sur Internet...) sont toujours associés
avec un jeu de contraintes où « l'art du locataire » sera,
comme l'indiquait Michel de Certeau, « de se réapproprier par
mille pratiques l'espace organisé par les techniques de la production
socioculturelle ». C'est ainsi que Facebook, pour une raison
inconnue, ne propose AUCUNE fonctionnalité de sauvegarde des groupes,
alors que ce type de pages joue un rôle important dans la création
de communauté culturelles. Des « petits malins » en profitent
pour vendre ce type de sauvegarde à des prix prohibitifs82.
Manifestement, Facebook surfe sur l'obsession médiatique autour du sujet
des données dites « personnelles » pour négliger tout
ce qui ne l'est pas (comme les groupes) un peu à la manière d'un
propriétaire immobilier qui joue avec les failles juridiques d'un bail
pour minimiser ses engagements d'entretien de la plomberie.
Cette mentalité de « locataire » influerait
sur les pratiques d'après (Merzeau, 2014) : elle relève que lors
du passage au web dit 2.0, « l'habitat numérique n'est plus
vécu sur le modèle du site ou de la maison (home page), mais de
la simple surface : mur, ligne (timeline), tableau (board). »
L'invocation de Michel de Certeau nous a alors conduit à
problématiser l'étape suivante de la réflexion sur les
réseaux, sur la « qualité » des oeuvres circulant sur
la toile.
81 Modèle jugé plus « rentable
» au triple sens du terme (rente, rent=loyer, rentabilité) par les
analystes financiers comme le Gartner Group, en raison des revenus
récurrents qu'ils occasionnent, plus élevés que dans le
modèle achat de licence + maintenance, et surtout moins sensibles aux
aléas.
82
personalgroupware.com (une
TPE nord-américaine) nous l'a proposée à 95$ pour le
premier groupe plus 30$ par groupe supplémentaire, dans un contexte
familial où il y existait un groupe par « sujet » : maison,
vacances, sorties, recettes de cuisine, etc. !
78
La reproduction va-t-elle tuer l'oeuvre
?
« Le premier qui rira. Aura une tapette. »
(Comptine)
(Benjamin, 1939) avait interrogé83 la
déperdition de l'aura des objets d'art à l'épreuve de leur
reproduction. (Arendt, 2002) est allée plus loin en disant que
l'entrée de l'oeuvre d'art dans la
société84 « lui a fait perdre sa valeur si
unique de durabilité, et à présent, l'oeuvre est
consommée, usagée, détruite ». Ces discours nous
amènent à deux questions :
- Auraient-ils tenu un tel discours en connaissant les outils
proposés par Internet ? Auraient-ils envisagé qu'Internet puisse
être non seulement un moyen de reproduction - ce qu'il est
indubitablement - mais aussi un nouveau modèle de création ?
- Doit-on placer la problématique de l'amateur sur
Internet dans une sphère rapprochée de l'art ? Ou au contraire
considérer qu'il s'agit au mieux d'une forme d'artisanat, au pire d'un
simple jeu qui n'a rien à voir avec « l'art véritable »
?
Il y a ici une impasse à laquelle de Certeau permet
d'échapper, comme le souligne le chorégraphe Hervé Sika,
cité par (Bazin, 2013) : « Bricoler c'est redonner à
l'art une dimension relationnelle. La réalité du bricoleur est
hétérogène, déhiérarchisée, elle est
aussi libératrice ». Le réseau favorise les
intertextualités : récupérations, collages,
mémes... Si ce n'est plus de l'art et « que » du bricolage,
peu nous chaut, quand Bazin cite le musicien Anton Truc :
« Le travail esthétique du contenu des objets
artisanaux (musiques, livres ou nouvelles) est un processus autonome, quasi
permanent, chaotique, qui se produit soit à l'échelle
individuelle, soit concerne quelques individus, sans organisation ni
méthodologie précise, selon un temps très variable. Une
fois le contenu "terminé", il rejoint un espace collectif où il
est discuté pour être mis en forme suivant la démarche
artisanale. Il subit une sorte de négociation entre tous les acteurs de
la chaîne. Le travail consiste à chercher une cohérence
entre la création de l'esprit (contenu) et sa forme physique (contenant)
»
C'est cette forme d'artisanat, qui renoue avec
l'itinérance du compagnonnage médiéval, que les
réseaux permettent de faire vivre, en transformant la reproduction
numérique, non plus en faiblesse, mais bel et bien en atout dont le
potentiel reste à mesurer dans la durée.
Alors, adieu, l'aura ?
83 Point important : au contraire peut-être
de Arendt, Benjamin ne déplore pas cette disparition de l'aura puisqu'il
la considère comme bourgeoise voire fasciste. Il valorise le
cinéma qui « modifie le rapport de la masse à l'art »
et introduit une dimension sociale dans l'art.
84 Sous-entendu : la société de
consommation
79
L'arrogance des institutions
L'amateur-braconnier, méprisé par l'art
officiel, est aussi soumis au dédain voire à l'hostilité
des institutions, auxquelles il peut pourtant être redevable comme nous
l'avons vu s'agissant de wikipedia et d'Internet Archive. Il faut bien
constater que le rapport entre les autorités et le
réseau85 - et plus généralement toutes les
formes horizontales et coopératives - n'est pas naturel, et davantage
encore dans un pays jacobin comme la France.
En 1994, le rapport remis par Gérard Théry au
gouvernement Balladur (Théry, 1994) estimait à propos d'Internet
que « son mode de fonctionnement coopératif n'est pas
conçu pour offrir des services commerciaux »,
évoquait « son inaptitude à offrir des services de
qualité en temps réel de voix ou d'images » et
« qu'il ne saurait, dans le long terme, constituer à lui tout seul
le réseau d'autoroutes mondial »86. L'erreur de
prospective est certes inhérente à l'exercice, mais, plus que
l'erreur, c'est son explication qui mérite notre intérêt :
l'horizontalité, le P2P, ou pire le bottom-up sont
dédaignés par la technosphère, qui présume que
seule la verticalité top-down du pouvoir vers la population est
réellement efficiente.
Plus étonnant, cette sous-estimation du bricolage se
retrouve même là où on l'attend le moins, puisque Louise
Merzeau (Merzeau, 2017), disciple de Michel de Certeau, a pu évoquer
(via Scopsi (Scopsi, 2012)) « le manque de cohésion et un
certain amateurisme » des « collectes menées sur les
territoires par les acteurs de l'animation socioculturelle ou par les habitants
eux-mêmes ». Bien entendu, ce discours part d'une bonne
intention (justifier l'engagement de moyens pour mettre au point des nouveaux
outils d'archivage institutionnels) mais on y retrouve en germe la même
idée de top-down (la norme et les méthodes doivent
précéder la collecte), là où le bricolage
bottom-up pourrait, après tout, très bien fonctionner
sur le principe : collectons d'abord « tant que c'est chaud », on
verra comment utiliser tout cela après...
85 On ne parle pas bien entendu ici des réseaux
d'influence...
86 Le succès d'Internet, dit « du moment
», était expliqué par... les subventions dont il avait
bénéficié !
80
6.c) ... et des utilisateurs qui tentent de
s'adapter
Avertissement : la suite de ce chapitre, tout en
s'appuyant sur les travaux effectués dans le cadre de ce mémoire,
contient sa part de prospective. Il ne faut donc pas y lire des assertions,
mais des pistes de réflexion sur les évolutions possibles de
notre environnement numérique.
Des faiblesses, une force : la résilience des
réseaux
Après avoir balayé les risques et dangers
supposés des réseaux, il est possible de poser l'hypothèse
que ce soit ces mêmes faiblesses qui en constituent la force : en tant
que tissu vivant, objet d'un processus de renouvellement incessant, un
réseau serait, pour Nassim N. Taleb, auteur de « Antifragile : Les
bienfaits du désordre » (Taleb, 2013), plus durable qu'une
structure dite « solide », car un tel tissu est pour lui «
anti-fragile »87, un peu à l'image du chêne et du
roseau.
Un des intérêts des réseaux est leur
multiplicité, génératrice de redondances aussi bien
positives (secours en cas de panne ou de perte) que négatives (doublons
complexes à sauvegarder et à versionner). Cette
multiplicité rend les réseaux résilients,
c'est-à-dire dotés de la capacité de s'auto réparer
en cas d'incident, sans pour autant qu'un programme spécifique de
sauvegarde n'ait été activé au préalable. Quelques
exemples de cette résilience : l'utilisation des réseaux sociaux
en cas de perte des contacts sur un smartphone avec le fameux «
Renvoyez-moi votre contact en MP », ou la possibilité d'enregistrer
plusieurs adresses mail sur les principaux réseaux sociaux (FB,
LinkedIn...) qui permet de contourner les conséquences d'une perte de
compte de messagerie. Facebook propose maintenant un protocole de certification
d'identité par trois « amis » authentifiés au
préalable. Nous avons pu constater l'intérêt d'une telle
procédure de secours avec une personne âgée qui suite
à un choc avait oublié pratiquement tous ses mots de passe...
Avant l'ère numérique, Ray Bradbury avait
proposé une parade à un potentiel « Big Brother » avec
les hommes-livres de Fahrenheit 451. Par projection, on peut imaginer des
« blocks chains »
87 Pour Taleb, là où une structure
solide, comme une banque, résiste à une crise financière
jusqu'au moment où elle s'effondre d'un seul tenant, la structure
informelle des petits restaurants chinois de Paris (confrontée à
une crise médiatique sur son manque d'hygiène) s'est
adaptée, est passée pour certains à la vente de sushis, en
éliminant les moins performantes de ses échoppes... Mais elle
survivra toujours. Même chose pour la corporation des artisans taxis, en
souffrance face aux VTC, mais qui ne s'efface pas d'un trait de crayon comme
les structures Vélib ou Autolib en 2018, pourtant adossées
à des grands groupes mondiaux.
81
mémoriels qui rendraient vaine toute tentative de
réécriture de l'histoire par d'hypothétiques
Ministères de la Vérité.
Nous avons pu poser ici les forces et les faiblesses des
réseaux en termes de sauvegarde, en mettant en avant deux
caractéristiques critiques pour l'utilisateur : le changement continu et
la complexité qu'ils induisent, prix à payer pour la richesse des
univers auxquels ils donnent accès. La question suivante est donc :
comment affronter ces obstacles ? Nous allons développer dans la fin de
cette partie l'idée que c'est justement la résolution de
problèmes qui fait progresser la technique, par une coopération
presque invisible de l'homme utilisateur des solutions et de l'homme
développeur de ces mêmes solutions. Et que le fonctionnement en
réseau est propice à cette coopération, y compris,
paradoxalement, dans la difficulté qu'il engendre.
Réinventer l'oubli, la nouvelle mémoire
des millenials ?
Il faut de mes amours anciennes que périsse le
souvenir Pour que, libérée de ma chaîne, vers toi, je
puisse revenir. Barbara, « Attendez que ma joie revienne ».
Nous avons vu le rôle essentiel de l'oubli dans la
construction de la mémoire. Nous avons aussi vu l'opposition entre deux
discours (l'effacement des traces et la conservation maximale), ainsi que les
interrogations environnementales sur l'impact du stockage. C'est cette tension
qu'il faudra affronter de manière moins manichéenne, sous peine
de laisser aux générations suivantes un chaos informationnel sans
limites. Un aperçu de ce débat nous est donné par les
« pistes de réflexion » lancées récemment par le
ministère de la Culture français sur la redéfinition des
périmètres d'archive (CGT Culture, 2018). Une doctrine
d'archivage héritée du Trésor des Chartes88 ne
peut traverser les siècles, et les ruptures majeures en termes d'ordres
de grandeur des volumes de données, sans être revisitée
périodiquement. Il en va de même pour les individus,
exposés à une saturation vue comme un facteur de
dépression, comme celle de Guy Birenbaum (Glad, 2015), et pour lesquels
la cure proposée à base de « déconnexion »
totale montre la difficulté à trouver un juste milieu.
Si on constate qu'en parallèle il est parfois
reproché aux générations dites milléniales de ne
plus
88 En 1194, Philippe Auguste est battu par Richard
Coeur de Lion à Frétéval et perd les archives qu'il
transportait avec lui. Il fonde le Trésor des Chartes qui deviendra les
Archives Nationales à la Révolution Française.
82
savoir utiliser leur mémoire et de trop compter sur
Google ou Wikipedia comme « mémoire augmentée », on
peut se demander si la vraie sagesse ne réside pas justement
dans une répartition différente de nos ressources
mémorielles, dont l'usage serait à réinventer par
ces mêmes générations, et à outiller par de
nouveaux processus de classification et d'indexation
complètement différents de ceux que les
générations pré-numériques ont
développées autour d'un savoir hiérarchique.
Développer de nouveaux « arts de faire
» en réseau
Aborder les pratiques en réseau sous l'angle du «
bricolage » et des « arts de faire » introduits par de Certeau
nous amène à citer Roger Bastide dans «Mémoire
collective et sociologie du bricolage.» (Bastide, 1970), qui parlant
pourtant d'un sujet très différent (la culture
afro-américaine), constate :
« Nous faisons de la mémoire collective la
mémoire d'un schéma d'actions individuelles, d'un plan de
liaisons entre souvenirs, d'un réseau formel ; les contenus de cette
mémoire collective n'appartiennent pas au groupe, ils sont la
propriété des divers participants à la vie et au
fonctionnement de ce groupe [..] ce que le groupe conserve, c'est la structure
des connexions entre ces diverses mémoires individuelles. [..] Or ce
replâtrage, n'est-ce pas ce que Lévi-Strauss appelle le processus
du "bricolage" ? En privilégiant la structure ou les lois du
système sur le groupe simplement défini comme le corps d'une
conscience collective due à la fusion des consciences individuelles,
nous sommes passé insensiblement d'Halbwachs à
Lévi-Strauss. »
On peut penser que c'est le même type de
mécanisme qui a présidé à un processus de
déspécialisation et à la montée en puissance du
« peer to peer ». C'est ainsi que l'on a basculé de
l'Encyclopedia Universalis à wikipedia en moins de 10 ans. Mais ce
phénomène concerne aussi des sujets d'apparence plus triviale,
comme le développement des intertextualités, qui ont muté
d'un luxe d'intellectuel en un jeu populaire, via les « mèmes
». Un braconnage typique est celui qui donne à chacun l'illusion de
frayer sur les terres des géants via un selfie sur le lieu du tournage
de son film favori. Et voire, pour le pire, avec la « quenelle »
antisémite. En poussant plus loin, on peut y voir une réponse
politique des masses à « l'extinction des lucioles » que
prophétisait Pasolini, sous le joug de la société de
consommation et des médias mono directionnels tels que la
télévision. On met ainsi en lumière une opposition
entre d'une part l'institutionnalisation du monde numérique -
commerciale ou gouvernementale - prônant une logique de flux,
tentant de reproduire le « robinet à images » de la
télévision (en le travestissant d'une pseudo
individualisation façon « Think different, think Pepsi » ou
« Come as you are » de McDonald's), et d'autre part des
assemblages de bricolages cahotiques - car pas toujours
83
cadrés - mais fédérateurs d'initiatives
identitaires réelles. C'est la définition de normes (typiquement
HTML) qui a permis à ces réseaux de se structurer bien
au-delà de ce que les institutions pouvaient prévoir.
Appliqué à l'éditorialisation personnelle
et à la sauvegarde, ce processus a connu un premier essor avec le
développement des blogs dans la période 2002-2008, avant
d'être stoppé net par la montée des réseaux sociaux,
vite cannibalisés par quelques acteurs devenus tellement énormes
qu'on ne peut plus les voir que comme « institutionnels » (Facebook,
Tweeter, Instagram, YouTube...). Mais l'immobilité n'étant pas le
propre des pratiques culturelles, il est permis de penser que de nouveaux
usages vont émerger, pour lesquels nous ne pouvons raisonner ici que de
manière prospective. A titre d'exemple, on peut imaginer des outils
« transversaux » (offrant une vision de l'ensemble des publications
internet) « d'hygiène numérique », permettant à
chacun de balayer (d'abord du regard) ses traces internet, avant de, selon ses
désirs, les nettoyer ou les sauvegarder.
6.d) Conclusion de la partie
Dans cette partie, nous avons posé notre regard sur un
grand nombre d'objets et de concepts. Après avoir constaté que
les solutions traditionnelles de sauvegarde, héritées d'une
informatique hiérarchique, sont aussi peu adaptées aux bricoleurs
du web 2.0 et à l'instabilité de son décor qu'un bazooka
le serait à la chasse aux papillons, nous avons dessiné les
contours d'une vision réticulaire de la sauvegarde. En proposant une
analogie entre le fonctionnement de la mémoire associative humaine et
celui de l'éditorialisation en réseau, nous avons montré
que la redondance générée par le « peer to peer
» constituait une alternative crédible au modèle
centralisateur des GAFAM. Il reste que ce modèle se développe, un
peu à la manière des communautés californiennes des
années 60-70, plutôt au sein de sous-réseaux « experts
» ou particulièrement engagés, mais manifestement
minoritaires et peu visibles, comme quand Pasolini déplorait pendant les
mêmes années 60-70 la passivité des masses face à la
société de consommation. Et de la même manière que
les modes de vie de ces communautés n'ont infusé lentement que
par le concours simultané d'une conceptualisation (la pensée new
age, le développement personnel) et d'un outillage (les solutions de
communication, l'ordinateur personnel, le multimedia pour tous), il reste d'une
part à théoriser un tel modèle de « mémoire de
l'individu sur le réseau » et d'autre part à l'outiller
autrement que par des bricolages coûteux en temps et en
énergie.
84
Parvenu à ce stade de la réflexion, proche de la
conclusion de ce mémoire, il paraît opportun de se reposer un des
questionnements préliminaires : la sauvegarde est-elle bien ou mal
outillée ?
Etudier les discours en circulation (qu'ils soient
minimalistes ou bienveillants pour la technique) avec une pensée
critique fait petit à petit résonner cette ritournelle : «
Les mauvais ouvriers ont toujours de mauvais outils ». Et la bonne
nouvelle, en rapportant cette maxime à la sauvegarde numérique,
c'est que là où l'ouvrier traditionnel aura bien ou mal CHOISI
ses outils parmi ceux mis à sa disposition en magasin, l'ouvrier du
numérique aura, lui, la latitude de les choisir OU de les
(ré)inventer. Bien entendu partiellement, comme dans tout processus
d'invention. Mais la machinerie de la sauvegarde est suffisamment composite,
hybride de praxis, de poïésis et de technè pour que chaque
« ouvrier », qu'il soit chercheur, développeur, ou juste
amateur, puisse y apporter son grain de sel89, son empreinte
créative. Puis la faire connaître, prospérer, ou non, sur
le réseau.
89 Sachant que justement, le sel a
été un des premiers outils de sauvegarde de l'essentiel -
l'alimentation... Et s'il en était besoin pour démontrer que les
meilleurs dispositifs ne sont pas toujours les plus techniques.
85
7. Conclusion
Le geste de sauvegarde apparaît comme une vigie, un
point de vue sur nos propres frontières. Du triangle initial,
générique, formé par le sujet, ses objets, et
l'environnement, nous avons vu émerger un second triangle plus
spécifique à la sauvegarde numérique, constitué du
sujet, de ses contenus éditoriaux, et des réseaux. Sur ces bases,
se construisent des pratiques de sauvegarde balbutiantes, car encore porteuses
de discours hérités de stéréotypes (« le
virtuel, ça ne compte pas ») ou de valeurs traditionnelles (la
photo de famille).
Nous avons esquissé l'idée d'une sauvegarde qui
deviendrait non plus un simple dispositif technique quasi passif, mais
un outil de construction et de transmission identitaire de
chacun, par un processus simultané de sélection et de
valorisation (la curation personnelle), d'agrégation de traces de soi
(les collections et l'énonciation personnelle), et de confrontation de
cette identité individuelle à une mémoire collective
à travers le réseau.
Pour atteindre ce stade, il faut imaginer une
évolution progressive de nos représentations, de nos
outils, et de nos pratiques - et donc, un « art de faire ».
Nous avons montré que les réseaux90 étaient le
lieu de prédilection de cette germination, dont on peut imaginer qu'elle
pourra se renforcer dans le cadre de l'espace public et des institutions. Alors
que le droit à l'oubli numérique est entériné par
la loi française depuis 2014, celui de la sauvegarde n'est pas encore
inscrit à l'agenda. Le RGPD91 de mai 2018 introduit un
réel progrès avec le « droit à la portabilité
des données personnelles », mais nous avons vu que cela ne
concernait qu'une partie de la problématique de sauvegarde. Il est
permis de penser que ce n'est qu'une étape transitoire sur le chemin de
la maturité des outils numériques, et qu'une prise de conscience
se développera au fur et à mesure avec l'importance croissante de
la place, fonctionnelle, mais aussi sociale et
90 Pas seulement les réseaux sociaux
numériques actuels, et même d'ailleurs sûrement bien
davantage d'autres types de structures sociales formelles et informelles en
développement sur Internet.
91 Le RGPD (règlement européen sur la
protection des données) suggère l'utilisation de formats ouverts
(type XML, JSON ou CSV) mais sans que le spectre des données
concernées soit précisé. D'après Le Point, en juin
2018, « La Cnil veillera à la mise en oeuvre de ce nouveau
droit tout en reconnaissant qu'il faudra laisser "une courbe d'apprentissage"
aux entreprises qui doivent relever un défi technologique. ».
Les checklists d'évaluation des outils professionnels
réalisées par les analystes comprennent déjà une
composante de qualification des sauvegardes, mais les logiciels grands public,
sans doute de par leur gratuité, occultent tout ou partie de ce sujet,
comme on l'a vu dans l'étude des dispositifs.
86
symbolique, que prend le numérique dans nos vies.
Peut-on alors imaginer qu'un nouveau rite social institue un
temps de vie dédié au travail régulier, voire quotidien de
« toilettage » et de rangement de nos données
numériques ? Qui prendrait alors autant d'importance que celui du
passage à la salle de bains, du rangement de nos intérieurs, ou
de l'apaisement de nos pensées par le repos et la méditation ?
En attendant, il appartient à chacun de connaître
ses enjeux particuliers en vue de définir une stratégie de
sauvegarde « juste bonne »92, à base de
procédures adaptées au contexte, et de faire évoluer
celles-ci selon une démarche à la fois pragmatique et
critique.
Il est aussi permis de se demander si les trois « focales
» de sauvegarde que nous avons relevées (le partage et
l'exposition, la protection du matériel intime, et la transmission
post-mortem) se développeront indépendamment comme trois «
arts de faire » distincts, au risque d'un appauvrissement qui les
réduirait à de simples technè, ou au contraire
s'enrichiront mutuellement comme formes différentes d'une
éditorialisation de soi, variable selon les enjeux propres à
chacun.
7.a) Pistes d'exploration
complémentaires
Le présent mémoire n'exploite que partiellement
les recherches de Louise Merzeau sur la mémoire numérique de
l'individu. Il nous semble que d'une exploration plus complète de ses
travaux en se polarisant sur le thème de la sauvegarde pourraient se
dégager d'autres pistes de recherche.
D'autres thèmes de réflexion possibles auraient
pu bénéficier de prolongements. Nous pensons en particulier
à :
- La spatialité des objets numériques, leur
représentation mentale, que nous n'avons qu'effleurées dans les
parties II et III.
- L'évolution de la représentation mentale des
objets au fil des générations : bien qu'ayant mis de
côté toute approche « psychologisante » et étant
sensibles au danger de parler de « générations X ou Y
», nous avons été frappés par les différences
inter générationnelles sur les représentations mentales
des objets culturels, dont l'exemple le plus criant est le besoin ou non de
« posséder » la musique sous forme de support physique.
- La notion de « tombeau numérique » n'a
été que superficiellement abordée. Elle mériterait
d'être interrogée à part entière et mise à
l'épreuve des concepts d'identité (individuelle et
92 Suivant le même sens, une fois de plus,
que s'agissant de la mère « suffisamment bonne » de Winnicott
(The good-enough mother, 1953). On pourra se reporter au wikipedia sur
le sujet, « suffisamment » éclairant.
87
collective), de narcissisme (au sens de C. Lasch), et de son
rôle social, pour l'individu et ses proches.
Et pour la facette prospective, dans le domaine des
dispositifs techniques, de même qu'il existe des robots aspirateurs,
nettoyeurs de piscine ou tondeurs de gazon, on pourrait imaginer des assistants
de rangement numériques. Ils seraient capables d'identifier des
doublons, des versions obsolètes, de nous proposer des regroupements de
fichiers par catégories, de les indexer selon nos
préférences, afin de permettre à chacun de se concentrer
sur les actes à « valeur ajoutée » de création
éditoriale.
88
8. Bibliographie
APA. (2017). APA - Association pour l'autobiographie et le
Patrimoine Autobiographique. Repéré à
http://autobiographie.sitapa.org/
Arendt, H. (2002). Condition de l'homme moderne. Paris :
Pocket.
Bachimont, B. (2007). Nouvelles tendances applicatives: de
l'indexation à l'éditorialisation. L'indexation
multimédia, 313-326. Dans L'indexation multimédia:
description et recherche automatiques / sous la direction de Patrick Gros
(Hermes science publications). (S.l.) : (s.n.).
Banat-Berger, F., Duplouy, L., Huc, C., & France, A. de.
(2009). L'archivage numérique à long terme: Les débuts
de la maturité? Paris : La Documentation Française.
Bastide, R. (1970). Mémoire collective et sociologie du
bricolage. L'Année sociologique. Repéré à
http://classiques.uqac.ca/contemporains/bastide_roger/memoire_collective_socio_bric
olage/memoire_coll_texte.html
Baudrillard, J. (1968). Le système des objets.
Paris : Gallimard.
Bazin, H. (2013). L'art à l'épreuve du social.
Journal d'Itinérance. Repéré à
http://recherche-action.fr/hugues-bazin/2013/04/30/lart-a-lepreuve-du-social/
Beaudoux, C. (2016). Madeleine project. (S.l.) :
Sous-Sol.
Benjamin, W. (1939). L'oeuvre d'art à l'époque
de sa reproductibilité technique: Version de 1939. Traduction par
M. de Gandillac, Paris : Folio.
Bergson, H., Miquel, P.-A., & Forest, D. (2012).
Matière et mémoire. Paris : Flammarion.
Bibliobs. (2012). Perec inédit: l'histoire d'un manuscrit
perdu. Bibliobs. Repéré à
https://bibliobs.nouvelobs.com/romans/20120224.OBS2244/perec-inedit-l-histoire-d-un-manuscrit-perdu.html
Blog szim. (2015). L'idéologie derrière le papier
peint. Repéré à
https://www.papierpeintdesannees70.com/lookbook/blog/l-ideologie-derriere-le-papier-peint
Borges, J. L. (1944). Fictions (Nouv. éd. augm).
Paris : Gallimard. Caillé, A. (2007). Anthropologie du don.
(S.l.) : La Découverte.
Candel, E. (2007). Autoriser une pratique, légitimer
une écriture, composer une culture. Thèse de doctorat.
Université Paris-Sorbonne. Repéré à
http://www.paris-sorbonne.fr/article/m-etienne-candel-autoriser-une
Candel, E. (2015). Textualiser les interfaces (Dossier
scientifique - Habilitation à diriger des recherches). Paris Sorbonne -
Ecole Doctorale.
CGT Culture. (2018). ACTION PUBLIQUE 2022 : « ARCHIVES
ESSENTIELLES»: LA DESTRUCTION A DÉJÀ COMMENCÉ AVEC LE
DÉPÔT LÉGAL! la CGT Culture. Repéré
à
https://www.cgt-culture.fr/action-publique-2022-archives-essentielles-destruction-a-deja-commence-depot-legal-11094/
Chabin, M.-A. (2011). Le blog de Marie-Anne Chabin. Le blog
de Marie-Anne Chabin. Repéré à
http://www.marieannechabin.fr/
Chandler, S. J. (2007). The Network Structure of Supreme Court
Jurisprudence. The Mathematica Journal, 26.
89
Clément, J. (2008). L'écriture au risque du
réseau - Une littérature en mouvement. Communication &
langages, 2008(155), 39?43.
CNAM. (2016). Cédric Villani « Tout chiffrer,
tout quantifier, tout planifier. Même l'Homme ? »
Repéré à
https://www.youtube.com/watch?v=fchQ0mJLntU
Cuartas, P. (2013). Les objets de mémoire ou la ruine au
quotidien. Sociétés, (120), 35?47.
https://doi.org/10.3917/soc.120.0035
d'Arembeau, A. (2011). L'oubli fait partie du bon fonctionnement
de la
mémoire.
LExpress.fr. Repéré à
http://www.lexpress.fr/actualite/societe/sante/l-oubli-fait-partie-du-bon-fonctionnement-de-la-memoire_955302.html
Dagognet, F. (1989). Eloge de l'objet: Pour une philosophie
de la marchandise. Paris : Vrin.
Dalbera, F. (2015). Marie Kondo : ses astuces de rangement -
Femme Actuelle. Repéré à
https://www.femmeactuelle.fr/deco/maison-pratique/marie-kondo-astuces-rangement-24063
Debray, R. (2000). Introduction à la
médiologie. Paris : Presses Universitaires de France - PUF.
Deleuze. (1980). CAPITALISME ET SCHIZOPHRENIE. : Tome 2,
Mille plateaux. Paris : Editions de Minuit.
Despentes, V. (2017). Virginie Despentes : « Cette histoire
de féminité, c'est de l'arnaque». Le Monde.fr.
Repéré à
http://www.lemonde.fr/culture/article/2017/07/09/virginie-despentes-devenir-lesbienne-c-est-perdre-40-kilos-d-un-coup_5158037_3246.html
Donnat, O. (2009). Les passions culturelles, entre engagement
total et jardin secret, Abstract. Réseaux, (153), 79?127.
Dumasy, L. (2000). La querelle du roman-feuilleton.
Littérature, presse et politique, un débat précurseur,
1836-1848. Grenoble : Editions littéraires et linguistique de
l'université de Grenoble.
Ehrenberg, A. (1998). La Fatigue d'être soi.
Dépression et société. (S.l.) : Odile Jacob.
Fabre, I., & Veyrac, H. (2013). Classement et rangement: mise
au jour de genèses instrumentales, Filing and storing: uncovering cases
of instrumental genesis. Hermès, La Revue, (66), 214?221.
Flichy, P. (2010). Le Sacre de l'amateur. Sociologie des
passions ordinaires à l'ère numérique. Paris : Le
Seuil.
francetvinfo.fr. (2015). « Les
soeurs Brown » : 40 ans de vie. Culturebox. Repéré
à
http://culturebox.francetvinfo.fr/arts/photo/les-soeurs-brown-40-ans-de-vie-exposes-au-musee-du-temps-de-besancon-212721
Frick, L. (2014). QSEU14 Breakout: Open Privacy.
Repéré à
http://quantifiedself.com/laurie-frick/
Glad, V. (2015). l'An 2000 - Guy Birenbaum, histoire d'une
dépression dont nous avions besoin -
Libération.fr.
Repéré à
http://an-2000.blogs.liberation.fr/2015/05/06/guy-birenbaum-histoire-dune-depression-dont-nous-avions-tous-besoin/
Guillard, V. (2013). Garder à tout prix -
Décryptage d'une tendance très tendance. Paris : VUIBERT.
Guillard, V. (2014). Boulimie d'objets: L'être et
l'avoir dans nos sociétés (Première Édition).
Louvain-la-Neuve : De Boeck.
90
Halbwachs, M. (1925). Les Cadres sociaux de la
mémoire. Paris : Albin Michel. Halbwachs, M. (1950). La
Mémoire collective (
Nouv. éd. rev. et augm).
Paris : Albin Michel. Harari, Y. N. (2015). Sapiens: Une brève
histoire de l'humanité. Paris : Albin Michel. Hergé. (1953).
Les Aventures de Tintin, Tome 16 : Objectif Lune. Tournai :
Casterman.
Houellebecq, M. (2010). La carte et le territoire
(Flammarion). Paris : Flammarion - PRIX GONCOURT 2010.
Houlala - Alors Je t'oublie (chanson et vidéo
clip). (1989). Repéré à
https://www.youtube.com/watch?v=_hURW0Hxtq0
Huc, C. (2010). Préserver son patrimoine
numérique - Classer et archiver ses e-mails, photos, vidéos et
documents administratifs. Guide à l'usage des particuliers et des
entrepreneurs individuels (1re éd.). Paris :
Eyrolles.
Huxley, A. (1932). Le Meilleur des mondes (POCKET).
Paris : Pocket.
Huxley, A. (1935). Croisière d'hiver. Voyage en
Amérique Centrale. Traduction par J. Castier, (S.l.) : Plon, les
petits-fils de Plon et Nourrit.
Jeanneret, Y., & Souchier, E. (2005). L'énonciation
éditoriale dans les écrits d'écran. Communication
& Langages, 145(1), 3?15.
https://doi.org/10.3406/colan.2005.3351
Kaufmann, J.-C. (2010). L'invention de soi: Une
théorie de l'identité. Paris : Fayard/Pluriel.
Keen, A. (2008). Le culte de l'amateur: Comment Internet tue
notre culture. Traduction par D. Olivennes & J.-G. Laberge, Paris :
Scali.
Koreus.com. (2011). Avant et
après, ils ont posé à nouveau comme sur leur photo
d'enfance -
Image. Koreus.com.
Repéré à
https://www.koreus.com/modules/news/article15352.html
La Parisienne. (2017). Pollution du Net: nos cinq astuces pour
surfer écolo. La Parisienne (supplément « féminin
» du Parisien). Repéré à
http://www.leparisien.fr/societe/surfer-ecolo-nos-5-astuces-10-01-2017-6546786.php
Larlet, D. (2013). Écologie et données -- David
Larlet. David Larlet (@davidbgk). Repéré à
https://larlet.fr/david/blog/2013/ecologie-donnees/
Lasch, C. (1979). La culture du narcissisme. (S.l.) :
Flammarion.
LExpansion.com. (2016). L'archivage
du web, futur trésor archéologique de la BNF.
LExpansion.com.
Repéré à
http://lexpansion.lexpress.fr/high-tech/l-archivage-du-web-futur-tresor-archeologique-de-la-bnf_1853439.html
Leyoudec, L. (2017). L'éditorialisation du film de
famille: l'architexte Famille TM comme support d'un exercice de la
mémoire (Thèse de doctorat). Université de
Technologie de Compiègne, France.
Mairesse, F., & Le Marec, J. (2017). Enquête sur
les pratiques savantes ordinaires: collectionnisme numérique et
environnements matériels. Latresne : BORD DE L'EAU.
Martel, F. (2015a). La «smart curation» est à
inventer. Slate.fr. Repéré à
http://www.slate.fr/story/106133/smart-curation-recommandation-humaine-algorithme
Martel, F. (2015b). smart curation. Dans Smart: Ces internets
qui nous rendent intelligents. Paris : FLAMMARION. (martel).
Merzeau. (2013). Identité, mémoire, document:
redocumentariser nos traces. Repéré à
https://www.youtube.com/watch?v=wAtwy3hrfWU
91
Merzeau, L. (2014). Présence numérique: traces,
éditorialisation, mémoire. Repéré à
http://merzeau.net/traces-editorialisation-memoire/
Merzeau, L. (2017). Mémoire partagée. Dans
Dictionnaire des biens communs. (p. 7). (S.l.) : PUF.
Michaux, S. (2013). Les fanfictions, un nouveau vivier
numérique d'auteurs? | Lettres Numériques. Repéré
à
http://www.lettresnumeriques.be/2013/08/23/les-fanfictions-un-nouveau-vivier-numerique-d%e2%80%99auteurs/
Miller, G. A. (1956). The magical number seven plus or minus
two: some limits on our capacity for processing information. Psychological
Review, 63(2), 81?97.
Monnin, I. (2015). Les gens dans l'enveloppe. Paris : JC
Lattès. Perec, G. (1979). Un cabinet d'amateur. (S.l.) :
Balland.
Perec, G. (1985). Penser / Classer (La Librairie du XXe
siècle). Paris : Hachette 1985 puis Seuil.
Petit, V. (2017). Mnémotechnique (Hypomnemata) | Ars
Industrialis. Ars Industrialis. Repéré à
http://arsindustrialis.org/vocabulaire-mnemotechnique-hypomnemata
Pitsillides, S. (2012). Museum of the self and digital death.
Dans E. Giaccardi, Heritage and Social Media: Understanding Heritage in a
Participatory Culture. (S.l.) : (s.n.). Repéré à
http://www.academia.edu/1047262/Heritage_and_Social_Media_Understanding_Heri
tage_in_a_Participatory_Culture
Rilke, R.-M. (2002). Lettres à un jeune
poète. Paris : Grasset.
Rojas, E., & Petit, V. (2014). Réseaux
socionumériques et médiations humaines. Le social est-il soluble
dans le web? Lectures. Repéré à
https://lectures.revues.org/13599
Scopsi, C. (2012). Collectes de mémoires: la valorisation
par le numérique. InaExpert. Repéré à
http://www.ina-expert.com/e-dossier-de-l-audiovisuel-sciences-humaines-et-sociales-et-patrimoine-numerique/collectes-de-memoires-la-valorisation-par-le-numerique.html
Sénèque. (2002). Lettres à
Lucilius. Paris; Bagneux : Mille et Une Nuits.
silicon.fr. (2008). O. Iteanu, avocat:
« La perte de données est encadrée par la loi ».
Silicon. Repéré à
http://www.silicon.fr/o-iteanu-avocat-la-perte-de-donnees-est-encadree-par-la-loi-28397.html
Sinatra, M., & Vitali-Rosati, M. (2014). Pratiques de
l'édition numérique. Montréal : PU
Montréal.
Slate.fr. (2014). Avant/après: ces montages photos
historiques nous passionnent. Slate.fr. Repéré à
http://www.slate.fr/story/88011/photos-histoire-avant-apres
Sollers, P. (2017). Interview Philippe Sollers: Lettres à
Dominique Rolin 1958-1980 - Philippe Sollers/Pileface. Lexnews.
Repéré à
http://www.pileface.com/sollers/spip.php?article1921
Stiegler, B. (2013). Leroi-Gourhan: l'inorganique
organisé. Les cahiers de médiologie, (6), 187?194.
Taleb, N. N. (2013). Antifragile: Les bienfaits du
désordre (1re éd.). Traduction par C. Rimoldy
& L. d'Azay, (S.l.) : Les Belles Lettres.
Tarissan, F., & Nollez-Goldbach, R. (2015). Temporal
properties of legal decision networks: a
92
case study from the International Criminal Court. Dans 28th
International Conference
on Legal Knowledge and Information Systems (JURIX'2015).
Braga, Portugal.
https://doi.org/10.3233/978-1-61499-609-5-111
Théry, G. (1994). Les autoroutes de
l'information. La Documentation Française. Tisseron, S. (1999).
Comment l'esprit vient aux objets. Paris : Aubier.
Touchette, J. (2012). Le patrimoine numérique, le Web et
la mort. Repéré à
https://papyrus.bib.umontreal.ca/xmlui/handle/1866/7038
Ulyces.co. (2017). Facebook parviendra-t-il à tuer
Snapchat ? Ulyces. Repéré à
https://www.ulyces.co/camille-hamet/facebook-parviendra-t-il-a-tuer-snapchat/
Vitali-Rosati, M. (2012). Auteur ou acteur du Web? | Implications
philosophiques. Repéré à
http://www.implications-philosophiques.org/actualite/une/auteur-ou-acteur-du-web/
Vitali-Rosati, M. (2014). Égarements: Amour, mort et
identités numériques. (S.l.) : Hermann.
Vulbeau, A. (2016). Contrepoint - L'infobésité et
les risques de la surinformation. Informations sociales, (191),
35?35.
wikipedia. (2017). Éditorialisation. Dans
Wikipédia. Repéré à
https://fr.wikipedia.org/w/index.php?title=%C3%89ditorialisation&oldid=138986597
Winock, M. (2018). Remède à la mélancolie -
Michel Winock. Remède à la mélancolie. France
Inter. Repéré à
https://www.franceinter.fr/emissions/remede-a-la-melancolie/remede-a-la-melancolie-27-mai-2018
Master 2 Recherche
Mention : Information et
communication Spécialité : Recherche et
développement
(Annexes)
Le geste de sauvegarde des objets
numériques L'éditorialisation de soi à
l'épreuve des réseaux
Responsable de la mention information et
communication Professeure Karine Berthelot-Guiet
Tuteur universitaire : Professeur Etienne Candel
Nom, prénom : Pelissolo François
Promotion : 2016-2017 Soutenu le : 20/09/2018
Table des annexes
A) Questionnaire 1
A.1. - Contenu du questionnaire 1
A.2. - Extraits des réponses en texte libre au
questionnaire 3
B) Compte-rendu des entretiens 4
B.1. - Sylvie L. : perte de contenus et archivage des blogs 4
B.2. - Emma P. : sauvegardes de contenus personnels et semi-pro
5
B.3. - Stéphanie E. : perte d'écrits
numériques 11
B.4. - Manue A. : patrimoine culturel semi-pro et collections
16
C) Composition du corpus 17
C.1. - Structuration du corpus 17
C.2. - Eléments de corpus par catégories 17
C.2.a. - Sous-corpus « messages » 17
C.2.b. - Sous-corpus « RSN » 19
C.2.c. - Sous-corpus « contenus » 20
D) Etude de dispositifs de sauvegarde numériques
21
D.1. - Les dispositifs « historiques » 21
D.1.a. - Les dispositifs dédiés à
l'informatique individuelle 21
D.1.b. - Un aperçu des problèmes d'accents en
informatique 22
D.2. - Bancs d'essai de solutions de sauvegarde 23
D.3. - Etude d'un environnement particulier : la sauvegarde sous
Facebook 24
D.3.a. - Fonctions intégrées proposées
par Facebook 24
D.3.b. - Dispositifs complémentaires 27
D.3.c. - Essais de Message/Chat Downloader 5.0.1 29
D.3.d. - Les solutions artisanales de sauvegarde 31
D.3.e. - Bilan sur le geste de sauvegarde sous Facebook
32
D.4. - Essai des dispositifs décrits en entretiens 33
D.4.a. - Sauvegarde numérique de documents papiers
33
D.4.b. - Utilisation de Google Drive 37
D.4.c. - Discours d'escorte de certains dispositifs de
sauvegarde 37
D.5. - Etude d'autres dispositifs 39
D.5.a. - Sauvegarde des SMS : SMStotext 39
D.5.b. - Les logiciels de gestion d'espace disque 42
D.5.c. - Logiciels de synchronisation et de sauvegarde de
fichiers 43
D.5.d. - Logiciels de compression 43
D.5.e. - Wayback Archive 43
D.5.f. - Les périphériques atypiques :
smartphones, lecteurs mp3 44
D.5.g. - La clé USB « Corsair Survivor »
44
D.5.h. - Autres 45
E) Compléments aux chapitres du mémoire
46
E.1. - Partie I : Cadrage de l'objet de recherche 46
E.1.a. - Etude lexicographique du terme « sauvegarde
» 46
E.1.b. - Méthodologie 50
E.1.c. - Les thèmes de recherche 51
E.1.d. - Les outils mis en oeuvre 52
E.1.e. - Les enjeux perçus 52
E.2. - Partie II : Construction du matériel de recherche
53
E.2.a. - Le triptyque mémoire-archive-patrimoine, les
traces 53
E.2.b. - Thématique de l'amateur 57
E.2.c. - Taxonomie des objets numériques - Claude Huc
57
E.2.d. - La transmission vue par la médiologie
58
E.2.e. - Auto-observation de mes propres pratiques
59
E.3. - Partie III : Des discours à
l'éditorialisation 60
E.3.a. - Les discours 60
E.3.b. - Les pratiques 77
E.3.c. - Le rapport du sujet aux objets et à l'espace
84
E.3.d. - Les comportements 85
E.4. - Partie IV : L'éditorialisation 86
E.4.a. - Temporalité de la médiation
86
E.4.b. - Extraits de wikipedia sur l'éditorialisation
87
E.5. - La mise en forme de la sauvegarde 88
E.6. - Partie V : L'auctorialité 88
E.6.a. - L'énonciation personnelle 88
E.6.b. - Les hypomnêmata et le numérique
89
E.6.c. - Essai de Facebook comme support d'hypomnémata
90
E.6.d. - Lifelogging, QS (le moi quantifié)
90
E.6.e. - Le testament numérique, le Web et la mort
91
E.6.f. - Le droit à l'oubli, la suppression des
traces 92
E.7. - Partie VI : Arts de faire en réseau 92
F) Bibliographie 95
A) Questionnaire
Un questionnaire (de 38 questions dont 26 sous forme de choix
imposés) a été maquetté sous Askabox puis
porté sous Google Forms, pour être soumis en avril 2017 à
118 personnes recrutées via les réseaux sociaux (60 hommes, 58
femmes), avec la pyramide des âges suivantes :
A.1. - Contenu du questionnaire
Nous n'avons reporté ici que la partie « questions
», sans recopier toutes les possibilités de réponse à
choix multiples.
Le questionnaire reste disponible à l'URL suivante :
https://docs.google.com/forms/d/1iwX55Zs
L6kSnYTJ6ZBcWK9Wyt81B-47uKPK1ndxXXo/
Sauvegarde et réseaux sociaux
A-1
|
Utilisez-vous des sites de type "collaboratif" sur internet ?
(réseaux sociaux, blogs, forums, sites critiques...).
|
Si oui, lesquels ? (hors Facebook)
|
Vous reconnaissez-vous dans ces différents usages ?
|
Vous échangez plutôt avec :
|
Quel est votre âge ?
|
Avez-vous vous le souvenir de sites web "collaboratifs" qui
ont été "importants" pour vous et que vous n'utilisez plus ?
|
Si oui, lesquels ? Quand ? Avez-vous des choses à raconter
à ce sujet ?
|
Avez-vous déjà perdu des contenus "virtuels" ?
|
Si oui, pouvez-vous en dire plus ? Où étaient-ils
stockés ? Avez-vous pu les récupérer ? N'hésitez
pas à commenter, raconter (je suis susceptible de vous recontacter pour
en parler)
|
Effectuez-vous des sauvegardes de vos contenus, et si oui, par
quels moyens ?
|
Vos commentaires éventuels sur ces moyens de sauvegarde
:
|
A-2
Votre vision des risques
Outils de
sauvegarde internet
"Garder/jeter/trier" dans le monde "physique"
Les collections
Mémoire du web
|
|
Pourriez-vous décrire les menaces que vous redoutez pour
vos données sur internet ou sur vos disques durs personnels ?
|
Vos commentaires sur ces menaces sont les bienvenus :
|
Vous arrive-t-il de rêver/cauchemarder sur des sujets
liés au "numérique" ? Des rêves sont-ils liés
à des vols ou pertes de données ou de supports ?
|
Vos éventuels commentaires sur les rêves liés
au numérique :
|
Etes-vous satisfait de votre propre gestion des sauvegardes ?
|
Vos commentaires à ce sujet :
|
|
Connaissez-vous la fonction de "téléchargement" de
vos données sous Facebook ?
|
Avez-vous des remarques à faire sur cette fonction ?
|
Vous intéressez-vous à la conservation de vos
anciens messages privés sous Facebook ? (MP)
|
Sauvegardez-vous vos messages mails ?
|
Vos commentaires éventuels sur la sauvegarde des messages
mails
|
|
S'agissant des objets en général, diriez-vous que
vous avez :
|
Si vous avez plutôt une tendance à garder les
objets, sauriez-vous dire si c'est plutôt pour des raisons... (plusieurs
réponses possibles)
|
Vos commentaires à ce sujet
|
Vis-à-vis de l'ordre et du tri, vous reconnaissez-vous
plutôt dans lequel de ces comportements ?
|
Si vous vivez à plusieurs (famille, couple,
co-location...), le rangement est-il un sujet avec les autres qui partagent
votre vie ?
|
|
Etes-vous collectionneur ?
|
Si oui, décrivez en quelques mots ce que vous
collectionnez
|
Indiquez si ces caractéristiques correspondent à
votre comportement de collectionneur
|
Connaissez-vous l'outil "Internet archive" qui permet
d'accéder à des pages du web disparues (blogs, forums, etc...)
même plus de 10 ans après ?
|
Vos commentaires éventuels sur l'outil "Internet archive"
:
|
|
Partagez-vous plutôt ces opinions sur la "mémoire du
web" ?
|
Un commentaire sur ces aspects plus généraux ?
|
Sur vos propres "traces" sur internet, diriez-vous que :
|
|
Merci d'avoir consacré du temps à ce questionnaire
! Seriez-vous prêt à être recontacté pour un
entretien individuel sur ce sujet ?
|
|
Vos commentaires sur le sujet d'un éventuel entretien :
|
A-3
A.2. - Extraits des réponses en texte libre au
questionnaire
Questionnaire, mot-clé « trier » :
« Certaines collections sont une passion pour moi, je
m'imagine mal me séparer d'une de mes collections, ma ou mes collections
sont plutôt "thématiques", ma ou mes collections sont plutôt
"systématiques" (ex : tous les disques ou livres d'un artiste/auteur),
je consacre du temps à trier/ranger ma ou mes collections » «
je trie systématiquement et ne garde que ce qui m'intéresse
»
Mot-clé « garder » :
« Je déteste le " ça pourra servir ".
Soit ça servira, soit c'est beau, soit c'est aimé, sinon je ne
garde pas. »
« Je trouve les gens qui gardent tout aussi bizarres que
ceux qui ne gardent rien. »
« J'essaie d'en garder un minimum et je classe dans des
dossiers mails ceux qui sont importants. »
« Dès qu'on a plus de 2-3 supports et moyens
de sauvegarde, ça devient galère de contrôler tout ce qu'on
garde sans avoir trop de doublons »
"je me demande à quoi cela sert de garder des mails
pendant 4 ou 5 ans et pourtant c'est ce que je fais I (j'élimine les
sans intérêt de type pub)"
Mot-clé « ranger » : (et antonyme « bazar
»)
« Ça ne me dérange pas qu'il y ait du
bazar tant que je sais que si je veux ranger chaque chose a sa place.
»
« Chaque chose a sa place, mais je garde en
évidence les objets pour les activités / projets en cours (du
coup, ça peut avoir l'air en bazar, mais il y a une raison)
»
Mot-clé « jeter » :
« Je commence à comprendre plus facilement
qu'avant quand quelque chose ne me sert à rien. D'un autre coté
j'ai un rapport animiste avec certains objets qu'il ne me semblerait pas
naturel de jeter. Notamment des livres. »
« Peur de le jeter et de le regretter genre un an plus
tard... »
« Parfois, il est difficile de "jeter" qui fait penser
à gaspiller même qqchose qui ne sert plus »
« L'idée, c'est de jeter le maximum, et de ne
garder que ce qui a vraiment un intérêt. Toutefois, comme le temps
manque, souvent (comme tout le monde j'imagine) je garde plutôt que de
supprimer. »
« Des fois je me dis qu'il faudrait tout jeter,
après avoir failli mourir, il ne serait resté que des objets sans
mon âme. » [L'interrogé est un survivant du Bataclan]
« Je suis une collectionneuse... Visuelle de plus.
J'ai toujours cette angoisse de "ça pourrait servir". Mes mails sont
classés et archivés. Je n'en jette quasiment aucun
(professionnellement s'entend) »
D'autres réponses au questionnaire sont citées dans
la partie « Corpus » (Annexe ) et dans le corps principal du
mémoire.
A-4
B) Compte-rendu des entretiens
Des entretiens (entre 2 et 4h chacun) ont été
conduits afin d'approfondir des réflexions recueillies dans le
questionnaire et qui semblaient constituer une piste de départ possible
sur au moins un enjeu lié au thème de la sauvegarde.
Les entretiens suivants ont été effectués
:
- Sylvie L. (février 2017) : autour de la perte de
contenus et de l'archivage des blogs - Emma P. (mai 2017) : autour des
sauvegardes de contenus personnels et semi-pro - Stéphanie E. (mai 2017)
: autour de la perte d'écrits numériques
- Manue A. (mai 2017) : autour du patrimoine culturel semi-pro et
des collections
Le premier a été réalisé de
manière improvisée, les deux suivants sur la base d'un jeu de
questions de base mais « adaptatives », le quatrième est sans
doute sorti du cadre initial en raison du contexte professionnel de sa
réalisation.
B.1. - Sylvie L. : perte de contenus et archivage des
blogs
Entretien réalisé au téléphone le
12/02/2017. Durée : 2 heures 30. Sujet proposé : la perte de
contenus et l'archivage des blogs
Sylvie est engagée dans plusieurs milieux associatifs,
dont le rock et l'aide aux SDF. Elle est par ailleurs passionnée de
numérique et se souvient d'avoir réalisé ses
premières « pages » dans les années 90, mais n'est pas
sûre d'avoir encore des sauvegardes disponibles. Elle pense avoir
réalisé une quinzaine de blogs différents depuis 20
ans.
En 1998, suite au plantage d'un Mac, elle perd un nombre
« incroyable » de fichiers, car ils se retrouvent tous sans extension
quand elle tente de réparer le disque dur. Elle décide alors
« Plus jamais de Mac ! » et de gérer de manière
méticuleuse « voire maniaque » les sauvegardes de ses propres
données. Elle a d'abord utilisé des lecteurs de cartouches Iomega
Jaz mais avoue se poser aujourd'hui la question de leur durabilité et de
leur compatibilité.
En 2000, elle entame un blog sur les sans-abris,
hébergé sur une plateforme payante. Il est alimenté quasi
quotidiennement par ses soins. Elle ne se pose pas la question de la sauvegarde
« Puisque je payais, j'ai fait bêtement confiance. ». Un jour,
elle n'a plus accès à la plateforme
A-5
ni au blog. La hotline ne répond plus. Elle doit porter
plainte pour obtenir l'adresse physique de l'hébergeur, s'y rendre
(« c'était un pavillon de banlieue ! ») et réaliser
elle-même sa propre recopie de ses données depuis les disques durs
de l'hébergeur, en faillite.
Depuis, pour ses contenus en ligne, elle veille à
sauvegarder une copie spécifique (manuelle) du texte et des images. Elle
paye 100 € par an pour une Dropbox (sauvegarde Cloud) en plus de ses
disques durs.
En termes d'usage, elle utilise aussi un site marchand (ZenCart)
dans le cadre d'une activité
semi-pro et la plateforme Overblog pour ses blogs.
Elle a constaté que lors de la fusion des plateformes
Overblog et Kiwi, il lui était devenu impossible d'effacer certaines
« traces » de l'ancienne plateforme.
Par méfiance vis-à-vis du risque de fermeture
des comptes sur les tubes vidéo, elle crée une
multiplicité de comptes distincts, évitant ainsi ce qu'elle
appelle « l'effet château de cartes ».
Elle dit aussi avoir éprouvé angoisses et
cauchemars entre 1998 et 2005 sur la perte possible de contenus, mais est
depuis nettement plus sereine sur le sujet.
B.2. - Emma P. : sauvegardes de contenus
personnels et semi-pro
Entretien réalisé en présentiel le
04/05/2017. Durée : 2 heures. Sujet proposé : sauvegardes de
contenus personnels et semi-pro Contexte
général
Emma, 53 ans, est scénariste et réalisatrice, et
gère en parallèle un « petit » patrimoine immobilier
qui l'oblige à superviser de nombreux chantiers, achats, et
sous-traitants. Son métier exigeant de nombreux déplacements dans
des environnements « tendus » (Afrique du Nord, RDC, Russie...) et
pas toujours compatibles avec le haut débit, elle est partagée
entre le besoin d'avoir « tout sur elle » (au sens des données
nomades) et la double peur de perdre ses « devices » (smartphone en
particulier, risque de vol ou même de racket) et de ne pas avoir
accès à internet pendant des périodes assez longues. A
cela s'ajoute le sentiment d'être particulièrement malchanceuse
avec les objets physiques, puisqu'elle est une habituée des
dégâts des eaux, dans au moins trois domiciles distincts.
A-6
Elle a décidé depuis au moins 5 ans de «
tout » digitaliser. Elle n'en garde pas moins des versions papier de la
plupart des documents, à la fois par peur de la perte de la version
numérique et par manque de certitude dans le fait que les documents
soient « bien » digitalisés.
Compte-rendu détaillé de
l'entretien
Q : Pouvez-vous vous présenter et nous dire de quoi
sont constituées vos « données numériques »
?
R : Je suis scénariste et réalisatrice en
cinéma et en publicité. Je gère également plusieurs
appartements que j'ai refaits et mis en location. Dans le cadre de ces deux
activités, j'ai à gérer pas mal de factures, des frais de
sous-traitance, etc. De plus je voyage souvent, y compris dans des pays
où le réseau est de qualité inégale. Donc mes
données numériques contiennent à la fois des objets «
pro » (textes, vidéos, photos), « semi-pro » (pour les
appartements) et « perso » (photos, musique...).
Q : Pouvez-vous commencer par nous dire s'il vous est
arrivé de perdre des données ?
R : En fait, comme je ne suis jamais sûre à 100%
de ce que j'ai sur mes différents appareils, je ne suis jamais
sûre non plus d'avoir réellement perdu des choses. Pour ça,
il faudrait que je puisse fouiller partout pour vérifier. Mais il m'est
arrivé plusieurs fois d'avoir des « grosses inquiétudes
», et, dans tout cela, il est certainement arrivé que je perde
réellement des données. Mais ça reste incertain.
Par exemple j'ai eu un gros problème de synchronisation
de mes données sur mon iphone. Mon objectif était de recopier des
données de mon téléphone vers un premier ordinateur, puis
vers un second. Mais, suite à une mauvaise manipulation, j'ai «
tout perdu ». Enfin tout ce qui était synchronisé. Et en
premier lieu l'essentiel de ma collection de photos personnelles. Je ne me suis
d'abord pas trop inquiétée, parce que je pensais les avoir sur un
« vieux » téléphone. Mais je me suis alors rendue
compte que le seul moyen apparent de les récupérer était
de les renvoyer de cet appareil à un appareil plus moderne par texto,
une par une. Or il y en avait environ 3 000 ! En gros, toutes les photos depuis
que j'étais passée de l'argentique au numérique (vers
1996). J'étais prête à payer un petit jeune pour faire le
travail de recopie, mais j'ai attendu et... je me suis fait voler ce
deuxième appareil.
A l'époque, je traversais une mauvaise période
personnelle, et j'ai vécu ça de manière assez
A-7
fataliste. Je me considère facilement comme un «
super boulet » dès qu'il s'agit de technique.
Une autre fois, j'ai voulu « alléger » un
ordinateur qui ramait. J'ai donc sauvegardé plein de données
« lourdes » (vidéos de famille « historiques »
numérisées à partir de l'analogique, et films importants
de travail) sur une carte de sauvegarde. Mais j'ai perdu cette carte par
mégarde.
En fait, je passe mon temps à essayer des sauver des
données sur des clés USB par exemple, mais je les perds
facilement. Plus exactement, je ne sais plus où elles sont.
Peut-être que je les ai quelque part.
A ce moment, elle nous montre sa « collection »
de boîtes « réelles » (cf. photos en annexe). On
distingue des rubriques telles que « factures garanties », «
piles », « modes d'emploi », « dvds / clés usb
», « impôts », « bail », « relevés
», « merci », « factures », « droits d'auteur
», et beaucoup d'autres encore. Les tiroirs sont étiquetés
au moyen de rubans adhésifs Dymo, dont Emma nous dit qu'elle peine
à en retrouver des recharges.
Suite à cette période « difficile »,
j'ai essayé d'adopter une nouvelle organisation (entre 2012 et 2014).
J'ai choisi de mettre « tout » sur mon iphone. Il dispose de 125 Go
de stockage. J'essaye d'utiliser le Cloud, mais je galère, entre erreurs
d'utilisation et inquiétudes sur ma « privacy ». En plus j'ai
eu pas mal de dégâts des eaux (elle nous montre son
appartement effectivement localement dévasté par
l'humidité) et mes « objets physiques » ont
été touchés (elle nous cite le cas d'une photo rare de
Man Ray). Mais je ne suis pas sûre pour autant d'avoir « tout
» perdu. Mes filles n'ont rien gardé, je n'ai pas non plus de
doubles sur les réseaux sociaux. Mais je sais que j'ai envoyé des
photos des enfants à leurs grands-parents, des « photos à la
con », bien sûr, mais c'est mieux que rien. Eux au moins je sais
qu'ils les ont gardées.
Q : Y a-t-il eu d'autres pertes ?
R : J'ai récemment perdu toute ma musique. J'avais
rippé plein de CD, je les avais mis sur ITunes Music, mais tout a
disparu. Je n'accède plus à rien en téléchargement.
Apparemment c'est un problème d'incompatibilité entre supports,
mais je n'y comprends pas grand-chose.
Alors j'ai décidé de me mettre à acheter
des disques durs et de gérer mes sauvegardes moi-même.
J'ai commencé en 2012 par un disque wifi d'Apple.
C'était pratique, ça me faisait un « Cloud perso »
à la maison, il gérait bien les sauvegardes. Mais un jour, les
sauvegardes se sont arrêtées. Apparemment il y avait trop de
données.
A-8
Alors je me suis mise à acheter des disques durs tout
simples, de 2 ou 3 TO. J'en ai 3 ou 4. J'ai aussi des disques plus vieux mais
ils ne sont pas tous compatibles avec mon matériel. Je colle des Post-it
pour dire ce qu'il y a dessus, et petit à petit, ça s'empile dans
un coin.
Mais ensuite je me suis mise à avoir peur que mes
disques durs s'abîment, alors j'essaye de revenir au Cloud. Le premier
Cloud d'Apple (MobileMe), auquel j'étais abonnée, a fermé.
J'ai essayé Google Drive, mais sans insister. J'ai acheté
plusieurs abonnements pour rien. Je suis passée finalement à
iCloud mais je ne me sens pas rassurée avec un seul fournisseur. Comme
je ne sais pas trop comment fonctionnent les synchronisations, j'ai peur qu'une
erreur de manip efface en même temps la donnée de
référence et sa copie miroir.
J'ai aussi un côté parano lié à mes
lectures (j'aime les histoires de survivalisme). Alors j'essaie d'avoir un
Cloud en Europe et un autre aux US. Mais un seul d'entre eux permet une
restauration globale. L'autre permettait une recherche sélective
(Dupplica). C'était génial mais ça a fait faillite !
J'ai donc remplacé Dupplica par Cloud HQ. Au final,
à ce jour, j'utilise :
- Cloud HQ, avec 75 Go. Je l'aime bien parce qu'il me permet une
sauvegarde synchronisée d'Evernote, sans même avoir besoin de
fermer l'appli
- Crash Plan
- iCloud Apple
J'ai quand même eu de temps en temps des accidents de
sauvegarde avec Cloud HQ sur Evernote. Je ne sais pas si je m'y prends de la
bonne manière.
J'ai conscience « d'empiler » les solutions. Mais
ça correspond à mon côté accumulatrice. J'ai besoin
de tout avoir près de moi, y compris à l'étranger. Par
exemple les baux de mes locataires, les factures... Pour ça, Evernote
sur mon ordinateur fonctionne très bien.
Q : Vous imaginez-vous ce qui pourrait vous arriver de pire
?
R : J'aime bien penser à des scénarios de fin du
monde, comme une guerre nucléaire. Il n'y aurait plus d'internet, plus
de bibliothèques. Je suis fascinée par la culture survivaliste.
Il y a de plus en plus de livres pour expliquer comment survivre à une
telle catastrophe. (on lui parle d'Henri Langlois qui gardait des bobines
de films pendant la Guerre, avant de fonder la Cinémathèque
Française). Oui, c'est un peu comme ça que je me vois, avec
mes sauvegardes Evernote (rire).
A-9
Q : Comment utilisez-vous Evernote ?
R : j'ai commencé à classer par rubriques, mais
j'ai plus ou moins abandonné. Il y a un système d'indexation qui
permet par exemple de reconnaître tout seul une facture. Donc je fais un
mélange de structuré et de vrac. J'ai environ 4 500 « notes
» (c'est le nom des objets élémentaires
Evernote).
Je ne connais pas le volume, Evernote ne l'affiche pas, mais
« ça pèse que dalle » : je ne stocke pas de
vidéos dans Evernote.
Q : Et pour le reste ?
R : j'ai 47 Go de données iCloud sur mon ordi local. Plus
de musique, pas ou peu de vidéos/films.
Q : Le « geste de sauvegarde », ça vous
inspire quoi ?
R : je ne comprends pas trop la question.
(On lui propose de décrire ses propres
procédures de sauvegarde)
Alors, pour la compta, j'ai des factures. Parfois en papier,
alors je les scanne, parfois en mail. C'est pas très bien
organisé, alors quand je scanne une facture, je commence par me
l'envoyer par mail, et au moins je sais que c'est là.
Le problème ce sont les opérateurs qui ne
gardent les factures qu'un an : si on oublie de les télécharger,
on n'a plus de traces après.
J'ai d'autres sauvegardes que je fais en automatique, donc je
n'ai pas besoin de me poser de
questions.
Ah oui, j'ai aussi essayé un nouveau soft : Zoolz. Mon
besoin c'est de retrouver un document isolé même si je perds mon
ordi. Je paye 70 € par an et j'ai consommé 115 Go sur les 1000
auxquels j'ai droit. J'ai droit à 5 users.
Je fais des copies mensuelles complètes pour avoir des
versions complètes de mes historiques, mais quand je travaille sur un
document, j'ai tendance à faire des « enregistrer sous » au
moins tous les deux jours pour avoir les différentes versions.
Q : Avez-vous besoin de faire du ménage dans vos
données ?
R : Si je jette c'est plus pour trier/sélectionner que
pour des raisons d'espace. Mais j'en ressens
A-10
assez peu le besoin.
Q : Avons-nous oublié quelque chose d'important
?
R : Je réalise qu'en plus des sujets dont j'ai
parlé, j'ai oublié de dire que suis curieuse, et j'aime bien
garder des articles web sur tout un tas de sujets, personnels ou pro (sur les
sciences, la psycho par exemple). Je fais ça avec une fonction
d'Evernote qui permet de capturer la copie d'une page web. Même s'il y a
là aussi quelques bugs.
J'ai aussi eu un crash de mail. J'avais une adresse perso sur
gandi.net et mon mail était
saturé mais je ne le savais pas. J'ai voulu sélectionner une page
en local, et pfff, j'ai tout perdu d'un coup. Le local et le serveur, donc
ça ne me rassure pas du tout sur les fonctions de synchro.
Le pire, c'est que je venais de m'envoyer des mails avec
toutes mes factures Amazon, qu'il a donc fallu que je récupère de
nouveau. A l'arrivée je n'ai pas perdu grand-chose. Juste des mouvements
de banque et des dossiers qui étaient en vrac. Et beaucoup de temps...
J'ai dû reprendre toutes mes factures et j'ai soigneusement
reclassé tout ça dans des dossiers.
Q : Et du côté des données « d'admin
» (mots de passe, etc.) ?
R : je les range sous Evernote, un peu « maquillés
». Je n'ai pas réfléchi à l'accès à mes
comptes pour mes enfants si je disparaissais subitement.
L'entretien se termine par une discussion informelle sur
la valeur des objets, en particulier dans le contexte présent de
dégât des eaux. Emma fait remarquer que la plupart du temps, la
valeur de remplacement n'a pas de sens pour des objets ayant une importance
sentimentale, et que donc il est vain d'espérer « s'assurer »
contre ce genre de dommages.
Il y aura une suite à cet entretien, car, en
essayant de reproduire par nous-mêmes l'utilisation d'Evernote
décrite par Emma dans cet entretien, nous avons dû la
réinterroger téléphoniquement, pour en arriver ensuite
à sa description de l'utilisation de ScanBot sur son smartphone (qui
figure dans une autre partie du mémoire).
A-11
B.3. - Stéphanie E. : perte d'écrits
numériques
Entretien réalisé en présentiel le
05/05/2017. Durée : 1h30
Sujet proposé : la perte d'écrits
numériques
Stéphanie, 45 ans, est journaliste, animatrice de
plusieurs plateformes web, et auteur de romans.
Q : Vous vous êtes proposée pour un entretien
car vous avez eu à subir la perte d'un document important. Pouvez-vous
nous le raconter ?
R : C'était un manuscrit, important pour moi car il
s'agissait de mon deuxième roman « publiable » (le premier
était paru en « Série Noire », et j'avais aussi
commencé d'autres romans plus ou moins avortés). J'y travaillais
depuis un an (en plus de mon travail à temps plein à Libé)
et il était en plus lié à mon histoire personnelle,
d'où un engagement émotionnel important dans cette
écriture.
J'ai un jour perdu - je ne sais plus comment - ce fichier, et
c'est à ce moment que j'ai réalisé que je n'avais plus
fait de sauvegarde depuis plusieurs mois, et que c'était presque la
moitié du roman qui avait ainsi disparu.
Q : Mais que s'est-il passé ?
R : Je ne sais plus du tout. J'ai une sorte de trou noir quand
j'y repense. J'avais dû gérer un deuil (la mort brutale de mon
père) et j'ai affronté les phases habituelles : colère,
déni, dépression... Donc sur le moment la perte de mon manuscrit
m'est apparue comme une sorte de fatalité.
Q : Et maintenant ?
R : Je me dis que ce n'est ni une bonne, ni une mauvaise chose.
C'est arrivé, c'est tout.
Q : Et l'impact sur le livre ?
R : J'ai mis du temps à accepter de le reprendre. Mais
ce n'était pas qu'à cause de sa perte. D'autres raisons
personnelles s'y additionnaient. Quand j'ai repris sa rédaction, le
résultat était évidemment différent de la version
perdue. Mais tout autre événement aurait pu le rendre
différent. Il est juste ce qu'il aurait dû être.
Q : Savez-vous dire pourquoi vous n'aviez pas fait de
sauvegarde ?
A-12
R : J'ai l'impression que c'est spécifique à mon
activité d'écriture, qui différait de mon quotidien plus
« routinier ». On se sent alors dans une toute-puissance, dans
l'euphorie de la création. On se dit qu'il n'y a pas le temps de faire
des choses aussi triviales que des sauvegardes.
Même maintenant, je fais assez peu de sauvegardes. Je
fais une à deux copies par mois, et j'envoie aussi une ou deux versions
par mois à d'autres personnes, par messagerie mail.
Q : Et en contexte professionnel ?
R : Ça n'a plus rien à voir. Je suis beaucoup
plus attentive quand c'est du professionnel. Quand je ne suis pas la seule
engagée... Cela dit, à Libé, les sauvegardes
étaient automatiques. Et chez moi, c'est mon mec qui s'en occupe. Tout
est sous Linux, je suis moins calée que lui, donc il gère. C'est
un peu déresponsabilisant, ce n'est pas trop mon genre, mais bon...
Q : Vous semblez assez zen sur le sujet, voire fataliste
?
R : Disons que je me dis que tout ça, ce sont des
risques inhérents aux machines. Comme de se faire écraser dans la
rue, quoi... J'ai bien conscience de prendre des risques, mais ce n'est pas si
grave. Peut-être aussi parce que mon mec a tendance à être
un peu trop « ceintures et bretelles ». Du coup, par contrepied sans
doute, je la joue plutôt en free style.
Elle martèle plusieurs fois : « C'est pas
grave... C'est pas grave du tout ! »
Par contre au boulot, c'est vraiment différent. On n'a
pas de temps à perdre, et surtout, on travaille pour les autres !
Elle se met à développer sa vision personnelle
:
Je dois avoir une sorte de fatalisme asiatique. Je tombe, je
me rattrape. Mon mec est peut-être là pour me sauver, mais moi je
ne sauve personne. Mais je ne lâche rien non plus !
Q : Etes-vous plutôt « gardeuse » ou «
jeteuse » ?
R : JE JETTE TOUT ! Je ne supporte pas de garder des choses.
Mon mec est un gardeur obsessionnel ! Et ses parents encore plus ! A la mort de
son père, on a retrouvé 72 paires de chaussures, 100 chemises non
déballées, des collections de balles de golf...
Pour ma part, je ne remets rien à plus tard. Si je dois
jeter, je jette... Je déteste l'idée de la pourriture, de l'eau
stagnante. C'est d'ailleurs l'idée de la mort chez les romantiques.
Différer un tri m'est insupportable. Mais la plupart du temps, j'ai
déjà fait le tri dès le départ. Choisir, c'est
A-13
important. Je ne comprends pas pourquoi mon père avait
DEUX boîtes à outils, DEUX téléphones des
années 70.
Q : Faites-vous des collections ?
R : Surtout pas ! Y'a un truc avec les objets... Certains
restent pourtant, on n'aurait pas misé tripette... Et pourtant ils ont
parcouru du chemin. Par exemple j'ai une étagère avec plein de
petits bibelots. J'ai plaisir à voir l'ensemble, ça donne un
aperçu de ma vie. C'est une partie de moi. Mais ce sont vraiment de
petits objets. Et j'en change quelquefois. J'ai une boîte avec des objets
« remplaçants » et ça tourne. Mon bureau est une
scène avec des thèmes (mes marottes : les super héros, le
Japon) et des objets faits par mes deux filles.
(On lui explique la notion d'ocnophile et de
philobate)
R : je suis plutôt philobate : j'aime skier sans
bâtons, j'aime la légèreté. Mais j'ai peur des
manèges. Et je n'ai pas de préférence entre pièces
vides ou pleines d'objets : j'aime les deux.
Q : Et les albums photos ?
R : Sur papier ! Je fais tirer les meilleures photos
numériques. J'ai mes photos « artistiques » sur le Cloud,
sécurisé par mon mec, et j'en ai au moins deux versions
différentes en ligne. J'ai gardé deux albums photo de ma
grand-mère, des années 70/80.
Q : Pour la musique ?
R : J'ai juste une playlist en ligne de 30 titres ! Je viens
juste de la commencer.
Q : Les bookmarks ?
R : j'y attache pas mal d'importance. Elle nous donne son
arborescence :
- Art : photos...
- Working : ...
- Sorties
- Vrac (que je retrie régulièrement)
- Porno (c'est un de mes sujets de travail)
- Projets d'écriture - Actualités (news)
R : J'utilise Chromium sous Linux et Mozilla. J'ai deux
profils de navigation : un « fake » pour tester et le « vrai
». Je sauvegarde de temps en temps mes bookmarks. Mon mec utilise Slack
(un genre de workplace) et Evernote, mais je trouve ça « too much
» pour moi.
A-14
Q : Pour les données administratives ?
R : Tout est numérisé, en double : Cloud + ordi.
J'ai aussi un cahier papier qui me sert de chrono pour tout journaliser,
habitude prise sans doute comme assistante de rédaction. Le relire m'a
permis de réaliser que je faisais plus de choses que je ne le pensais
(rires).
Q : Les contacts, téléphoniques et autres
?
R : Rien de spécial, mais c'est quand même plus ou
moins doublé entre mon téléphone et gmail.
Q : Avez-vous des fichiers encombrants ?
R : j'ai des films DV des premiers jours de ma fille. Ils sont
sur disque et sur le cloud. Ça coûte sûrement des sous, mais
bon... Je n'ai pas de problèmes de place.
Q : Votre messagerie mail ?
R : Pas de backup... Je n'ai pas grand-chose. J'ai plus peur
de me faire pirater. J'ai une stratégie de composition de mots de passe
« poussée à l'extrême » ...
Q : En cas de faillite d'hébergeur ?
R : Je n'arrive pas à avoir peur de ça. J'ai
plutôt peur de me faire squatter une de mes URL. J'ai plusieurs sites
hébergés et ça m'est déjà arrivé.
J'avais un site magnifique (
www.mythologies-souterraines.com)
et zou... Il a disparu pour être squatté par des Chinois... En
fait mon hébergement était jusqu'au 31/12/2003. J'ai pensé
que ça pouvait attendre, 6 mois après la sortie de mon livre.
Dès le lendemain, « les Chinois » m'avaient piqué mon
nom de domaine. J'étais vexée comme un pou. L'URL était
à la fin de mon livre et dans mon dossier de presse
En 2016 :
A-15
Effectivement, Wayback Machine nous le confirmera :
https://web.archive.org/web/20051012070111/http://www.mythologies-souterraines.com/auteur.htm
En 2005 :
A-16
B.4. - M anue A. : patrimoine culturel semi-pro et
collections
Entretien réalisé en présentiel (dans ses
bureaux) le 05/05/2017. Durée : 1h Sujet proposé : patrimoine
culturel semi-pro et collections
Manue, 48 ans, est documentaliste dans une TPE
spécialisée dans l'édition de photos anciennes, et plus
particulièrement sous forme d'agence médias. Son métier
comporte donc une part importante de gestion d'archives.
L'entretien a plutôt pris la présentation des
méthodes d'archivage, d'indexation, et d'utilisation des archives
photographiques de sa société. Il nous a été utile
en termes de questionnement sur la valeur symbolique des objets anciens mais sa
transcription brute ne présente pas d'intérêt pour ce
présent mémoire. Elle nous parle de la notion de « Social
Media Curator » et en particulier de Stephen Ellcock, iconographe et
curateur amateur (226 000 followers sous Facebook).
Manue a été confrontée à un seul
crash informatique : celui de sa messagerie mail : « 6 à 7 ans de
mails perdus... Je ne m'étais jamais posé la question des
sauvegardes. Je me suis dit que c'était fichu, bon. Heureusement que je
garde mes agendas papier ! »
Depuis elle ne fait toujours pas de sauvegarde, même si
elle s'intéresse au Cloud. « C'est du Mac, donc je ne sais pas
comment ça se passe derrière ».
A-17
C) Composition du corpus
C.1. - Structuration du corpus
Nom du sous-corpus
|
Types d'objets
|
messages
|
Tous types de messageries : mails, SMS, MP Facebook ou WhatsApp,
voire lettres papier...
|
RSN
|
Réseaux sociaux numériques : Facebook en
particulier, mais aussi YouTube, Twitter...
|
famille
|
Albums photos ou vidéos personnelles ou de famille
|
contenus
|
Productions personnelles : blogs, sites critiques, sites
personnels, musique, vidéos non professionnels...
|
bookmarks
|
Bookmarks, tags, liens sauvegardés...
|
hypomnemata
|
Notes personnelles, journaux intimes...
|
collections
|
Tous types de collections numériques (musique : CD, mp3
ou playlists), vidéos/films, images, archives de presse...
|
lifelogging
|
Lifelogging, Q-S (quantified self)
|
pro
|
Tous contenus professionnels ou équivalents (dont
programmes informatiques, fichiers bureautiques, productions artistiques
numériques...)
|
config
|
Configuration d'ordinateur (disque de sauvegarde
système), paramètres d'applications, mots de passe...
|
administration
|
Données administratives, factures, contrats...
|
scans
|
Scans d'archives papier
|
|
C.2. - Eléments de corpus par
catégories
Les éléments de corpus utilisés
étant souvent sous forme papier (manuels ou imprimés) ou
numériques mais « complexes » (bookmarks, mails...), nous
n'avons reporté ici que ceux d'entre eux qui étaient suffisamment
« concis » dans leur forme numérisée.
C.2.a. - Sous-corpus « messages »
C.2.a.1 Extraits du questionnaire
La gestion des messages est un des sujets les plus abondamment
traités dans les commentaires associés aux réponses :
« Des échanges sur des sites de rencontres, il
y a des années. Il n'y avait pas de systèmes de sauvegarde,
à part bricoler (capture d'écran). Conséquence, des
dizaines de lettres perdues (voire plus), des tchats partis aux oubliettes.
»
« J'ai perdu tous mes mails sur une ancienne boite
mail "voilà", je n'allais que rarement la consulter car elle
était très spammée et j'en avais créé une
nouvelle ailleurs en donnant la nouvelle adresse à mes proches. De temps
en temps, je retournais voir si des messages y arrivaient toujours et j'aimais
relire
A-18
quelques mails d'une personne qui, à
l'époque où elle était vivante, m'écrivait à
cette adresse "voilà". Un
jour, peut-être avais-je laissé trop de mois
s'écouler, la boite avait été complètement
réinitialisée et plus
un message ne s'y trouvaient et pas d'archives non plus...
Il me semble avoir envoyé un message à "voilà"
mais n'ai jamais eu de réponse. »
« La seule chose que j'aie perdue, c'est ma
boîte mail Orange parce que ces gueux l'ont supprimée
quand
j'ai changé d'opérateur et que j'ai
naïvement cru que j'avais un délai pour faire ma sauvegarde depuis
le
serveur. Fail. »
« Mes mails sont archivés
systématiquement, même si 98% de ce que je reçois est du
SPAM. »
« Une des problématiques, ce sont les listes
de diffusion qui étaient 'privés' puis avec l'essor du web,
ont
publié en ligne leur archive. Des mails
'privés' sont du coup devenu public, et avec les outils type
'archive',
je pense qu'on peut s'assoir sur le droit à
l'oubli. »
« Mails : adresse mail chez un hébergeur ou
autre fournisseur non pérenne : abonnement résilié,
départ
de l'école... aboutissant à une perte de
l'adresse mail et des messages associés. Changement de PC et
mails
en POP à l'époque où l'IMAP
n'était pas encore répandu. »
« Pour l'essentiel, j'utilise Gmail qui doit
très bien gérer l'aspect sauvegarde. »
« Généralement, je fais confiance
à la capacité de stockage de ma boite et je consulte souvent de
très
anciens messages (j'utilise Gmail) »
« Perte sur Gmail de mails importants avec des
documents en pièces jointes »
« Perdre le mot de passe de Gmail et donc perdre tous
mes documents super importants sur drive »
« Il est difficile de vraiment supprimer un message
d'une boite mail sachant qu'il y a la corbeille etc. donc
si je supprime un mail par erreur je ne suis pas
inquiète »
« Perte des emails antérieurs à
2003-2004 (non conservés par manque de place à l'époque)
»
« Je fais ma propre copie des messages que je trouve
importants : j'ai quelques captures d'écran de
messages marquants, drôles ou émouvants. Mais
après je ne sais pas quoi en faire »
« Cela m'arrive, mais rarement, de rechercher de
vieux messages »
« Dans l'intranet de mon école, trop de spams
que je mets systématiquement à la corbeille et donc
parfois
messages importants dissimulés que je jette aussi
»
« Je vais de temps en temps rechercher des
éléments dans d'anciens messages : adresses, photos...
»
« Galère de messagerie m'a fait tout effacer
»
« Mails perdus après une fausse manip
effectuée en consultant la messagerie sur un smartphone +
messagerie mal paramétrée : les mails
supprimés n'étaient pas conservés dans la poubelle
»
« J'ai tellement des spams que mes messages persos
sont noyés dans la masse... De toute façon ça ne
me
sert pas plus que ça de relire mes vieux mails.
Ceci dit, ça me fera peut-être de la distraction pour mes
vieux jours... »
« Je détruis les messages sans contenu
important. »
C.2.a.2 Etude de dispositifs
Problème de l'archivage des mails : type de techno
utilisée (pop3, imap), volumes... Voir le chapitre sur l'étude
des dispositifs.
C.2.a.3 Etude de discours
https://vimeo.com/199061128
« S4A_De plus en plus de messages électroniques MOOC
CR2PA »
Fernando Lagrana (enseignant à Genève mais surtout
à l'époque CEO de e-Proximity, fournisseur
A-19
de solutions contre le spam) (1'20") « Les outils
fonctionnent, la technologie crée le spam mais la technologie est
porteuse des solutions pour les filtrer. Mais pour ça il faut que les
gens fassent l'effort de se protéger eux-mêmes en apprenant ces
techniques. »
Louise Meurzeau (2'25") « Un cap a été
franchi. [...] Cela introduit une très forte entropie sur l'archivage,
le stockage... [...] Effet de quasi-loterie sur le traitement des mails (du
« tri éclairé » à la pure loterie). [...] Flux
ininterrompu, surcharge informationnelle. »
C.2.a.4 Autres éléments
Nombreuses publications épistolaires depuis toujours
(Les liaisons dangereuses), avec le développement d'une
littérature SUR la littérature épistolaire. « Lettres
à Anne », (Mitterrand, 2016) est ainsi suivi de « Il savait
que je gardais tout: Entretiens » (Pingeot & Jeanneney, 2018).
Une vie de Maupassant (Maupassant, 1883). En plus de
l'épisode des lettres (cf. mémoire principal), un autre
passage-clé quand Jeanne retrouve ses vieux calendriers et parcourt les
dates de son existence. Les lettres et les rencontres sont les marqueurs
mémoriels principaux du roman.
« Et puis surtout j'écrivais des lettres. A
tout le monde. Mes cousines, des filles de l'école... J'avais une
activité épistolaire dingue. Je recevais une lettre et je
répondais dans la journée. J'avais un tel bonheur à
recevoir du courrier. Et j'ai continué lorsque je suis arrivée
à Paris à 24 ans. J'écrivais des lettres de dix, douze
pages et en recevais de magnifiques, qui racontaient l'époque. J'ai
hélas tout jeté. » (Despentes, 2017)
« Le Festival de la Correspondance de Grignan, une
manifestation culturelle pour célébrer l'art épistolaire,
s'attache aux correspondances de toutes les époques et sous toutes ses
formes, des plus traditionnelles aux plus contemporaines. » (Festival de
la Correspondance de Grignan, 2017)
Claude Huc (Huc, 2010) parle du courrier électronique
comme d'un objet aux usages multiples.
C.2.b. - Sous-corpus « RSN »
Extraits du questionnaire
- « Je ne vois pas l'intérêt de sauvegarder
des données virtuelles »
- « La sécurité des données sur le
net est très virtuelle. Une donnée hébergée
à l'extérieur est potentiellement déjà corrompue.
»
A-20
- « Ces documents ne sont ni "virtuels" ni
"dématérialisés", ils ont bien une
matérialité physique. »
C.2.c. - Sous-corpus « contenus »
Exemple d'auto-observation d'un auteur de blog
A-21
D) Etude de dispositifs de sauvegarde numériques
D.1. - Les dispositifs « historiques »
Les premières archives professionnelles étaient
basées sur les « bandothèques ». Il faut noter que le
terme « d'archive » au sens informatique est resté
marqué par cet usage « préhistorique ». En effet, avant
d'être une sauvegarde, une archive est d'abord une donnée «
figée », rendue non accessible directement à son usage
direct, que le processus de restauration peut, ou non, rendre accessible comme
à l'origine.
En informatique de gestion, il s'agit d'un problème
courant (appelé « compatibilité arrière ») : les
versions, le modèle de données et le paramétrage des
logiciels étant fréquemment modifiés (pour des contraintes
techniques, ou des besoins d'évolutions opérationnelles ou
légales), les données d'une année N ont très peu de
chance d'être compatibles avec la version de l'année N+5 du
même logiciel. Il existe donc un mode dit « dégradé
» ou simplifié d'accès à certaines données
uniquement (comme les états de synthèse ou les listes de
détail). Cette problématique se retrouve aussi en informatique
personnelle quand on essaye d'ouvrir un document d'une version des
années 1990 de Word avec une version actuelle. Le format PDF est souvent
un moyen dégradé d'accéder aux données, à
deux conditions :
- Que l'on ait pensé à l'époque à
« imprimer » le document en PDF et à le sauvegarder
- Que le format PDF de l'époque soit lui aussi compatible,
ce qui n'est pas toujours le cas.
D.1.a. - Les dispositifs dédiés à
l'informatique individuelle
Parmi les supports « historiques » de sauvegarde
personnelle, figurent :
- Les cassettes audios
- Les disquettes
- Les cartouches dédiées
Dans un contexte de cherté des premiers ordinateurs
individuels, et compte tenu du coût des options comme le lecteur de
cassettes, de nombreux jeunes débutants préféraient
l'option de ressaisir à la main le code de leurs programmes. Des revues
comme « L'Ordinateur Individuel » publiaient le code source de
programmes en Basic qui prenaient en général moins de 200 lignes
de code. Il fallait alors les ré-entrer sans se tromper, ligne à
ligne. Ce modèle de sauvegarde
A-22
« papier » a disparu avec les lecteurs de disquettes
intégrés (vers 1984, avec l'avènement de l'IBM PC dont le
premier modèle date de 1981) et avec... l'augmentation du nombre de
lignes de codes gérées par la mémoire des ordinateurs.
D.1.b. - Un aperçu des problèmes d'accents
en informatique
Les Français - comme beaucoup d'autres pays n'ayant pas
l'anglais comme langue maternelle - utilisent un alphabet accentué. Or
la plupart des logiciels sont développés en langue anglaise, et
si les solutions « de classe mondiale » gèrent pour la plupart
très bien les problèmes d'accents, ceux-ci restent un souci en
termes d'interopérabilité dès qu'il est nécessaire
d'enchaîner les outils ou les supports (PC vers Mac, smartphone vers
ordinateur par exemple) ou que des solutions plus proches du bricolage sont
mises en oeuvre. Il peut être frustrant de sauvegarder un document et
réaliser plusieurs années après que les accents ont
été « massacrés », comme dans l'exemple suivant
:
Vous vous tes bien retrouv(c)es au resto ?
Dis moi quelle heure je te r(c)veille demain
Anna, c'est toi qui a pris les 20 â#172; du porte
monnaie ce weekend ?
Est ce que ca serait possible 17h ? Comme ca d(c)pose maman
pour son train avant
JE d(c)pose
Pompotte , gerbl(c) chocolat, carottes rap(c)s, taboul(c),
mozzarella et mini tomates, nouilles lyophilis(c)
Je suis tout pr(c)s
Je suis l
Tu as laiss(c) une ugg dans l'escalier :(
Autre exemple, cette fois extrait de archive.wikiwix, sur une
page Web de 1995 réaffichée 22 ans plus tard :
A-23
Pour les conversions de fichiers au format texte, parmi les
formats utiles à connaître : UTF-8 avec ou sans BOM (Byte Order
Mark)1
UTF-8, pour « UCS transformation format 8 bits »,
est un format de codage de caractères. L'avantage principal de ce format
est qu'il permet de coder des milliers de caractères et donc
d'être utilisable dans de nombreuses langues. L'inconvénient
principal est que tous les logiciels ne l'utilisent pas. Le codage UTF-8 «
standard », donc avec BOM (pour « Byte Order Mark ») rajoute un
caractère en début de fichier. Un espace insécable de
largeur nulle « zero-width no-break space ». Ce caractère est
invisible pour l'utilisateur. En fait, ce caractère n'a pas
d'intérêt en UTF-8. Il est utile en UTF-16 ou UTF-32.
Des outils comme Notepad++ peuvent « dépanner »
pour les conversions de formats d'accents.
Mais, au prix d'un approfondissement des paramétrages
des différents logiciels, nous avons finalement réussi à
éviter ce type de manipulations pour préserver les accents dans
les documents.
D.2. - Bancs d'essai de solutions de
sauvegarde
« Open Source Storage: 49 Tools for Backup and Recovery
» (Enterprise Storage, 2014)
« How to Download Your Facebook Chat History for
Safekeeping »2 : cet article web de « Maketecheasier
» en mai 2017 nous a permis, en plus de deux solutions déjà
connues (le download standard Facebook et Message/Chat Downloader) de
découvrir l'application Facebook Chat Downloader. Cette dernière
solution, qui sur le papier présente l'avantage de proposer un export
vers Excel, est mise de côté pour 2 défauts dont le premier
semble rédhibitoire :
- La manière de cette application de se connecter au
compte FB passe par la frappe en toutes lettres du login/password sur un site
texan détenu par l'auteur du code. Nous ne l'avons donc testé
qu'avec un compte « bidon » car c'est le degré zéro en
termes de sécurité. Quelles que soient les bonnes intentions de
l'auteur (le jeune américain Benjamin Kaiser, qui publie son code
source, ce qui est très intéressant en termes de perspectives
d'écriture de scripts sur mesure), il est déconseillé
d'utiliser l'outil sur un compte « réel » en l'état car
rien ne prouve que des pirates n'ont pas peu, par exemple, « squatter
» son
1 (Prélude, 2011)
2 (
maketecheasier.com, 2017)
A-24
code ou les fichiers qu'il génère.
- L'export obtenu ne traite pas les émoticônes ni
les caractères accentués.
L'unique avantage de cette solution est donc de fournir son
code source (Javascript) sous GitHub, ce qui peut intéresser des
développeurs.
D.3. - Etude d'un environnement particulier : la
sauvegarde sous Facebook
Trois types de dispositifs ont été
étudiés :
- Les dispositifs proposés en standard par Facebook - Les
dispositifs tiers (applications, extensions...) - Les solutions «
artisanales »
D.3.a. - Fonctions intégrées
proposées par Facebook
D.3.a.1 L'outil « Téléchargement des
données »
Délai pour une sauvegarde d'environ 395 Mo : environ 11
minutes.
1) « Publications, photos et vidéos » :
c'est plutôt vrai. Les photos sont cependant réduites. Et il
s'agit uniquement de ce que « vous » avez partagé sur VOTRE
page. Ce qui a été partagé sur les pages des autres, ou
même dans des pages de groupes, n'est pas disponible dans l'archive.
2) « Vos messages et discussions instantanées
» : il existe peut-être des cas où cela fonctionne. Dans le
cas de nos propres essais, suivant les jours, soit l'archive des messages
était vide (image ci-dessous), soit les messages étaient
complètement « en vrac » (mélangés sans
critère de date ou de partenaire), avec une navigation très lente
ne permettant pas d'en vérifier l'éventuelle
complétude.
A-25
3) Le « Et plus... » c'est un peu la pochette
surprise...
A-26
D.3.a.2 Analyse critique du dispositif Facebook
complet
Dans le questionnaire, on relève trois types de
discours pour ceux qui évoquent cette fonction : Ceux qui sont
satisfaits de la fonction proposée :
« C'est fort (très peu de place
occupée), et ça fait peur (mais tant qu'on est une personne
"lambda", non célèbre, ce n'est pas un souci) »
Ceux qui expriment une attente pas complètement
satisfaite :
« Sauvegarde très incomplète, volontaire
de la part de FB »
« Elle n'est pas forcément visible
aisément. »
« Je n'ai pas compris grand-chose au format sous lequel
sortaient les données... »
« Je ne pense pas que ces données soient à
la fois complètes et fonctionnelles en l'état »
« Essayé une fois, contenu trop volumineux pour
être téléchargé. »
« C'est mieux que rien mais plein de choses importantes
pour moi ne sont pas sauvegardées »
Et ceux qui sont critiques sur l'existence de la
fonctionnalité elle-même :
« Je n'utilise pas FB dans l'idée de
sauvegarder ce que j'y trouve. Il s'agit plus d'un fil d'actu que je ne
souhaite pas conserver à tout prix. »
« Ce qu'on poste sur Facebook est assez inutile,
pourquoi le récupérer ? »
Sans parler de ceux qui n'ont pas d'avis particulier ou qui se
contentent d'un :
« Il faudrait que je me penche plus sérieusement
sur le sujet. »
Par ailleurs, un utilisateur évoque comme un type de
sauvegarde la possibilité de synchroniser le smartphone avec ses photos
FB :
« Je connais cette fonctionnalité dans les
applis Facebook sur les smartphones. Quand on reçoit des photos sur
Messenger ça les télécharge automatiquement. Et on peut
paramétrer ça pour ne plus télécharger.
»
Ce qui semble indiquer que l'usage du mot «
télécharger » est porteur de confusion.
MAJ 06/2018 : « Si comme sa maison-mère Facebook,
Instagram a dévoilé en avril un nouveau bouton permettant de
récupérer l'ensemble de ses photos ainsi que les commentaires
postés sur le réseau social, toutes les entreprises ne sont pas
pressées de communiquer sur ce nouveau droit. » (Le
Point)(magazine, 2018)
MAJ 06/2018 : L'outil « Download your information» a
considérablement évolué et permet d'utiliser le format
JSON pour potentiellement transférer ses données vers un autre
outil.
1) Outil en forte évolution. Nouvelle version majeure
en février : comparer ce que sont devenus les copier-coller sur 18
mois
2) Depuis juin 2017, la fonction de recherche (dispo
seulement sur ordinateur) dysfonctionne : ordre aléatoire, certaines
requêtes échouent (dû à mon passage en anglais ?)
A-27
3) Quand un utilisateur supprime son compte, suivant les
situations, les MP échangés avec cette personne peuvent devenir
brutalement inaccessibles.
Une des personnes interviewées raconte qu'elle a
dû porter plainte pour harcèlements et menaces de morts contre des
collégiens qui avaient utilisé Facebook Messenger pour
transmettre ces menaces. La plainte était basée sur les copies
d'écran des messages. Dans ce cas précis, les menaces
étaient adressées à un groupe de personnes, ce qui rendait
l'effacement des échanges quasi impossible. Mais si ces menaces avaient
été formulées en MP individuels par une personne qui
aurait ensuite « bloqué » la victime, l'établissement
de la preuve aurait été sans doute beaucoup plus complexe.
D.3.b. - Dispositifs complémentaires
Nous avons testé quatre outils tiers de sauvegarde des
MP (messages privés de Messenger/Facebook), dont deux se sont
avérés parfaitement utilisables :
Messages Saver for Facebook : Cette extension
Chrome, complexe à installer, nécessite de passer en mode
développeur. A l'arrivée, au 1er essai,
l'environnement Messenger ne marche plus du tout sous Chrome, même en
désactivant l'extension ! Au 2ème essai,
l'opération fonctionne. L'outil s'avère à la fois
ergonomique et rapide : il suffit de se positionner en pleine page sur le fil
de messages Messenger, de cliquer sur l'icône de l'extension, un popup
apparait, permettant de sélectionner les dates exportées :
Le résultat est un fichier HTML,
généré en quelques secondes le plus souvent, en moins
d'une minute pour des dizaines de milliers de MP. Il est lisible, en mode
texte, en préservant les émoticônes et les liens. Les deux
seuls reproches que l'on peut faire à cet outil sont de ne pas
sauvegarder les images et de ne pas permettre une sauvegarde globale des MP
autrement qu'en
A-28
sauvegardant une par une chaque conversation. En revanche, il
fonctionne aussi pour les MP à plus de deux participants.
Message/Chat Downloader : Il s'agit d'une
extension Chrome qui marche « presque » lors de notre 1er
essai (mai 2017) : elle plante si les messages comprennent des liens YouTube ou
Deezer... Ce qui est le cas de la plupart des fils de discussion testés
dans notre cas de figure. Dans les autres cas de figure, l'outil est
plutôt performant à la fois en termes de rapidité et de
qualité du résultat obtenu. Il a le mérite de sauvegarder
les images et les liens de téléchargement de fichiers. Nous avons
eu ensuite l'agréable surprise de constater en août 2017 que les
commentaires que nous avons postés sur la page MarketPlace en juin 2017
ont donné lieu à des corrections et des évolutions qui
rendent l'extension complètement fonctionnelle dans sa version 5.0.1.
Nos essais et la procédure détaillée d'utilisation sont
repris dans le chapitre suivant.
Solutions abandonnées :
- Facebook Chat History Manager =>
extension Firefox et Chrome apparemment hors d'usage depuis plusieurs
années (2010 ?). Essayée puis désinstallée.
- Facebook Chat Downloader => code
OpenSource qui semble fonctionner mais gère mal les accents et qui sous
son packaging actuel ne garantit aucune sécurité sur le login FB.
Il présente l'avantage de rendre disponibles en OpenSource du code
javascript pouvant permettre à un développeur l'écriture
d'un export multi-conversations au format .txt ou .csv. Voir les détails
en annexe 9.3.
En termes de bilan, et même si la perfection n'est
jamais de ce monde (il manque un export automatique multi-conversations et un
export .csv/.txt) les deux solutions essayées répondent de
manière quasi idéale à ce qu'on leur demande : l'une, une
sauvegarde simple et rapide en mode texte, l'autre une sauvegarde un peu plus
longue mais de très bonne qualité en termes de contenus
multimédias. Le temps passé à chercher, choisir, tester et
configurer ces solutions illustre cependant une fois de plus que le geste de
sauvegarde n'est que rarement « évident » en première
intention. Mais sous réserve d'un certain investissement initial, il est
possible d'arriver à un résultat fluide et satisfaisant. Il ne
reste qu'à croiser les doigts pour que ces solutions, manifestement
développées dans les deux cas par une seule personne, aient au
moins la même pérennité que l'outil Messenger qu'il
complète, à travers ses évolutions futures. C'est
aussi l'occasion de s'étonner et de déplorer que Facebook, avec
ses moyens (10 000 salariés en 2015 selon wikipedia, 18 milliards de CA
en 2015) n'ait à ce jour pas encore proposé une telle
fonctionnalité de manière intégrée.
A-29
D.3.c. - Essais de Message/Chat Downloader 5.0.1
Message/Chat Downloader est une extension Chrome
disponible dans le Chrome Web Store. Nous en avons testé une version 4
en juin 2017, qui semblait prometteuse mais plantait dans les cas de liens
Deezer et DailyMotion (assez fréquents dans nos propres discussions
Messenger). La documentation (dans la rubrique « Support » du Store)
indique qu'elle ne fonctionne qu'avec un Messenger paramétré en
langue anglaise ; ce que nous avons donc choisi de faire, rendant du même
coup notre propre Facebook anglophone.
Une nouvelle version 5.0.1 a été testée
le 2/08/2017 : elle apporte de gros progrès à la fois en termes
d'ergonomie (notre propre demande de saisie directe des dates a semble-t-il
été prise en compte par le développeur) et de
fiabilité (débug des qui plantaient dans la version
précédente). Nous n'avons pas re-testé avec FB/Messenger
en français, mais en anglais la version fonctionne
parfaitement. La seule limite est celle des temps de réponse
(plus de 5 minutes), dans le cas des très gros volumes de messages (plus
de 30 000).
Une fois l'extension installée, il suffit de choisir
une conversation Messenger et de cliquer sur l'icône de l'extension :
|
|
L'interface de sélection des messages se présente
alors ainsi :
L'export généré est une page HTML qu'il
est ensuite possible d'enregistrer avec un « Enregistrer sous » (dans
ce cas, on obtient un fichier HTML avec un dossier contenant toutes les
images). A noter que les pièces jointes (ex : fichiers PDF
téléchargeables) ne sont PAS téléchargées
dans le dossier mais restent disponibles par un lien sur le serveur FB. Donc si
on souhaite ne pas dépendre
A-30
de FB pour l'intégralité de la sauvegarde, il
faut aller soi-même télécharger les PJ. De plus il n'y a
pas de moyen simple de détecter la présence de PJ dans les MP :
il faut chercher dans le source HTML les occurrences de : <a
target="_blank" href= qui a priori correspondent aux liens de
téléchargement sur le serveur Facebook (il doit donc être
assez facile à un bon « hacker » d'écrire un script
pour automatiser le téléchargement de ces pièces
jointes).
Plusieurs exports échouent (toujours rien au bout de 5
minutes). Il s'avère que les temps d'export peuvent être
très longs et que dans ce cas il vaut mieux fragmenter par
périodes de temps. Il s'avère aussi que le fait d'avoir
essayé une première fois un gros export raccourcit le temps de
l'export suivant : cela semble donc indiquer que le serveur Facebook a besoin
de « recharger » les vieux messages en mémoire et que cela
prend un temps potentiellement très long (une demi-heure) la
1ère fois, au-delà de 30 000 messages.
Il manque sans doute une fonction d'export global de toutes
les conversations (hors celles au-dessus d'un seuil plafond en nombre de
messages, pour des raisons de performances et de volumes), et une fonction
d'export vers Excel des conversations, mais ce dernier besoin correspond
davantage à un outil plus basique comme Chatsaver que de Message!Chat
Downloader dont le point fort est d'abord la qualité de restitution des
conversations, en lisibilité comme en richesse images!liens!...
Voici un aperçu des temps et des volumes de sauvegarde
pour différents profils de conversations :
Nombre de messages
|
Temps de sauvegarde (mn)
|
Taille (Mo) :
dossier
|
fichier html +
|
9
|
789
|
2'
|
12.6
|
+ 3.1
|
12
|
967
|
4'
|
10.1
|
+ 1.8
|
15
|
027
|
1'30
|
15.5
|
+ 4.2
|
15
|
819
|
3'20
|
40,1
|
+ 5.3
|
19
|
885
|
5'40
|
35,6
|
+ 6.3
|
77
|
163
|
20'
|
108.6
|
+ 21.5
|
81
|
838
|
37'
|
38,3
|
+ 22.5
|
D.3.d. - Les solutions artisanales de sauvegarde
Lors de nos entretiens et de la consultation des
questionnaires, il semble que le copier - coller manuel de certains messages
privés soit une procédure assez courante chez les utilisateurs
accordant une importance à leurs conversations. Cette procédure
impose d'une part une sélection des messages à conserver, d'autre
part un geste assez complexe en termes de copier-coller (la plage de
sélection des messages est en effet plutôt difficile à
« attraper » à la souris dès qu'elle dépasse une
plage), et enfin de ne pas trop tarder à le faire car les vieux messages
sont souvent difficiles à retrouver, voire très longs s'ils ont
été recouverts par de nombreux messages suivants.
Enfin le résultat obtenu (par exemple dans le cas d'une
copie dans Word) est assez pauvre, aussi bien en termes de multimédias
(perte de l'essentiel des images, pas d'aperçu des liens) mais aussi de
lisibilité, depuis qu'une modification majeure de Messenger en
février 2017 a rendu la présentation des MP nettement plus
succincte que la version précédente (par exemple pour l'affichage
des dates et heures).
Néanmoins, dans la mesure où le même
changement de version de février 20173 a rendu la recherche
dans les MP extrêmement peu fiable (alors que la version
précédente était sans reproche), la sauvegarde manuelle
devient plus ou moins incontournable, au moins pour les utilisateurs qui
ignorent qu'il existe des solutions dédiées telles que celles
présentées dans le chapitre précédent.
C'est ainsi qu'une sauvegarde manuelle de ses MP a pu
permettre à l'auteur de ce mémoire de retrouver la trace d'une
copie de déclaration d'impôts qu'il n'avait a priori aucun moyen
d'espérer retrouver autrement.
A-31
3 En 2018, cet aspect a été notablement
amélioré
A-32
D.3.e. - Bilan sur le geste de sauvegarde sous
Facebook
[IMPORTANT : ce chapitre a été
rédigé en 2017. Suite au scandale de Cambridge Analytica,
début 2018, l'outil de sauvegarde de Facebook a été
considérablement amélioré, aussi bien sur le plan des
fonctionnalités que de l'ergonomie. Il reste qu'il ne traite toujours
pas les groupes et que les outils « complémentaires » restent
supérieurs pour la sauvegarde des MP]
Le cas de Facebook et de Messenger est une nouvelle
illustration des tactiques de bricolage/braconnage décrites par Michel
de Certeau dans son étude des interactions entre l'individu «
faible » et les institutions (Certeau, 1990). Là où Facebook
tente de rassurer sur sa toute-puissance en conservant à notre place une
part de notre histoire personnelle sur ses serveurs centralisés sur le
Cloud - et à la condition par exemple d'un respect strict des
règles d'emploi, pourtant à géométrie variable, de
l'application - nombre de ses utilisateurs, pas dupes du risque qu'ils courent
à tout moment d'une perte de compte (sur dénonciation pour choix
d'une image non conforme aux bonnes moeurs ou d'un pseudo «
illégitime »), optent pour leur propre dispositif de sauvegarde
artisanal. Cela, au prix d'un temps passé à exécuter des
gestes peu pratiques, mais avec la garantie que leurs souvenirs sont bien
« chez eux », à la manière de ces petites boites
cadenassées où les jeunes gens rangeaient leurs carnets intimes.
Le bricolage a pourtant ses limites : nous n'avons pas trouvé à
ce jour de moyen simple de sauvegarder les contenus des groupes Facebook. Ce
qui rend par exemple l'outil inadapté à la création d'un
réseau de partage de connaissances - malgré l'existence de
travaux de recherche sur le sujet (Phosaard & Wiriyapinit, 2011) - car il
semble peu raisonnable d'investir, ne serait-ce que du temps, dans un outil de
KM qui ne dispose pas de solution fiable de sauvegarde de ses contenus.
A-33
D.4. - Essai des dispositifs décrits en
entretiens D.4.a. - Sauvegarde numérique de documents
papiers
La sauvegarde numérique de documents papier peut
constituer en un simple scan (lecture optique) ou en l'enchaînement d'un
scan et d'une reconnaissance de caractères (OCR : reconnaissance optique
de caractères) permettant de les transformer en un document textuel,
donc accessible à une indexation.
Ce besoin étant fréquent pour un
étudiant-chercheur - en particulier concernant des ouvrages disponibles
uniquement au format papier - nous avons jugé utile pour nos
éventuels lecteurs d'en détailler le mode opératoire ainsi
que les éventuelles astuces et limites techniques inhérentes.
Le point de départ de l'analyse des dispositifs a
été l'entretien avec Emma, puis des échanges
téléphoniques pour en approfondir certains points. Elle a
décrit les dispositifs suivants :
- Evernote (payant, sur PC et smartphone Android) - Scanbot
(payant, sur smartphone Android)
- Acrobat DC Pro (payant, sur PC)
Nos propres tentatives d'appropriation des gestes
décrits par Emma n'ayant pas été complètement
satisfaisants, nous avons complété ce corpus de dispositifs par
les deux outils suivants :
- ABBYY FineReader 14 (payant, sur PC, par recherche d'un
outil d'OCR « haut de gamme » sur Google)
- Google Docs (gratuit, sur PC et navigateur Chrome, choisi
par recommandation d'une des personnes ayant répondu au
questionnaire)
Chacun de ces outils logiciels a été essayé
dans le contexte suivant :
- Ordinateur portable PC sous système Windows 10
Professionnel
- Scanner de bureau à plat Canon CanoScan 4400F
(modèle de 2008), format A4
- Téléphone Samsung Galaxy Note 3, système
Android 5.0
- Photocopieuse de bureau Xerox WorkCentre 7120 avec mode scanner
à chargeur de page
Même si les personnes interrogées utilisaient
souvent du matériel Apple (iphone en particulier), il y a peu
d'écart dans les procédures suivant la marque du matériel.
Nous avons noté que les utilisateurs d'iphone semblaient plus à
l'aise pour photographier des pages de texte, mais n'avons pas cherché
à en déterminer ni les raisons ni l'éventuelle
subjectivité de cette appréciation.
Le premier point qu'a révélé
l'étude de ces dispositifs est la grande multiplicité des
modes
A-34
opératoires possibles avec ces outils. L'étude
s'est donc limitée à l'appropriation des procédures et des
gestes décrits par les personnes interviewées, sauf pour ABBYY
dont l'essai s'est fait par tâtonnements.
Le besoin principal d'Emma était de numériser et
d'indexer ses factures, mais il s'est avéré que son mode
opératoire convenait à d'autres besoins, comme celui d'un
chercheur en phase de collecte de documentation. Même si in
fine, la solution technique qui s'est avérée de loin la
meilleure (Google Docs) est celle qui nous a été
suggérée par une autre personne, le principe
général est le même avec les 5 dispositifs
étudiés :
1. Scan du document papier (par photo numérique ou
scanner dédié) vers un format image
2. Mise en forme éventuelle du fichier image
3. Reconnaissance du texte de l'image (OCR)
4. Correction manuelle des erreurs et remise en forme du
texte
Scan du document papier
C'est l'étape du processus de numérisation la
plus dépendante de l'aspect gestuel. Avec un scanner à plat, un
livre posé à l'envers peut avoir tendance à se
redresser.
A-35
Il devient donc nécessaire d'appuyer plus ou moins
fortement sur le capot du scanner, afin « d'aplatir » le livre - sauf
s'il s'agit d'un ouvrage de bibliothèque, pour lequel un tel
aplatissement est le plus souvent interdit.
L'autre problème dans le cas des scanners à plat
est celui des formats de papier. Les formats A4 et A5 sont idéaux pour
un scanner mais tous les autres formats peuvent occasionner des pertes de
temps, surtout dans le cas de journaux de format supérieur à
A4.
La photocopieuse de bureau à fonction scanner avec
chargeur de pages est idéale pour reproduire des pages
indépendantes et sans aspérités (agrafe, etc...), par
exemple des piles de factures ou des documents imprimés, mais perd
presque tout intérêt pour des pages assemblées (revue ou
livre). Pire encore, la reconnaissance automatique de format de papier de ce
type de machine peut s'avérer un piège pour l'utilisateur novice.
Enfin un scanner dédié à Evernote a été
étudié (Fujitsu ScanSnap Evernote Edition, photo ci-dessous) sur
papier (Branco, 2014). Son avantage est un mode « chargeur »
(frontal), mais son prix élevé et le fait qu'Emma - qui l'a
acheté - ait dit ne plus s'en servir l'a exclu de l'étude
pratique.
L'intérêt de cet appareil semble finalement
être de permettre au fabricant d'afficher une promesse marketing
alléchante, celle de « tout numériser » sans effort
:
A-36
Détails sur la procédure d'OCR avec Google
Docs
- Régler le scanner en .jpg à 300 dpi : la
qualité est suffisante et Google Docs peut refuser d'importer les
documents trop gros (poids d'une page : 2.5 Mo à 300 dpi, 10 Mo à
600 dpi)
- Faire glisser le .jpg de l'ordinateur vers le dossier cible de
Google Drive
- Sous Google Drive, cliquer droit sur le .jpg et faire «
ouvrir avec Google Doc ». La conversion de l'image en texte prend quelques
secondes
- Les livres format A5 peuvent être lus sans erreurs par
groupes de 2 pages simultanément. Il faut juste utiliser un
éditeur comme Paint pour faire pivoter la page dans le bon sens, car la
fonction « Pivoter » de Windows donne un résultat non
utilisable par Google Docs. Des erreurs peuvent se produire dans le cas de
pages « composites » (images ou tableaux). Si c'est le cas, appliquer
l'OCR séparément sur chacune des 2 pages fonctionne mieux.
- Dans le cas de tableaux, il est recommandé d'exporter
le résultat comme du « texte brut » et de le repositionner
dans un tableau Word. L'export texte brut a l'avantage de permettre un
copier-coller simultané de plusieurs lignes de texte d'une même
colonne.
Un bon point est que même une page scannée
légèrement de travers semble être lue correctement
par l'OCR de Google Docs.
Scanner vs. smartphone ?
Suite au questionnaire et aux échanges avec
différentes personnes contactées, nous avons pu constater qu'il y
avait deux écoles en matière de scan :
- Les adeptes du scanner « à plat »
- Ceux qui utilisent leur smartphone en mode « appareil
photo »
Il semble que la seconde catégorie soit très
majoritairement composée d'utilisateurs d'iphones. Nos propres essais
sur un Samsung de 2015 ont été peu concluants. La prise de photo
avec une seule main s'avère compliquée, car l'autre main sert
souvent à empêcher le livre de se refermer et à tenter de
le maintenir à plat. Les conseils de plusieurs utilisateurs d'iphone ont
été testés, à savoir :
- Utiliser le flash pour améliorer l'éclairage
- Placer le téléphone à la verticale du
document pour limiter les effets trapézoïdaux
- Mettre le téléphone « tête en bas
» pour que le bouton de prise de photo se trouve en haut et donc
accessible par l'index, le pouce et le majeur étant utilisés pour
maintenir le smartphone.
Malgré toutes ces tentatives, la qualité du .jpg
obtenu reste de loin inférieure à celle obtenue
A-37
avec un scanner à plat.
Nos essais suivants nous ont permis de constater que la
qualité de l'appareil photo intégré au smartphone
était déterminante pour l'utilisation possible comme scanner. Les
derniers modèles « haut de gamme » disponibles en 2018
répondent à ce besoin, alors que les modèles de «
génération » 2015 semblent trop peu performants, à la
fois en termes de précision et de luminosité.
D.4.b. - Utilisation de Google Drive
Plusieurs personnes interviewées ont parlé de
Google Drive pour leur gestion des sauvegardes. Version gratuite : 15 Go
offerts.
Premières remarques :
- Très simple d'emploi au moins pour un utilisateur
Chrome
- Très rapide (mais je dispose d'une fibre « Pro
» avec des temps d'upload de l'ordre de 245 Mbps)
Les outils de gestion de fichiers, et en particulier de
l'arborescence, semble simplistes pour un outil de gestion des sauvegardes. Il
faudrait analyser d'éventuels extensions qui permettraient le même
genre d'usage que TreesizePro par exemple.
D.4.c. - Discours d'escorte de certains dispositifs de
sauvegarde
D.4.c.1 Dispositif Facebook
A-38
D.4.c.2 Dispositif Evernote
Site web Evernote (Evernote, 2017) :
D.4.c.2.1 Autres dispositifs
A-39
D.5. - Etude d'autres dispositifs
D.5.a. - Sauvegarde des SMS : SM Stotext
Les dispositifs étudiés s'appuient sur les
données disponibles sur le téléphone. Dans notre cas
personnel, l'opérateur (Sosh) ne conserve que les 1 000 derniers SMS
échangés avec chaque interlocuteur. Il importe donc de les
sauvegarder régulièrement, au moins pour les interlocuteurs avec
qui sont échangés souvent de nombreux messages. On peut penser
que les opérateurs et les services de surveillance des différents
états ont leurs propres outils de « sauvegarde », mais c'est
un autre sujet.
Le dispositif testé est l'application « SMStotext
» (SMeiTi, 2017) sur smartphone. Elle permet de générer des
fichiers .txt ou .csv avec la date, l'heure, le sens (émis/reçu),
le numéro et le nom dans l'agenda de l'émetteur pour chaque SMS
émis ou reçu. Le résultat obtenu est un fichier Excel de
ce type :
Réglages « fins » de
SMStotext
SMStotext est édité par SMeiTi. Il est possible
que l'appli ne soit développée que sous Android. Il existe une
version Pro payante mais elle n'est pas nécessaire pour obtenir l'export
« propre » présenté ici. Il a fallu plusieurs heures de
tâtonnement pour trouver un paramétrage « optimal » de
l'application, permettant ainsi un usage fluide et régulier d'une
procédure de sauvegarde des SMS à un format réutilisable
aisément sous Excel.
L'export .csv gérant mal les sauts de ligne (SMS de
plusieurs lignes), il semble, après essai, préférable
d'utiliser le mode .txt. Les paramétrages « optimaux » de
l'application pour un export Excel sont extraits dans les deux copies
d'écran suivantes sur le smartphone. Il faut noter que cocher «
gestion des émoji » permet à la fois de
récupérer des émoticones fonctionnelles sous Excel ET de
résoudre de nombreux problèmes d'accents en français
survenant avec le
paramétrage par défaut de l'application.
A-40
Le fichier est exporté dans le répertoire du
téléphone désigné dans le 1er
paramètre (par défaut : « Ce PC\ (Galaxy
Note3)\Phone\SMStoText ») avec une extension .txt. Après recopie
sur PC, il faut l'ouvrir sous Excel avec les paramètres suivants :
Pour les 2 premiers écrans d'import CSV, il suffit de
conserver les paramètres Excel par défaut :
A-41
Pour le 3ème, il faut juste changer le type
à de colonne à « Date » :
Pour obtenir le résultat ci-dessous, il a suffi ensuite
de rajouter à la main une ligne d'en-tête et de mettre en forme
les colonnes :
Temps mesurés :
1) Nombre de clics sur le téléphone pour
réaliser l'export : 1
2) Temps d'export (pour 15 000 messages) : 30 secondes, soient
500 messages/sec.
3) Nombre de clics pour import csv Excel : 5
4) Nombre de clics pour la mise en forme du fichier Excel obtenu
: 12 (dépend essentiellement de l'objectif de mise en forme attendu)
A-42
D.5.b. - Les logiciels de gestion d'espace disque
D.5.b.1 Baobab Software / Doc Accelerator (Nicolas
Piaton)
« A 20 ans, juste après Polytechnique, j'avais
la possibilité d'aller à Berkeley. Je connais assez la Californie
pour affirmer qu'avec mon talent pour la création de logiciels
informatiques et si j'avais choisi de rester aux Etats-Unis, je serais
probablement aujourd'hui à la tête d'une société de
logiciels américaine.
Pour des raisons plus sentimentales que rationnelles, je
n'ai pas fait ce choix, mais il m'aura fallu attendre 40 ans, une vie d'homme,
pour réussir et faire en sorte que grâce à moi, 200 ou 300
millions de personnes, parmi les plus efficaces, à travers le monde vont
gagner 1 à 2 minutes tous les jours. »
« Il peut paraître surprenant d'exposer
à un dirigeant d'un grand groupe les mérites d'un logiciel
à faible coût, mais dans le cas présent, si vous êtes
un utilisateur de Word, vous comprendrez immédiatement le
mécanisme de la solution que je propose :
1ère étape : Ma contribution : Je
crée de la richesse avec un logiciel grand public
Quand vous utilisez Word, et que voulez afficher un
document il vous faut au minimum une vingtaine de secondes pour atteindre le
bon dossier, puis sélectionner le bon document, quand tout se passe
bien... Avec mon logiciel Doc-Accelerator, pour ouvrir un document à
partir de Word, il vous faudra :
- 1 seconde si vous connaissez une partie du nom du
fichier ("élise" pour "lettre à élise.doc"),
- 5 secondes si vous recherchez parmi un millier de
documents celui qui contient un mot donné.
Grâce à cette fonction intégrée
dans Word les utilisateurs peu expérimentés, les "nuls" comme on
dit, vont plus vite que la meilleure secrétaire, même s'ils
rangent leurs documents n'importe comment !
Le gain de temps et la certitude de retrouver ses
documents en toutes occasions apportent tellement de confort et de
sécurité que ce nouveau moyen sera forcément copié
et utilisé par tout le monde dans quelques années.
A une vingtaine d'euro l'unité (prix pour un grand
groupe), Doc-Accelerator est tout de suite rentable pour une entreprise, encore
faut-il savoir, qui de Baobab ou de Microsoft tirera profit de cette invention,
qui concerne 100 millions d'utilisateurs de Word rien qu'aux Etats-Unis ?
»
A-43
D.5.b.2 Treesize Professional de JAM Software
D.5.c. - Logiciels de synchronisation et de sauvegarde
de fichiers
D.5.c.1 Syncback de 2BrightSparks
Site web (2BrightSparks, 2017). « Permet de ne pas fermer
Outlook pendant le backup »
D.5.c.2 FreeFileSync
D.5.c.3 Synchronisation Windows (« fichiers offline
»)
Bugs avec l'heure d'été (change les dates des
fichiers)
D.5.d. - Logiciels de compression
Winzip, winrar, gzip...
D.5.e. - Wayback Archive
« How Much Of The Internet Does The Wayback Machine Really
Archive? » (Leetaru, 2015)
Les dispositifs institutionnels d'archivage : Internet
Archive/Wayback Machine, dépôt légal et archivage Web BNF :
on parle aujourd'hui « d'archéologie du web ».
« Autre défi technique, celui des
applications, dont le contenu n'est pour l'instant pas du tout archivé,
alors qu'il prend de plus en plus d'importance. "C'est plus compliqué
car les applications ne font pas
A-44
vraiment partie du web", explique Emmanuelle Bermes. »
4
D.5.f. - Les périphériques atypiques :
smartphones, lecteurs mp3
Ils ne se comportent pas comme des vrais disques, d'où
de grandes difficultés pour les organiser et faire le ménage.
L'explication plausible est que leur architecture initiale a été
conçu pour de petits volumes de stockage (quelques centaines de Mo) et
que le passage à des ordres de grandeur de plusieurs Go les met en
difficulté. Cela se retrouve avec la difficulté de certains
players mp3 à gérer le mode « aléatoire » sur
des playlists de plusieurs Go.
Solution de contournement trouvée (pour l'organisation
des données sur des players mp3 par exemple) : en créer une image
sur un disque dur et procéder de temps en temps à des effacements
/ réécritures complètes du contenu de disque à
lecteur.
D.5.g. - La clé USB « Corsair Survivor
»
La promesse de cette clé USB est de sécuriser
les données de ses utilisateurs dans des conditions extrêmes
(conformément à la tendance « survivaliste »,
émergente dans certaines franges de la population qui n'ont pas
confiance dans les institutions et se préparent à des
catastrophes climatique ou nucléaires s, guerres civiles...) : froid,
chocs, eau, chaleur...
L'éventail des prix et des volumes (de 25 à 500
€, de 16 à 512 G) donne un aperçu de la diversité des
besoins perçus par le fabricant. Le discours d'escorte est à la
hauteur, par exemple sur Cow Coltand :
« Aujourd'hui, à la Ferme, nous testons une
clé USB qui se veut adaptée à notre métier de
Fermier du Hardware. En effet, avec une conception Ultra Résistance,
elle pourra résister à la rude vie de la campagne, et avec son
interface USB 3.0, elle pourra aussi satisfaire nos besoins de rapidité
d'exécution. Au programme donc, la Corsair Survivor Stealth 32
Go.
Ce jour, nous testons donc la clé Survivor Stealth
de Corsair. Une clé un peu à part, car faite pour résister
aux pires affronts de la vie, mais surtout à la machine à laver,
ou encore aux toilettes. Faite dans un Aluminium de haute qualité, elle
se veut Hyper Résistante, étanche à 200
m, donc une clé solide et très sûre.
»5
4 (
LExpansion.com, 2016)
5 (« Test clé USB 3.0 Corsair
Survivor Stealth : La clé, page 1 », 2013)
A-45
Interrogée sur cette clé, Emma a
considéré être « complètement dans la cible
», pour ses besoins professionnels de tournage dans des conditions souvent
exotiques (Afrique, Asie, Russie...).
D.5.h. - Autres
Sauvegardes Wordpress :
http://atelier-wordpress.com/11-meilleurs-plugins-de-sauvegarde-pour-proteger-votre-site-wordpress/
Goodsync ?
A-46
E) Compléments aux chapitres du
mémoire
E.1. - Partie I : Cadrage de l'objet de recherche
E.1.a. - Etude lexicographique du terme « sauvegarde
»
Définitions du CNRTL (Centre National de Ressources
Textuelles et Lexicales) : Sauvegarder, verbe transitif
A. - Assurer la protection, la défense de quelqu'un ou de
quelque chose. Synonyme : protéger. Sauvegarder ses
intérêts, son avenir.
B. - Conserver, maintenir intact quelque chose.
Sauvegarde, substantif féminin
A. - [À propos d'une réalité concr. ou
abstr.] Garantie, protection accordée, assurée par une
autorité, une institution. Sauvegarde des intérêts
lésés, des citoyens; agir sous la sauvegarde de la justice.
- DR. Sauvegarde de justice. Mesure de protection du majeur dont
les facultés mentales ou corporelles sont altérées par la
maladie, l'infirmité ou l'âge et ne permettent plus l'expression
de la volonté
- ÉCON. (Clause de) sauvegarde. «
Rétablissement provisoire de barrières protectionnistes
précédemment abolies afin de limiter les dommages causés
par la libération des échanges »
B. - P. méton. Personne ou chose servant de protection,
de défense.
- Vieilli. Garde dont s'entourait un prince, un souverain ou que
l'on détachait dans un lieu afin de préserver celui-ci du
pillage.
C. - Conservation, maintien d'une chose contre toute atteinte. -
Spécialement
MAR. Gros cordage servant à retenir un
élément qui pourrait se détacher et être
emporté.
IMPR. [Avec trait d'union] « Feuille de papier qui entoure
les premiers et les derniers cahiers d'un livre pour en protéger les
gardes et les feuilles »
INFORMAT. « Opération qui consiste à
recopier un ensemble de données pour éviter leur perte
systématique ou accidentelle »
A-47
Concepts connexes, synonymes :
- Préserver, Conserver
- Archiver
- Mémoriser
- Restaurer
- Copier, Dupliquer
- Patrimoine...
Antonymes, contraires : perdre Mots connexes : mégarde
E.1.a.1 Recherche de synonymes et de cliques
Utilisation du DES (Dictionnaire Electronique des Synonymes) du
CRISCO (Université de Caen) Sauvegarde :
30 synonymes : abri, aile, appui, asile, assurance, auspice,
bannière, bastion, bouclier, boulevard, conservation, cordage,
défense, égide, gage, garant, garantie, maintien, palladium,
patronage, préservation, protection, recours, refuge, rempart, retenue,
salut, soutien, tutelle, vigilance
Classement des premiers synonymes
- protection
- préservation
- égide
- défense
- bouclier
- garantie
- tutelle
- conservation
- garant
- rempart
- bastion
- palladium
- refuge
- soutien
- aile
- asile
33 cliques :
A-48
- appui, auspice, égide, patronage, protection,
sauvegarde, tutelle
- appui, égide, patronage, protection, sauvegarde,
soutien, tutelle
- abri, bouclier, défense, protection, rempart, sauvegarde
- abri, défense, garantie, préservation, protection, sauvegarde -
bastion, bouclier, défense, protection, rempart, sauvegarde - bastion,
boulevard, défense, protection, rempart, sauvegarde
- abri, asile, défense, protection, sauvegarde
- abri, asile, protection, refuge, sauvegarde
- aile, égide, protection, sauvegarde, soutien
- appui, bouclier, égide, protection, sauvegarde -
assurance, gage, garant, garantie, sauvegarde - bastion, défense,
protection, sauvegarde, soutien - bouclier, égide, protection, rempart,
sauvegarde
- défense, garantie, protection, sauvegarde, tutelle
- défense, protection, sauvegarde, soutien, tutelle
- abri, aile, protection, sauvegarde
- abri, assurance, garantie, sauvegarde
- conservation, maintien, préservation, sauvegarde
- conservation, protection, sauvegarde, tutelle
- conservation, préservation, protection, sauvegarde
- défense, maintien, préservation, sauvegarde
- garant, garantie, préservation, sauvegarde
- protection, refuge, sauvegarde, soutien
- recours, refuge, sauvegarde, soutien
- appui, garant, sauvegarde
- bouclier, palladium, sauvegarde
- conservation, salut, sauvegarde
- cordage, garant, sauvegarde
- cordage, retenue, sauvegarde
- garantie, palladium, sauvegarde
- garantie, salut, sauvegarde
- sauvegarde, tutelle, vigilance
- bannière, sauvegarde
E.1.a.2 La sauvegarde dans le champ numérique
En complément de l'analyse du mémoire principal,
termes associés :
- Archiver / restaurer - Compresser
- Crypter
En informatique anglo-saxonne, « to archive » prend
un sens légèrement différent de celui que l'on connait en
français : il signifie que les données concernées ne
peuvent plus être modifiées de manière normale, à
moins d'activer un mécanisme spécifique de restauration.
L'analyse des dispositifs évoque l'historique des «
bandothèques » et le problème de la «
compatibilité arrière » qui explique cette perte de
fonctionnalité liées aux archives. Et qui n'est d'ailleurs pas si
différente des procédures héritées du monde
physique puisque dans de nombreuses institutions les archives font elles aussi
l'objet de restrictions d'accès : limitation des autorisations,
consultation uniquement sur place...
Impensé : perte de compatibilité des supports (voir
le chapitre « Menaces »)
E.1.a.3 Déménager de Georges
Pérec6
Déménager
Quitter un appartement. Vider les lieux.
Décamper. Faire place nette. Débarrasser le
plancher.
Inventorier, ranger, classer, trier.
Éliminer, jeter, fourguer.
Casser.
Brûler.
Descendre, desceller, déclouer, décoller,
dévisser, décrocher.
Débrancher, détacher, couper, tirer,
démonter, plier, couper.
Rouler.
Empaqueter, emballer, sangler, nouer, empiler, rassembler,
entasser, ficeler, envelopper, protéger,
recouvrir, entourer, serrer.
Enlever, porter, soulever.
Balayer.
Fermer.
Partir.
A-49
6 (Perec, 2000)
A-50
E.1.b. - Méthodologie
Ce chapitre décrit la manière dont ont
été collectées et triées les différentes
informations (et en premier lieu les publications de recherche) lors de la
phase de balayage initiale du sujet. Ces regroupements ont permis de
préparer la phase de déploiement de la problématique. La
liste des thèmes de recherche a évolué au fur et à
mesure de la collecte.
Lors de cette phase préliminaire, l'ouvrage de Georges
Perec « Penser/Classer »(Perec, 1985) - et plus
généralement les oeuvres de sa seconde moitié de vie,
comme l'inachevé « Les lieux »(« Les Lieux de Georges
Perec, une oeuvre éclatée », 2015) ou « La Vie mode
d'emploi »(Perec, 1980) - nous ont ouvert une fenêtre
méthodologique très inspirante : celle de
l'énumération de listes de toutes sortes : choses à faire
avant de mourir, fiches-cuisine, objets sur sa table de travail... Listes qu'il
a bien entendu arrêtées d'une façon arbitraire mais qui,
à leur manière « font corpus » par la rigueur de la
démarche systématique avec laquelle il les établit.
L'écriture de ce mémoire a donc constitué
d'abord en la collecte de « fragments d'idées », apparues au
fil de la mise en oeuvre de différents outils des SIC sur la question du
geste de sauvegarde : questionnaires, entretiens, analyse lexicographique,
état de l'art, étude sémiotique de dispositifs, etc.
Recueillies sur papier, ce sont 70 pages manuscrites (hors questionnaires et
comptes-rendus d'entretien), dont 20 se sont avérées inclassables
ou redondantes, les 50 autres ayant pu être classées, ou
découpées pour certaines pages « composites », en 34
rubriques : 20 « thèmes de recherche », 8 « outils mis en
oeuvre » et 6 « enjeux perçus de sauvegarde ». Ces
rubriques ont ensuite été disposées sur une carte, entre
puzzle et graphe d'interactions, pour faire apparaître un fil d'Ariane,
un parcours de recherche, comme Saussure décidant « pour mettre
fin à cette oppression qui est en somme celle du commencement
impossible, [...] de choisir un fil, une pertinence (celle du sens) et de
dévider ce fil : ainsi se construisit un système de la langue
» (Barthes, « Par où commencer ? » (Barthes, 1972)).
La rédaction de ce mémoire partit d'ailleurs avec dix-sept
thèmes, qui, par un prompt renfort, se virent vingt-six en arrivant.
La constitution et l'ordonnancement de ces rubriques, tout
comme la manière de les regrouper dans ces trois familles
(outils/enjeux/thèmes) contiennent une inqualifiable part d'arbitraire.
La lecture de « Penser / classer »(Perec, 1985) de Perec, en
particulier du chapitre éponyme et de ses rubriques « A)
Méthodes », « U) Le monde comme puzzle » et « G)
L'Exposition Universelle » a servi de caution au prédicat suivant :
tout ordre n'est ni bon ni mauvais, du
A-51
moment qu'il autorise un parcours que nécessite le
caractère linéaire d'une écriture - calligrammes mis
à part. Plutôt que de priver le lecteur de sa propre (re)
découverte de ce chapitre onctueux d'un livre qui l'est autant, trois
citations suffiront. Pour « Le monde comme puzzle » : «
Tellement tentant de vouloir distribuer le monde entier selon un code unique
[...] Malheureusement, ça ne marche pas, ça n'a même jamais
commencé à marcher, ça ne marchera jamais ».
Pour « l'Exposition Universelle de 1900 » et son catalogue de 18
groupes et 121 classes : « ensuite ça va vraiment dans tous les
sens ». Et pour « Méthodes », la finale : «
Peut-être est-ce aussi désigner la question comme justement sans
réponse, c'est-à-dire renvoyer la pensée à
l'impensé qui la fonde, le classé à l'inclassable
(l'innommable, l'indicible) qu'il s'acharne à dissimuler...
»
Les 26 thèmes de recherche abordés permettent
d'éclairer autant de fragments différents de la
problématique de la sauvegarde des objets numériques au regard de
travaux de recherche ou de références littéraires, qu'ils
soient liés ou non au domaine du numérique.
E.1.c. - Les thèmes de recherche
1) La transmission
2) L'économie de la sauvegarde, stratégies
d'utilisation et de gain de temps liées aux sauvegardes
3) Le rapport du sujet aux objets et à l'espace
4) Le rapport du sujet au « numérique », le
virtuel contre le réel
5) Les récits de pertes
6) Garder/trier/jeter, l'art du rangement
7) L'énonciation personnelle
8) La temporalité
9) La valeur, le choix, les critères de
sélection et de curation personnelle
10) Les menaces
11) Les comportements, stratégies, et discours
12) Les individus face aux institutions
13) La mémoire
14) Le patrimoine, l'archive
15) L'amateur
16) Les procédures héritées
17) Les traces
18)
A-52
Les objets
19) L'environnement, l'écologie
20) Le testament numérique, le Web et la mort
21) La suppression des traces, le droit à l'oubli
22) Les messages, les lettres
23) Les collections
24) Récits de restauration
25) L'éditorialisation
26) L'instrumentalisme
E.1.d. - Les outils mis en oeuvre
A) L'analyse des dispositifs (logiciels,
procédures...)
B) Le questionnaire exploratoire
C) Les entretiens d'approfondissement
D) L'analyse réflexive, démarche
d'auto-observation
E) L'étude des discours : références,
slogans, mythes, idées reçues...
F) L'étude sémiotique de certains
dispositifs
G) L'étude lexicographique
H) Une tentative de taxonomie
E.1.e. - Les enjeux perçus
U) Le geste, l'engagement du corps
V) La lutte contre la redondance, le dédoublonnage
W) La culpabilité contre le sentiment du travail bien
fait
X) Les objets « bien rangés »
Y) La recherche de la sérénité
Z) L'accessibilité : c'est là, mais où ?
Le visible et l'invisible
E.2. - Partie II : Construction du matériel de
recherche
E.2.a. - Le triptyque
mémoire-archive-patrimoine, les traces
Le patrimoine, l'archive : se reporter à (Derrida,
2008)
La mémoire (Halbwachs, 1950)
Les traces (Derrida, Bougnoux, Stiegler, & Soulages, 2014)
voir aussi « L'homme trace »
Un point commun entre chacun de ces termes est qu'ils font tous
l'objet des deux mêmes dichotomies : numérique/physique et
personnel/collectif
E.2.a.1 Sur la mémoire :
A-53
Multi-Store Model (Atkinson & Shiffrin, 1968)
A-54
A-55
Compléments de recherche :
- Hypermnésie : tend à créer une
mémoire autobiographique, au détriment d'autres parties du
cerveau
- L'anamnèse (substantif féminin, du grec
?'cn'roLç. aná-: «de bas en haut » -mnêsis,
« mémoire » c'est-à-dire « faire remonter les
souvenirs ») est le récit des antécédents. En
psychologie, l'anamnèse est la « biographie » du sujet, les
informations relatives au passé du patient recueillies par le
psychologue. L'anamnèse permet de comprendre la genèse d'un
problème (par exemple : ce qui favorise un comportement
dépressif).
« Cette activité [la mémorisation] est
polysensorielle et l'univers informationnel qu'elle traite est
polysémiotique par essence. Il serait illusoire de donner, a priori, la
priorité à l'un ou l'autre sens dans ce phénomène
de mémorisation et à ne focaliser son attention que sur la
pensée visuelle. » (Souchier, 2012)
« Chacun de nos cinq sens a son propre mode d'images,
et tout souvenir contient, à la fois distinctes, détachables et
simultanément entrelacées, des images dans chaque mode
» (Roubaud et Bernard) (Roubaud & Maurice, 1998)
MÉMOIRE, HISTOIRE, OUBLI - Paul Ricoeur (Ricoeur, 2012)
Il est important de préciser que l'oubli est
associé au bon fonctionnement de la mémoire en dehors de cas
pathologiques. (Inserm) (Eustache, 2014).
Pour stocker les souvenirs de manière durable en
mémoire à long terme, ceux-ci vont devoir subir un processus lent
et complexe dit de consolidation. Mais comment distinguer les informations
à oublier de celles à conserver ? [...] Ainsi l'hippocampe,
petite structure située en profondeur du lobe temporal du cerveau et
jouant un rôle majeur dans la mémoire, est plus actif lorsqu'il
s'agit de retenir un mot plutôt que lorsqu'il s'agit de l'oublier. C'est
également le cas pour les mots effectivement mémorisés
comparés à ceux qui ont été involontairement
oubliés alors que les personnes devaient les retenir. Le résultat
le plus
A-56
original de cette étude est que cette activation de
l'hippocampe lors de l'apprentissage détermine également ce qui
sera consolidé au cours du sommeil de ce qui ne le sera pas. [..] «
Notre étude va dans le sens de certains travaux qui suggèrent que
l'hippocampe marquerait des populations neuronales spécifiques au moment
de l'apprentissage (comme avec des étiquettes). Ces populations
étiquetées seraient ensuite réactivées au cours du
sommeil, mécanisme à la base du processus de consolidation »
conclut Géraldine Rauchs.
Hypertexte et mémoire : relation conflictuelle ?
(linéarité vs. hypertextualité)
"Ordre, mémoire et histoire. L'hypertexte à
la lumière du Didascalon de Hugues de Saint-Victor", in C. Désy,
V. Fauvelle, V. Fridman, P. Maltais(dir.) in Une oeuvre indisciplinaire.
Mémoire, texte et identité chez Régine Robin., Les Presses
de l'université Laval, Montréal, 2007 (Clément,
2003).
Transhumanisme, homme augmenté, Mémoire
augmentée
Vers une mémoire augmentée ? (Sciences Humaines).
Extraits :
Mais enregistrer, archiver, ne suffit pas. Encore faut-il
classer, retrouver. Peut-être est-ce là le plus gros défi
posé aux chercheurs en mémoire cybernétique : car il
s'agira de créer des espèces de moteurs de recherche, capables de
fouiller aussi bien les textes que les sons ou les images, et susceptibles de
repérer les données, de les indexer, et de les mettre en relation
les unes avec les autres : ce qui suppose une intelligence artificielle, un
domaine dans lequel on avance bien plus lentement que dans la création
de supports de mémoire ou de capteurs (moi : normal, c'est justement ce
fameux travail de consolidation) [..]
Une recherche conduite avec la SenseCam montre ainsi que
les sujets mangeaient entre 10 % et 17 % de calories de plus qu'ils le
croyaient. Plus curieux encore : dans une autre étude, on a
séparé des sujets en deux groupes, les uns tenant un journal et
les autres disposant d'une SenseCam. Non seulement les possesseurs de
l'appareil se rappelaient plus aisément les événements
récents que ceux ayant tenu un journal, mais en plus ils
réussissaient mieux les tests de mémoire sans rapport avec
l'expérience en cours ! En bref, il semblerait que le lifelogging ait
amélioré leur mémoire « naturelle ».
[..]
Timothy Leary, avait entrepris, alors qu'il se savait
atteint d'un cancer incurable, de numériser l'ensemble de ses souvenirs
et archives, en spéculant qu'un jour il serait possible de les associer
à une intelligence artificielle. C'était en 1995 !
« Les prodiges de votre cerveau » (
LExpress.fr, 2015)
Travaux de Theodore W. Berger :
Memory Implants - A maverick neuroscientist believes he has
deciphered the code by which the brain forms long-term memories. (Cohen,
2013)
2114: MEMORY BACKUP «Human memory backup system: the whole
brain can be synced to the cloud. Humans can restore and backup their memories
to the system. The system can even restore memories into a new body after end
of the original owner's life.» (Lin & Huang, 2011)
Andrew Kuo of Taiwan. Readers moved this date 952 times.
A-57
Question : peut-on découpler la mémoire humaine de
la mémoire numérique ? Que vaut une sauvegarde
réalisée par le sujet X quand elle se retrouve entre les mains du
sujet Y ?
Christian Fauré nous invite à
réfléchir sur les spécificités de notre propre
mémoire pour mieux nous connaître nous-mêmes :
http://www.christian-faure.net/2005/03/04/ma-mmoire/
E.2.b. - Thématique de l'amateur
Références non complètement
exploitées :
- Pierre Bourdieu. « Un art moyen, Essai sur les usages
sociaux de la photographie. »(Bourdieu, Castel, Boltanski, &
Chamboredon, 1965)
- Roger Odin (film familial vs. amateur)(Odin, 1999)
E.2.c. - Taxonomie des objets numériques -
Claude Huc
Rappel du mémoire : Claude Huc a établi dans son
ouvrage de 2010 « Préserver son patrimoine numérique »
(Huc, 2010) une tentative de classement des types d'objets de ce «
patrimoine ». Il est permis de le considérer comme utilitariste
mais il a le mérite d'exister, sous cette forme :
- Les documents personnels et familiaux
- La gestion des biens et affaires familiales
- Le courrier électronique
- Les données professionnelles
- Les données des associations
Pour la gestion des biens et affaires familiales, il recense :
- Les documents fiscaux
- Les autres administrations (mairies, collectivités
territoriales)
- Les services publics ou privés (eau, gaz,
électricité...)
- Les organismes sociaux (sécurité sociale,
mutuelles, allocations familiales...) - Les banques et assurances
- Les dépenses liées à la « maison
» (artisans...)
- Les achats, sur Internet ou non
Les différentes sous-catégories des documents
personnels et familiaux sont pour lui :
- Les photos numériques
- La musique
- La vidéo
- L'écrit
- La généalogie
- Les documents liés aux études et à la
carrière professionnelle
- Les données de santé
A-58
Nous avons introduit nos propres sous-catégories :
- Les collections
- Les productions personnelles (« contenus » : textes,
images...) sur un espace propre
- Les contributions personnelles dans un espace partagé
(wikipédia, réseaux sociaux...)
- Les notes intimes ou semi-intimes : hypomnemata, journal
personnel
- Les données de suivi personnel : principalement de type
« lifelogging »
- Les annotations : bookmarks, tags...
- Les archives : scans de journaux, de notices, copies de pages
web... rédigées par des tiers
E.2.d. - La transmission vue par la
médiologie
Sur l'écrit et le papier, deux références
citées par Régis Debray7
« Le papier est la matière même des
monuments de mémoire sur lesquels reposent la langue et la nation.
» Pierre-Marc de Biasi dans « Le papier, fragile support de
l'essentiel »8
« Pourvu d'interface homme-machine, il restera
social. Les machines à communiquer peuvent nous aider à nous
informer et nous former, elles peuvent accélérer le
progrès des connaissances scientifiques et techniques. Mais il est
douteux qu'elles reproduisent le parcours tortueux de la culture d'un individu,
il est peu vraisemblable qu'elles modifient les processus lents de la
pensée et du savoir. Entre la puissance, la vitesse, la mémoire
virtuellement infinie des machines et réseaux, la fragilité, la
lenteur, les facultés d'oubli des hommes et les moyens de communications
ordinaires entre personnes ont toutes les raisons de conserver une place
centrale. Tant que l'homme ne sera pas dopé au silicium, il y aura une
place, et peut être une place de choix, pour le face à face, le
bouche à oreille, l'écrit. ». Marc Guillaume, «
où vont les autoroutes de l'information », 19979
Toujours chez Régis Debray :
- Transmettre n'est pas accumuler
- Homo innove parce qu'il stocke. L'humain a la
capacité d'intérioriser des comportements qu'il n'a pas
vécus et des normes qu'il n'a pas produites. C'est de l'insertion
individuelle
7 (Debray, 2000)
8 (De Biasi, 2013)
9 (Guillaume, 1998)
A-59
dans un monde transpersonnel qui commence avant soi et
perdurera après soi. « Extraire un stock d'un flux »
constitue, par le biais de la collection, le procédé standard
d'une bonne acculturation. C'est l'institution du Dépôt
légal des images et des sons dans l'Inathèque de France qui a
fait de la télévision un objet de réflexion, sujet
d'études à part entière, rendant possible une
pédagogie, une histoire et des savoirs spécialisés. Il y a
une culture de la radio-télévision depuis que les
émissions sont collectées et indexées.
E.2.e. - Auto-observation de mes propres pratiques
E.2.e.1 Quelques scénarios de rangement
- Tris de collections : livres, disques (45T, 33T, CD)
- Elaborer une stratégie de classement
- Définir les lieux
- Adapter les supports : trouver des boîtes pour les 45T,
créer des étiquettes - Effectuer un pré-tri (pour les
45T)
E.2.e.2 Petites histoires de sauvegardes numériques -
et de pertes
- La tentative de définir une stratégie
- La sauvegarde « au dernier moment »
- Cas des départs en vacances
- Les temps de sauvegarde qui varient de 10 minutes à 2
jours !
- Effectuer des mesures sur les temps de recopie de disque
à disque sur différents logiciels et configurations
matérielles. A noter que plusieurs bancs d'essais de
logiciels de sauvegarde parlent de logiciels « rapides »
mais sans citer de chiffres. Il semble que cela ne soit
fondé que sur la recopie des argumentaires marketing
des sites concernés.
- Les recherches en panique
- Mon histoire d'impôts 2016-2017
- Les vrais-faux crash
- Disques durs qui font du bruit
- Les clés USB
- Temps de sauvegarde, temps de réponse
- Les périphériques atypiques : smartphones,
lecteurs mp3
- Les logiciels de gestion des disques et de synchronisation
- La fonction de synchronisation de Windows Pro,
prémisses, apogée, et décadence
E.2.e.3 Sur le flux et la temporalité de
Facebook
Facebook expose à une temporalité fugitive,
restauration d'archive sélective et non choisie. Il vous propose
quelquefois de revoir un souvenir d'il y a X années, on ne choisit pas
de cliquer dessus, poop, il disparaît, et c'est très difficile de
le retrouver ensuite ! Reproduit peut-être les flashes mémoriels
mais ici on les sous-traite à un opérateur externe ! C'est une
forme de délégation de mémoire.
A-60
E.3. - Partie III : Des discours à
l'éditorialisation E.3.a. - Les discours
E.3.a.1 Les comportements, stratégies, et discours des
usagers
Dans les questionnaires, on retrouve un discours assez
fréquent autour de la présupposition d'un « bon comportement
» sur internet, jugé raisonnable, à base d'auto-censure,
autour des idées suivantes :
- Ne pas « trop » s'afficher ni laisser de traces de
présence et de passage
- Ne pas faire de sentimentalisme pour un univers « virtuel
» qui ne le mérite pas
- C'est l'utilité économique ou au moins
collective (partage!échanges) qui « justifie » la
présence
« Sauvegarder est à la fois garder
précieusement les documents ou photos mais aussi des objets et des
moments que nous voudrions jamais oublier » (S., 28 ans)
Introduction de la TTG (tendance à tout garder) et de
la TTJ (tendance à tout jeter). La TTG est aussi reliée à
un TOC appelé trouble d'accumulation compulsive et souvent confondue
avec syndrome de Diogène (syllogomanie). Les travaux en psychologie de
Mélodie T Blais (Blais, 2015) permettent de distinguer des comportements
assez différents.
Différentes stratégies de sauvegarde :
- Pragmatique : orienté économie temporelle. Cas
typique : temps passé à reconstruire un ordinateur en contexte
professionnel
- Passionnés
- Historiens et assimilés : « avec le recul »
(cas d'I. Monnin) Sécuritaires : protections contre les attaques
extérieures Patrimoine de récits hérités :
- Passeur passionné ! messianique : Arche de Noé :
processus de sélection
- Passeur institutionnel : le Styx (le croyant a foi dans le
dispositif et dans ses choix) - Bricoleur : le Petit Poucet et ses cailloux
- Paranoïaque!méfiant!déni du passé
: les Vikings brûlant leurs vaisseaux (en réalité :
Agathocle de Syracuse). C'est d'abord une manière de privilégier
le présent et l'avenir. L'effacement des traces est aussi un moyen de
s'interdire la nostalgie, le retour en arrière.
Autoanalyse :
- Logique de « ceintures ! bretelles » (au moins quand
il y a un enjeu) : même quand Zotero fait son propre « snapshot
» d'un site, je fais une copie PDF en plus + un
bookmark Chrome...
Idées pouvant être approfondies :
- Axes significatifs : distanciation/énoncé de
soi, divertissement/sérieux, parano sécuritaire/confiance dans
les outils, type d'usage (vagabond, jardinier, glaneur/cueilleur) ... =>
impact sur la perception d'une perte éventuelle ?
- « Voici à quoi ressemble l'Internet d'un hyper
prudent » (Slate.fr, 2015) E.3.a.2 Enonciation de soi et sauvegarde -
A creuser ?
L'énonciation personnelle est un combat entre le
désir de laisser une trace (pulsion d'archive - Freud/Derrida) et celui
de l'oubli (logique de flux des réseaux sociaux type Snapchat).
Plutôt qu'un critère générationnel ou technologique,
il est probable que l'âge soit le déterminant principal du
basculement entre les deux pulsions.
L'archivage ne peut être fidèle car il
opère une double réduction : de complexité10 et
de portée sémiotique. Il doit faire face à la
multiplicité des lieux de médiation et des temporalités.
Il faut ajouter une dimension psychologique/anthropologique.
E.3.a.3 Les menaces perçues
Nous avons extrait du matériel de communication du
CR2PA (« Club de l'Archivage Managérial ») (CR2PA, 2015) un
visuel et une vidéo illustrant la mise en scène de la menace
numérique, ici pour promouvoir de bonnes pratiques d'archivage.
Le caractère anxiogène des visuels sur le «
tsunami numérique » (orage, menottes) est mis en opposition avec le
côté rassurant de l'arbre et surtout de ses racines, et le
mot-clé « assurance » dans le discours du président du
club, illustrant de manière caricaturale la tension entre menace
perçue et sécurité vendue.
La vidéo est disponible sur :
https://www.youtube.com/watch?v=9_xsGaWiOfE
A-61
10 L'exemple le plus typique est celui des accents
mal restaurés ou improprement pris en compte dans nombre de nos essais
ou parcours de sites web archivés.
A-62
Nous avons recensé différents types de menaces
encourus par les objets numériques :
- La suppression des comptes (réseaux sociaux), l'oubli
des mots de passe
- La perte, le vol, les accidents d'ordinateurs, de disques durs
ou de clés USB
- Le piratage : accès aux données
protégées et en particulier aux données bancaires ou
CB,
destruction, usurpation, demande de rançon...
- Les problèmes de compatibilité : formats
techniques, accents...
- La destruction, l'usure ou la perte des supports
matériels
- La faillite ou les crashes des fournisseurs d'applications ou
de sites
- Les erreurs de manipulation
- Les bugs en tout genre
- Les risques juridiques : diffamation, propriété
intellectuelle, censure
- Le défaut de sauvegarde : oubli, incomplétude,
erreur...
- Le cryptage indécryptable
Cédric Villani (CNAM, 2016) estime qu'une
sécurité absolue est impossible, et qu'il faut viser une
sécurité "raisonnable". Suite aux cyberattaques de mai 2017 par
le « ransomware » WannaCry, des experts (
ladepeche.fr, 2017) expliquaient que
la meilleure protection est d'abord
A-63
d'être capable de reconstruire un système complet
à partir d'une sauvegarde effectuée régulièrement.
Dit autrement, mieux vaut guérir que prévenir... Mais dans ce cas
précis, guérir suppose AUSSI de prévenir, ou du moins
d'anticiper et d'investir du temps en amont. De plus les experts
préconisent de garder des disques durs de sauvegarde
déconnectés du réseau : autant dire que pour un
particulier, cela nécessite des manipulations régulières
et est incompatible avec une sauvegarde 100% automatisée.
Nigel Tozer, directeur des solutions marketing chez
Commvault, spécialiste de la protection, de la
récupération et de l'archivage des données du Cloud,
estime qu'il faut sauvegarder ses données. « La seule
défense fiable contre les attaques de ransomware comme Petya, est la
sauvegarde. Si les systèmes et données sont pris en otage, le
seul véritable moyen de récupération est de pouvoir
revenir en arrière, à la dernière sauvegarde avant
l'infection. L'autre problème est que les services du cloud, en
particulier ceux qui sont gratuits ou ceux destinés aux consommateurs,
ne couvrent généralement pas toutes les données et peuvent
ne pas toujours avoir des politiques de conservation des données
antérieures à l'attaque. Ainsi, la meilleure garantie pour
protéger ses données contre les logiciels malveillants est
d'avoir une solution de sauvegarde interne qui dispose d'une gestion
centralisée. Même si l'option du retour à la
dernière sauvegarde avant l'infection pourrait signifier une perte
limitée de données, elle est toujours préférable
par rapport à l'impact de la perte de toutes les données prises
en otage. »
Perte des supports, perte de compatibilité des supports
=> Claude Huc (chapitre 1 : longévité des supports). Concept
de « Digital Dark Age »11. « Comment conserver de
l'information sous forme numérique en s'appuyant sur des technologies
qui n'ont aucune pérennité ? »12
Protections possibles : l'équivalent du coffre-fort n'a
pas le même sens que pour les objets physiques dès l'instant
où la recopie physique d'un objet numérique n'en affecte pas la
qualité, les protections (cryptage par exemple) ne servent qu'à
préserver soit le secret éventuel, soit la duplication non
souhaitée, à l'instar des protections contre la recopie des DVD -
qui, limitées, visent davantage à minimiser les recopies
illicites qu'à les rendre totalement impossibles. On peut comparer les
protections informatiques (pare feux, antivirus, cryptage de disques dur)
à une digue dont le but serait de limiter la fréquence des
inondations, tout en étant complétées par un second niveau
de dispositif acceptant l'idée que ces digues peuvent être
débordées : en l'occurrence, la possibilité de restaurer
un système à partir de ses sauvegardes, comme on reconstruit
après coup
11 (wikipedia) The digital dark age is the
perception of a possible future situation where it will be difficult or
impossible to read historical electronic documents and multimedia, because they
have been recorded in an obsolete and obscure file format. The name derives
from the term Dark Ages in the sense that there would be a relative lack of
written record, as documents are transferred to digital formats and original
copies lost.
12 (Banat-Berger, Duplouy, Huc, & France, 2009)
A-64
les parties endommagées d'une ville inondée.
Sur l'absence de sécurité zéro, il est
intéressant de constater qu'elle apporte indirectement un moyen
d'identifier une caractéristique spécifique des « objets
numériques » : c'est leur remplaçabilité totale en
cas de perte si l'on dispose d'une sauvegarde. C'est l'occasion de distinguer
ceux qui n'en sont pas car justement ils ne sont pas substituables pas une
simple sauvegarde :
- Le contenu d'un compte en banque en ligne n'est pas un objet
numérique. C'est un compteur symbolique d'une grandeur d'accumulation
géré par une banque et accédé par un portail
numérique.
- Un compte Facebook n'est pas un objet numérique :
c'est une réplique symbolique de nous-mêmes, mais pas un objet
puisqu'en cas de piratage, nos amis Facebook n'auront pas de moyen de faire la
différence entre cet avatar et notre « vrai moi ». Les
contenus éventuellement détruits par un usurpateur pourront
être restaurés sans problème si l'on dispose d'une
sauvegarde, mais les dégâts causés à d'autres
personnes ou à notre réputation, eux, ne pourront pas être
réparés aussi facilement.
Ce mémoire ne prétend en aucun cas être un
dossier complet sur la sécurité numérique, aussi il
n'évoquera pas les multiples moyens de sécuriser plus encore ses
différents comptes en ligne et toutes les failles possibles, d'autant
que chaque jour ou presque donne l'occasion d'en découvrir de nouvelles.
En revanche on notera que le numérique est devenu un des
ingrédients incontournables des discours anxiogènes (les
héritiers du fameux « La France a peur » de Roger Gicquel),
d'autant qu'il peut se coupler avec d'autres grandes figures médiatiques
des menaces : le pédophile, le terroriste... Alors qu'à
l'inverse, personne ne semble vraiment redouter l'impact du numérique
sur l'automobile, qui elle-même est impliquée dans 3 500 morts par
an en France. Hors sujet ? Pas vraiment, car cette distinction démontre
l'existence entre une menace « humaine » (criminelle) et les autres
dangers, que nous finissons par considérer comme immanents.
Peter M. Sandman, qui se présente comme « expert
en communication sur les risques » a proposé en 1993 la formule
suivante de perception d'une menace : « Risque = Danger + Indignation
» (« Risk = Hazard + Outrage »). On pourra plus simplement se
contenter d'estimer qu'une menace perçue est l'addition d'une composante
rationnelle et d'une composante émotionnelle. Cette dernière
pèse d'autant plus lourd qu'on peut extrapoler Merleau-Ponty et son
« autrui sans dialogue » (« C'est seulement après
coup, quand je me suis retiré du dialogue, et m'en souviens, que je puis
le réintégrer à ma vie, en faire un épisode de mon
histoire privée, et qu'autrui rentre
A-65
dans son absence, ou, dans la mesure où il me reste
présent, est senti comme une menace pour moi. »
13) pour deviner que cette « menace
émotionnelle » est le résultat d'une combinaison du
vécu de chacun et des discours circulant dans l'espace public.
Une seule des personnes interviewées (âgée
de 19 ans) nous a dit faire des cauchemars récurrents liés
à la perte d'objets numériques. Ils étaient liés au
vol de son ordinateur ou de son smartphone.
Idées à creuser :
- Ce sont les menaces perçues qui induisent les
stratégies de sauvegarde
- Opposition rationnel!raisonnable (probabilité et
conséquences du risque => logique économique) vs.
affectif!émotionnel (menaces fantasmées, impact des
évènements déjà vécus)
- Le couple insouciance!souci est structurant pour le sujet (E.
Candel 4!17) - Alfred Schütz (sociologue phénoménologue) (E.
Candel 4!17)
E.3.a.4 La première des menaces : la perte
E.3.a.4.1 Le cadre social de la perception de perte
Le comportement des individus face aux risques a
été analysé par Daniel Kahneman14, en
particulier dans le contexte des assurances, dans la théorie des
perspectives 15. Il a pu constater que les choix individuels ne sont
pas symétriques dans une perspective de gain et dans une perspective de
perte, et ce de manière significativement variable suivant les
individus. Il l'explique par la notion de « regret »16,
qui vient alourdir la pénalité ressentie par la simple valeur de
l'objet
13 (Merleau-Ponty, 1976)
14 (Kahneman & Tversky, 1979)
15 (wikipedia) « La théorie des
perspectives part de l'aversion à la perte, une forme asymétrique
d'aversion au risque. Le constat de départ est que les personnes
réagissent différemment aux perspectives de leurs gains ou de
leurs pertes. Face à un choix risqué conduisant à des
gains, elles affichent une forte aversion au risque, préférant
les solutions conduisant à une utilité espérée
inférieure, mais plus sûre. Face à un choix risqué
conduisant à des pertes, elles affichent une forte recherche de risque,
préférant les solutions conduisant à une utilité
espérée inférieure pourvu qu'il y ait une chance de
diminuer les pertes.
Ces deux exemples sont ainsi en contradiction avec la
théorie de l'utilité espérée qui ne
considère que les choix où l'utilité espérée
est maximum. »
16 Extraits du questionnaire, mot-clé «
regret » :
« Peur de le jeter et de le regretter genre un an plus
tard... »
« Je garde des choses encombrantes en garde meuble, et
en même temps j'ai jeté toute ma
A-66
ou de la somme perdue. Kahneman théorise que cette
anticipation du regret, et donc de l'évaluation du risque de perte, est
sensible à l'influence des facteurs sociaux, et en particulier aux
discours commerciaux anxiogènes comme ceux des compagnies d'assurance
(« Comment les assureurs attisent nos peurs pour vendre plus d'assurances
»17). Nous pouvons présumer que les fournisseurs de
solutions de sécurité informatique (consultants, éditeurs
de logiciels anti-virus ou de sauvegarde...) utilisent le même type de
discours dans un double souci de sensibilisation du public et de promotion de
leurs solutions18.
L'imaginaire collectif de la sauvegarde est d'abord
peuplé d'histoires de pertes, dont le souvenir nous rappelle qu'il nous
est désagréable - ou pas - d'en être victime, et doit
constituer un des moteurs de notre intention de sauvegarde. Nous avons choisi
de mêler récits de pertes numériques ou non, en
considérant qu'en la matière, les spécificités du
virtuel se superposent à celles du physique sans les annihiler.
Commençons par quelques récits d'actes
manqués, « pertes suicides involontaires » d'objets physiques
isolés :
- Georges Perec dans sa Radioscopie de 1978 (à 3'30)
raconte avoir préparé deux valises avant un
déménagement, l'une remplie de choses à garder (ses
premiers manuscrits !), l'autre de choses à jeter, et jette... la
mauvaise. Il commente le fait avec détachement.
- Marc Zermati, « parrain » mythique du punk
parisien des années 7019, avait rassemblé ses
souvenirs les plus précieux, d'une valeur selon lui inestimable, dans
des sacs poubelle avant de constater qu'en son absence sa compagne les avait
déposés aux ordures sans en connaître le contenu. Il le
déplore encore plusieurs décennies plus tard.
20)
- La montre très rare de Lady Forthright est
détruite par le cocher qui en a la surveillance en croyant la
protéger de l'attaque d'un rat. (La Vie mode d'emploi, p.39
Le point commun de ces récits est de montrer qu'il est
possible de détruire ou de perdre un objet
correspondance amoureuse, et je regrette un peu les deux
»
17 (Kahneman, 2015)
18 Comme pour les compagnies d'assurances, les
éditeurs de logiciels de sécurité informatique doivent
à la fois susciter la peur mais présenter un visage rassurant.
C'est sans doute pour cela que ce type de solutions sont vendues par des
éditeurs spécialisés, les grands éditeurs
préférant éviter tout discours anxiogène.
19 Gérant de la boutique Open Market en
1972, organisateur des Festivals de Mont de Marsan 1977 et 78, créateur
du label SkyDog, manager de plusieurs groupes et artistes cultes dont Iggy
Pop...
20 (Perec, 1980)
A-67
au moment précis où on cherche à le
protéger : le mot « mégarde » prend ici toute sa
dimension. Dans le domaine du numérique, l'anxiété de la
perspective d'une telle mégarde peut être décuplée
lors des manipulations de préparation d'un environnement à
sauvegarder (tri, suppression des doubles par exemple) car à la
différence des objets physiques, les objets numériques ne sont
pas localisables dans une zone spatiale précise permettant une
distinction certaine entre « bons » et « mauvais »
objets.
A l'opposé des pertes isolées, plane la crainte
d'une destruction massive :
- [Corpus administratif] (source wikipedia) « La
ville de Paris disposait depuis au moins le XVIème siècle d'un
nombre extrêmement important de registres paroissiaux, du fait de sa
taille et du nombre très élevé de paroisses. L'état
civil de Paris et plus généralement l'ensemble des Archives de
Paris ont été profondément marqués par la
destruction presque totale, lors des incendies de mai 1871 pendant la Commune
de Paris, par les Communards, des registres paroissiaux du XVIe siècle
à 1792 et des registres d'état civil de 1793 à 1859. Cette
perte irréparable rend souvent difficile et lacunaire la recherche
historique et généalogique à Paris. »
- [Corpus collection] (source wikipedia) « Le
désir d'Henri Langlois de sauver des films contre l'oubli a
peut-être ses racines dans la destruction et le pillage de son lieu de
naissance après la 1ère Guerre mondiale. »
- [Corpus collection] La bibliothèque d'Alexandrie. Il
s'agit d'un sujet complexe puisqu'il semble que les historiens n'ont pas
établi une version fiable et partagée sur sa destruction
éventuelle et même de son éventuelle existence, du moins de
son importance aussi extravagante que le mythe le laisse penser. Il est plus
raisonnable de s'intéresser à cette histoire en tant que
récit, et c'est uniquement à ce titre que l'on pourra lire
l'article de vulgarisation d'Alexis Pommier21, avant de
s'intéresser par exemple aux travaux de Luciano Canfora.22
- [Corpus famille] (source questionnaire) Les photos de
famille d'Ahed (Palestinienne installée en France depuis les
années 2000) ont été entièrement détruites
lors des bombardements d'Alep en Syrie dans les années 2010. Elle
était partie sans en emporter de copie avec elle et le regrette encore
aujourd'hui. Elle n'a plus aucune trace physique des générations
qui précèdent la sienne.
- [corpus famille] Le sujet des pertes des souvenirs familiaux
lors des migrations est traité par la chercheure Alexandra
Galitzine23, elle-même originaire d'une famille
française de « Russes Blancs ».
21 (Pommier, 2013)
22 (Canfora, 2004)
23 (Galitzine-Loumpet, 2018)
Parmi les personnes interviewées au sein de notre corpus
:
- [Corpus contenus] Stéphanie a perdu suite à
des mauvaises manipulations un tapuscrit de roman presque terminé sur
lequel elle travaillait depuis plus d'un an. Elle raconte avoir marqué
une pause de plusieurs années, avoir résolu plusieurs
problèmes personnels, puis réécrit - et achevé - le
roman d'une manière différente et qui la satisfait davantage que
la première version. Elle tire un bilan plutôt positif de
l'expérience.
- [Corpus pro] Plusieurs artistes (trois chanteurs rock
français) racontent la perte pour l'un de l'unique exemplaire d'une
vidéo qui avait nécessité un voyage aux USA d'un mois
(oubliée par la vidéaste dans un taxi suite à un
excès de cannabis) pour l'autre d'un master de disque fraîchement
enregistrée (oublié par le manager, lui aussi sous cannabis, lui
aussi dans un taxi...). Pour le troisième, il s'agit aussi d'un master
d'album, confisqué par le studio d'enregistrement pour non-paiement
desdites séances. Dans les deux premiers cas, les bandes n'ont jamais
été retrouvées. Dans la troisième, l'album a
été retrouvé plusieurs décennies plus tard lors de
la faillite du studio, remasterisé, et... commercialisé en 2009
comme témoignage « historique » des débuts du groupe
(La Souris Déglinguée).
- [Corpus pro] Dans un contexte professionnel, le directeur
d'une importante société mondiale de sécurité
informatique raconte que le système de gestion des permis de conduire
d'une ville américaine, géré par sa société,
est tombé en panne, et que c'est seulement à ce moment que la
société s'est rendu compte que l'ensemble des sauvegardes
effectuées depuis des années ne fonctionnait pas. Ils ont
réussi à reconstruire le système entier à base de
données papier, à leur frais, mais ont dû rembourser
rétroactivement à la ville concernée de toutes les charges
de maintenance des années où les sauvegardes n'avaient en fait
pas fonctionné.
- [Corpus RSN] Jean-Yves, photographe adepte du nu artistique
et décalé, se fait régulièrement fermer son compte
FB (souvent temporairement, mais une fois définitivement) malgré
ses efforts pour recouvrir les parties sensibles de ses clichés de
gommettes d'auto-censure.
- [Corpus RSN] Jean-Luc, musicien et multi-collectionneur
s'est fait fermer son compte YouTube, sur lequel il avait uploadé et
publié des centaines de vidéos de rock inédites, à
cause d'une seule plainte issue de l'ancien bassiste d'un des groupes
publiés, qui se trouvait en plus être un ancien camarade.
Découragé, il n'a jamais fait l'effort de republier
l'intégralité des vidéos, se contentant de
sélectionner ses préférées, au grand dam de
certains des autres groupes concernés qui ne possédaient
même pas de copie desdites vidéos.
Récits collectés sur internet :
- « rm -rf / » : Marco Marsala, un entrepreneur
italien a raconté dans un forum spécialisé avoir commis
une grosse erreur qui l'aurait conduit à effacer les données de 1
535 sites dont il avait la charge24. Après plusieurs jours,
l'histoire s'avère être une « fake news »
A-68
24 Il aurait en fait exécuté par erreur la
commande « rm -rf / », censée effacer de force tout le
A-69
inventée par lui.25
- «The prospect of losing the only copy of her master's
thesis during a robbery was just too much for one South African student to
bear.» 26
E.3.a.4.2 Histoires vécues par l'auteur de ce
mémoire
- Vols de plusieurs de mes CDs lors d'un cambriolage en 1997
(en particulier un nombre important de ceux commençant par la lettre B,
car le voleur a été interrompu dans son ouvrage !), pour
l'essentiel rachetés depuis. Les racheter a été un moyen
de les « réanimer » alors que certains d'entre eux dormaient
dans ma discothèque. Mais il m'arrive encore de rechercher un CD avant
de me souvenir que c'est un de ceux que j'ai choisis
(délibérément) de ne pas racheter, ou un de ceux dont
j'avais simplement oublié l'existence. Ce qui permet d'ailleurs
d'évoquer le possible intérêt d'établir un
inventaire de ses objets personnels et collections - ce que je n'avais
évidemment jamais fait - en dépit du côté peu
romantique de la démarche.
- Après le décès de mon
grand-père, un membre de la famille emporte dans sa voiture plusieurs
cartons regorgeant de photos unanimement considérées par ceux qui
les ont vues le jour-même comme un « trésor », prises
pendant plusieurs décennies par le couple de grands-parents issus d'une
famille très nombreuse, et passionnés d'art et de photographie.
Personne n'a jamais revu les cartons en question. Le conducteur dit ne pas se
souvenir desdits cartons. Toutes les fouilles effectuées dans sa maison
lors de son déménagement ultérieur n'ont rien
donné. Il s'agissait d'une personne très
désordonnée et il est probable que les cartons ont
été jetés par mégarde. L'ensemble de la famille
affecte d'avoir oublié l'existence de ces photos, car quelques autres
pochettes de clichés, beaucoup moins intéressants (la partie
émergée de l'iceberg) avaient été mises de
côté avant le départ des cartons et jouent le rôle de
succédané mémoriel.
E.3.a.4.3 Réflexions sur la perte
"Qu'est-ce qu'on risque en perdant ?". Les objets existent
quelquefois davantage dans notre esprit quand on les perd que quand on les
garde... Mais pas forcément de la bonne façon.
Lien entre perte et attachement : objet, ami, adresse, liste,
souvenir (physique ou mémoriel) ...
Pertes liées à l'oubli : cas des appartements,
collections oubliés et retrouvés des décennies plus tard.
Arrive aussi avec des objets virtuels : comptes en banques, livrets
d'épargne, assurances vie
contenu des dossiers, tout en ignorant les habituels
messages d'avertissement. Résultat : l'Italien aurait tout perdu, une
catastrophe pour lui et ses clients, a priori sans possibilité de retour
en arrière. En fait, il dit avoir inventé cette histoire pour
sensibiliser le public sur les dangers de la sauvegarde et le savoir-faire de
sa société.
25 (Sénécat, 2016)
26 (BBC News, 2017)
orphelines. Renvoie à la mythologie du trésor
oublié, au caché (ou pas : La Lettre volée de E. Poe).
Fausses pertes ou objets retrouvés trop tard : La Lettre volée
rappelle l'histoire que nous connaissons tous du fichier urgent que l'on
cherche partout pour finalement réaliser qu'on est passé «
devant » trois fois sans le voir...
(Marie-Laure, 58 ans, statut FB) "La perte d'un disque dur
c'est un peu comme se faire larguer par un mec indélicat. Tu lui en veux
mais en fait tu sais que c'est de ta faute."
E.3.a.5 Les discours sur l'opposition
réel-virtuel
- « Je ne vois pas l'intérêt de sauvegarder
des données virtuelles »
- « La sécurité des données sur
le net est très virtuelle. Une donnée hébergée
à l'extérieur est potentiellement déjà corrompue.
»
- « Ces documents ne sont ni "virtuels" ni
"dématérialisés", ils ont bien une
matérialité physique. »
- « Le virtuel m'a beaucoup soulagé en termes de
papiers » - « Perte physique de clefs USB contenant des
photos »
Enfin, parmi les discours, nous avons aussi relevé
cette synthèse de Flichy dans « Le Sacre de l'Amateur
»27 (page 14) : « A la question de savoir ce qui leur
manquerait s'ils étaient privés de leur ordinateur, 14% des
individus répondent : "Tout." ». Plus que le chiffre
(basé sur une étude du Ministère de la Culture de 2007, en
cours de remise à jour pour 2018 et dont on peut s'attendre à le
voir augmenter) c'est l'existence d'une telle bascule mentale vers le «
tout numérique » dans une frange de la population qui laisse
deviner l'impact possible de cette bascule en termes de perception des objets,
et donc des sauvegardes qui y sont associées.
A-70
27 (Flichy, 2010)
E.3.a.6 L'économie de la sauvegarde, stratégies
de gain de temps
« Je suis indépendante, enseignante, formatrice
et produis tous mes contenus. Ces derniers représentent une somme de
travail immense et les perdre me mettrait "en danger" professionnellement car
je n'aurais pas la possibilité temporelle de les construire à
nouveau. » (Delphine, 46 ans, questionnaire)
Emmanuel Hoog (directeur de l'INA) sur France Culture en
201528 évoque, entre autres, le modèle patrimonial de
l'INA et explique (à 45'30) : « Le temps des archives est un
temps long. [...] Le retour sur investissement est de plusieurs dizaines voire
centaines d'années. ». Il évoque aussi le
différentiel entre la taille du stock des archives et la très
faible proportion de celles-ci réellement utilisées (environ 100
000 heures numérisées pour une heure réellement
utilisée). Et il estime qu'aucun système de marché «
pur » (c'est-à-dire sans subvention des institutions) ne peut
supporter seul une telle balance économique.
Pour une institution, la sauvegarde d'un patrimoine est un
enjeu économique au sens financier. Pour un particulier, il s'agit avant
tout de l'économie d'une ressource finie : le temps. Il y a en premier
lieu, à la manière d'une assurance s'agissant d'un bien de
valeur, un choix à faire entre le temps alloué à
sauvegarder son patrimoine numérique et le temps que l'on risque de
perdre à le reconstituer en cas de perte. Ou à en déplorer
la perte, dans le cas de biens non remplaçables - ceux qui s'inscrivent
dans un registre affectif ou mémoriel en particulier.
Il n'est donc pas étonnant qu'on retrouve sur le plan
de la sauvegarde des discours évoquant « La cigale et la fourmi
» de la fable : prudents d'un côté, insouciants de l'autre.
Si on prend la peine d'analyser la logique des « fourmis » du
numérique, on peut constater qu'il existe trois principaux modes
d'utilisation des objets numériques par les particuliers :
- La production de contenus (le cas échéant)
- La consommation, souvent précédée par une
recherche et une collecte
- L'échange
Chacun de ses modes possède son temps propre, que
décide de lui allouer chaque individu en
A-71
28 (Richeux, 2015)
A-72
fonction de ses priorités - ou de la maîtrise
qu'il a de celles-ci, puisqu'on sait que le combat vital de chaque fournisseur
de contenu est de capter le maximum de notre attention, que nous le voulions ou
non. Le temps dévolu à la sauvegarde n'apparaît pas
explicitement dans la plupart des études sur le comportement des
internautes, telles celles du Ministère de la Culture.
Hormis l'aspect temps, l'aspect financier subsiste dans
l'économie de la sauvegarde : il existe des solutions payantes, et
même si elles sont en priorité destinées aux entreprises,
certaines réponses au questionnaire montrent le côté
rassurant d'avoir recours à une solution payante. La désillusion
est d'autant plus forte en cas de défaillance : Sylvie raconte avoir
dû porter plainte pour accéder elle-même au disque dur d'un
hébergeur (heureusement situé en France) qui avait
déposé le bilan et coupé tous ses services sans aucune
notification préalable. La plateforme de blogs 20six a connu plusieurs
crashs entre 2006 et 2008, et de manière indifférenciée
entre clients payants et gratuits. Le fait que les principaux acteurs du Cloud
soient des multinationales du web (Google, Amazon, Apple...) semble aujourd'hui
suffisamment rassurant pour que leurs utilisateurs expriment un sentiment de
confiance dans leur investissement financier dans une sauvegarde sur le
Cloud.
Un coup d'oeil vers la problématique des sauvegardes
physiques montre que les individus sont prêts à dépenser
des sommes conséquentes pour mettre leurs biens à l'abri, parfois
dans les situations les plus précaires : la requête Google
[surendettement "garde meubles"] renvoie ainsi 4 900 réponses. Avec une
sécurité pourtant pas garantie à 100%, puisque ces gardes
meubles peuvent aussi être victimes d'incendies (cas d'une soixantaine de
boxes de stockage pour particulier détruits à Montrouge en
juillet 201729). Elle met en avant une troisième variable
économique : l'espace. Son impact est évident dans le cas du
monde physique, d'autant plus dans un contexte de logement cher30,
il est probable qu'elle prenne une importance croissante dans le monde
numérique, essentiellement en raison de la part croissante des contenus
de type vidéo.
L'angle économique éclaire aussi une
différence clé entre objet physique et numérique : il est
peu envisageable qu'un objet numérique puisse servir de caution à
un prêt comme peut l'être un
29 (Le Parisien, 2017)
30 Valérie Guillard cite même le cas
d'une personne qui soupçonne son conjoint d'avoir poussé à
l'achat d'une résidence secondaire dans le but secret de disposer de
plus d'espace pour accumuler des objets
A-73
bijou. Cette question renvoie à celle de la valeur des
objets numériques, traitée dans le thème 9. « Le
temps différé » (dans le blog du CR2PA 31 )
« Le temps réel imposé par le monde
numérique ne laisse plus le temps de prendre le temps. Les maîtres
mots sont court terme et immédiateté. On agit dans l'instant sans
mettre son geste en perspective. L'enjeu aujourd'hui n'est plus seulement dans
la bonne gestion des traces produites mais dans le contrôle de la
production des traces. »
E.3.a.7 La sauvegarde personnelle et les institutions
Autant la sauvegarde des objets physiques relève assez
peu des institutions32 (à l'exception des notaires et des
garde-meubles), autant celles-ci sont omniprésentes s'agissant des
objets numériques. On relèvera ainsi les fournisseurs de produits
et de services qui conservent les factures et les contrats en ligne (sans
parler des services bancaires), les fournisseurs d'accès et de services
de messagerie, les hébergeurs de contenus, structurés ou non
(Cloud, blogs, sites perso...), les plateformes de musique ou de vidéo
en ligne, sans parler des entités régulatrices et des services
d'archivage publics comme Internet Archive ou les autres dispositifs
gouvernementaux de patrimonialisation du web... Et bien entendu les
réseaux sociaux et tous les autres sites et applications sur lesquels
chacun est amené à inscrire ses traces, qu'il s'agisse de
contenus reconnus comme tels (textes, photos, vidéos) ou d'objets plus
furtifs : messages, commentaires, listes de préférences...
Observer les comportements liés à la sauvegarde
individuelle face aux institutions montre une tension entre deux natures de
dispositifs : ceux reposant sur l'individu autonome (copier-coller des textes
mis en ligne, stockage par ses propres moyens des fichiers à conserver),
et ceux reposant en totalité (dans le cas des réseaux sociaux et
des factures) ou partiellement (pour le Cloud) sur des dispositifs
institutionnels. L'analyse des discours au sein du questionnaire permet de
relever un mot-clé : celui de « confiance » :
« Confiance dans le Cloud Google »
« Je fais plus confiance maintenant à un NAS
que je me suis en place à la maison. Mais s'il disparait ce sera la
même chose qu'en ligne. »
31 (CR2PA, 2015)
32 Les institutions prises au sens large,
c'est-à-dire en incluant les entreprises commerciales
A-74
« En fait, je n'ai qu'une confiance moyenne dans les
sauvegardes numériques. Je me rends compte que je vois les objets
numériques comme des objets temporaires - ayant un temps de vie de 5
à 10 ans. » « On n'est jamais trop sûr de ses
sauvegardes, nous faisons trop confiance au matériel. Une vraie
sauvegarde est un peu compliquée à mettre en oeuvre dans un cadre
perso. »
« Généralement, je fais confiance
à la capacité de stockage de ma boite et je consulte souvent de
très anciens messages (j'utilise Gmail) »
On notera au passage l'absence du mot « méfiance
» : la confiance n'est pas toujours totale, mais on peut imaginer que
l'internaute évitera tout simplement d'utiliser un dispositif dont il se
méfie. On nous a cité l'exemple d'un site de sauvegarde des mots
dont l'extension en « .ru » jouait un rôle de repoussoir
immédiat. Dans le cas général, l'utilisateur oscille entre
confiance totale33 et mesurée, d'une part car la
pérennité des acteurs du net est notoirement non garantie, mais
aussi car leurs politiques peuvent varier de manière brutale, à
l'instar de Google Drive dont les prix d'entrée sur une offre de
stockage ont été multipliés par 20 en 201734.
La thèse de Leyoudec35 montre l'exemple de la
société Perfect Memory (spécialisée dans la gestion
de documents vidéo) qui est passée, pour des raisons de
rentabilité commerciale, du B2C (services aux particuliers) au B2B
(service aux entreprises). Dans de telles situations, les offres sont rarement
totalement abandonnées, afin d'éviter un recours légal des
clients lésés, mais elles sont laissées en jachère
d'une manière telle (bugs, crashes fréquents, perte de
fonctionnalités) que le résultat est le même pour ses
usagers et nécessite une migration vers d'autres offres, la
portabilité des données n'étant d'ailleurs pas toujours au
rendez-vous.
Cette insécurité relative est vécue
diversement suivant que les services proposés sont payants ou non, mais
dans les deux cas, la majorité des discours est empreinte d'un fatalisme
qui évoque l'attitude générale des individus «
dominés » face à la culture du pouvoir dominant (bricolage
pour Bourdieu, braconnage pour de Certeau). Il est plaisant d'ailleurs de
constater que la dépersonnalisation liée au numérique
engendre une forme d'égalité devant la maltraitance
33 Même si le fait que le site officiel des
impôts - opérateur a priori le plus inaltérable d'entre
tous, et supposé conserver les documents en ligne - propose à la
fin de chaque opération de conserver sa propre trace « en local
» peut laisser rêveur. L'objectif de cette proposition est sans
doute d'amadouer le contribuable méfiant. Espérons que
l'administration n'irait pas reprocher à ses usagers de ne pas avoir
effectué leurs propres sauvegardes si d'aventure elle perdait des
données...
34 (
lemondeinformatique.fr,
2017)
35 (Leyoudec, 2017)
A-75
institutionnelle : nous avons ainsi entendu un PDG
milliardaire se plaindre de ne pouvoir utiliser l'application Uber à
cause d'une anomalie dans la gestion de son compte, et de n'avoir aucun recours
possible, en dépit de son statut social : l'assistance de l'application
étant totalement impersonnelle et donc « équitable
».
Les applications web étant cependant rarement «
ouvertes »36, elles laissent peu de place pour le bricolage aux
les usagers méfiants face aux institutions (cf. thème 11 :
stratégies et discours). Il en découle des stratégies
« survivalistes » (basées par exemple sur DarkCloud/DarkNet,
cités en entretien par Emma), qui évoquent dans leur discours des
dystopies comme celles des romans « 1984 » ou « Fahrenheit 451
», où les Hommes-livres se nomment par le titre du livre qu'ils ont
appris par coeur.
On assiste ainsi à un combat larvé entre des
visions P2P (peer-to-peer) et pyramidales du net : Internet a permis de
révéler l'existence d'une mémoire d'individus en
réseau, alternative aux structures légales et commerciales - qui
leur font souvent la guerre. Certains des titres mp3 qui étaient
disponibles sur la plateforme P2P AudioGalaxy37 en 2002 ne sont
toujours pas sur les plateformes légales payantes Deezer ou Spotify en
2017. Cardon et Levrel38 évoquent la « vigilance
participative » de Wikipédia qu'ils qualifient «
d'encyclopédie des ignorants » - au sens introduit par Jacques
Rancière dans « Le Maître ignorant »39
à partir de la figure de Joseph Jacotot. Encyclopédie qui, tout
en rejetant le clivage expert / public des institutions traditionnelles,
dispose auprès du public d'un crédit de confiance comparable
voire supérieur à bien des institutions. Sans parler du fait que
la plupart des institutions, commerciales comme publiques, s'appuient
aujourd'hui sur des logiciels « libres » tels que Linux ou Apache. Le
peer-to-peer peut tout aussi bien pencher vers l'anarchie ou la piraterie,
l'illégalité le rapprochant souvent du DarkNet, mais on ne
saurait le limiter à cela.
Car si l'anarchie et la piraterie sont perçues comme
des menaces par les médias et le grand public,
36 Même les exports Excel des comptes
bancaires sont, soit inexistants, soit pauvres en fonctionnalités,
malgré les demandes incessantes des clients sur les forums de demandes
d'évolution des applications bancaires
37 (wikipedia, 2014)
38 (Cardon & Levrel, 2009)
39 (Rancière, 2004)
A-76
les institutions peuvent être concrètement
vécues comme tout aussi menaçantes pour les internautes : amendes
ou suspension de connexion par Hadopi, fermetures de comptes
(définitives ou temporaires) pour Facebook (pour outrage aux bonnes
moeurs, avec l'exemple fameux de « L'origine du monde » de Courbet)
ou YouTube (pour violation de copyrights), avec toutes les pertes de contenus
et de liens relationnels qui s'ensuivent. Des structures légales
s'opposent de manière systématique et outillée (vigiles
professionnels du web, robots inquisiteurs) à la diffusion et à
la « valorisation » de contenus par des indépendants :
à l'exemple de Moulinsart Editions qui met fin (entre autres) en 2016
aux parodies, pourtant populaires (36 000 suiveurs), de « Un faux
graphiste »40. Ce monopole détenu sur certains contenus
par des institutions pose question : un journaliste d'Europe 1 raconte ainsi
que pendant son congé maladie, l'ensemble des archives radio qu'il avait
conservées dans son bureau, à son initiative personnelle, avait
été détruites irrémédiablement par un
collègue mécontent de l'encombrement que cela
représentait. En comparaison, une connaissance sauvegardée en P2P
sera plus résistance à la malveillance, ou même aux
accidents, car répartie en de multiples endroits.
Un aperçu de l'incertitude liée aux sauvegardes
institutionnelles est offert par un document d'étude du Ministère
de la Culture (selon une enquête du Monde 41) qui
préconise de « réduire le champ d'archivage "aux
archives essentielles pour les générations futures", sans
préciser ce que l'on entend par "archives essentielles" ».
E.3.a.8 Sauvegardes assurées « automatiquement
» par les institutions
Cas du smartphone « j'ai sauvegardé mon smartphone
» : en général ce sont les contacts et les photos.
Sauvegarde « transparente » (Apple, Samsung). Quand ça marche
(et c'est vrai de plus en plus souvent) c'est simple, quand ça ne marche
pas, on perd « tout », d'où le fameux « renvoyez moi vos
contacts en MP » sur les réseaux sociaux. Côté
Orwellien de cette transparAnce (à l'instar de la différance
derridienne) rassurante.
40 (
nouvelobs.com, 2016)
41 (Fabre, 2017)
A-77
E.3.b. - Les pratiques
E.3.b.1 Les procédures
héritées
Pour les objets du monde réel nous avons des routines
de sauvegarde enseignées par les parents, l'école, la
société en général, ou apprises par observation.
Pour les objets virtuels, sont en circulation :
- Des croyances morales : ce qui se fait ou pas
- Des routines proposées au travail ou par les outils
- Quelques procédures « bricolées » (ex :
copier-coller de messages mail)
Les institutions proposent des sauvegardes universelles, suivant
les cas :
- Trop fortes, comme le droit à l'oubli (on efface
tout)
- Pas assez fortes (outils avec « trous dans la raquette,
cf. notre étude de Facebook) - Ou bien « juste bonnes »
(pragmatisme)
Les obligations légales héritées du monde
papier : factures, docs administratives, corps notarial
Un des domaines ou la propagation des procédures
héritées illustre l'aspect erratique du virage vers le
numérique est celui des albums photos. Dans un premier temps
(1995-2003), les boutiques de tirage photos proposaient d'imprimer les photos
numériques sur des papiers de qualité (l'album photo traditionnel
n'étant donc pas remis en cause) et de les graver sur CD à titre
de sauvegarde. Puis entre 2000-2010 sont apparus les sites
spécialisés de publications d'albums photo sur le web comme
jAlbum ou Picasa. A partir de 2006, les réseaux sociaux (Myspace, puis
Facebook, Instagram, Pinterest...) ont pris relais. A chacune de ces
étapes, le modèle traditionnel de l'album photo tel qu'il a
survécu pendant environ 150 ans subit quelques dégradations,
même si aucun concept ne disparait complètement :
- Le tri entre « bonnes » photos (choisies dans les
albums) et moins bonnes (laissées en pochettes, ou jetées et
uniquement conservées comme négatif) subsiste sous une autre
forme (photos choisies pour les albums, jetées, ou gardées dans
des dossiers « autres »)
- Le feuilletage de l'album n'a plus la même dimension
de plaisir physique mais reste possible avec des fonctionnalités
d'aperçu rapide qui tentent de s'en approcher
- Le partage des albums via les réseaux sociaux, par
exemple au retour de vacances a, pour sa part, remplacé la
traditionnelle « soirée diapositives », sans grande nostalgie
apparente !
Nouvelles procédures à construire dans le monde
numérique. Par exemple pour les différentes versions d'un
document de travail, qu'il faut conserver tant que le document final n'est
pas
A-78
validé, mais qu'il faudrait pouvoir supprimer lors d'un
protocole de « clôture » du projet - ce qui est sans doute
rarement le cas, tellement en général le passage à un
autre projet nous laisse rarement le temps de faire le ménage dans le
projet précédent, surtout dans nos armoires numériques
d'apparence bien rangées, dossier par dossier.
E.3.b.2 Garder/trier/jeter, l'art du rangement
E.3.b.2.1 Sur le tri/sélection/rangement
- Supprimer/trier prend plus de temps (humain) que tout garder
mais économise de l'espace - Dans les algorithmes de gestion
mémoire (GC : garbage collector) de langages comme
LISP ou Java, toute donnée non
référencée par un processus en cours (ou par une autre
donnée elle-même référencée par un processus,
par transitivité) est supprimée. LISP utilise
un mécanisme de nettoyage/sauvegarde de sa
mémoire appelé « garbage collector
générationnel » car il stratifie les données en
fonction de la date de leur dernière
utilisation, illustrant ainsi le lien et mémoire et
temporalité.
- Ne plus trier (le fameux fatras dénoncé par
Huxley c'est aussi potentiellement tout perdre, dès qu'il n'existe pas
de solution de recherche efficace... Sauf que celles-ci sont de plus en
plus efficaces)
- Cas cité par Emmanuel Hoog 42 : 100 000 heures
numérisées pour une heure réellement utilisée (voir
thème 2 : économie de la sauvegarde).
Lien entre « jeter » et oubli :
« Voilà, je le répète, le
rôle de la faculté active d'oubli, une sorte de gardienne, de
surveillante chargée de maintenir l'ordre psychique, la
tranquillité, l'étiquette. On en conclura immédiatement
que nul bonheur, nulle sérénité, nulle espérance,
nulle fierté, nulle jouissance de l'instant présent ne pourrait
exister sans faculté d'oubli« (Nietzsche43)
« Le désir de garder est aussi
inséparable du désir de détruire. C'est que garder, c'est
perdre. Si pour garder la trace de ce qui se passe maintenant, je prends une
note pour ne pas l'oublier, je l'inscris sur du papier, et je la mets dans ma
poche. Si ça s'arrête là ça veut dire que je perds,
que j'expose le papier à sa perte. Pour garder, il faut que j'expose
à la perte. Cette exposition à la perte, c'est un geste double
dont la dualité est irréductible. Vouloir garder en
mémoire, c'est exposer à l'oubli. C'est ce que j'appelle "le mal
d'archive". Il y a la souffrance liée à l'archive et le
désir d'archive. C'est le désir d'archive qui traverse cette
expérience de la destructibilité radicale de l'archive.
Si on était sûr que la destructibilité
de l'archive était accidentelle, et que dans certains cas, il peut y
avoir un accident mais que tout peut être gardé en principe, il
n'y aurait ni besoin d'archive, ni souci d'archive. S'il y a un souci et une
souffrance de l'archive, c'est parce qu'on sait que tout peut être
détruit sans restes. Non seulement sans trace de ce qui a
été, mais sans mémoire de la trace, sans le nom de la
trace. Et c'est
42 (Richeux, 2015)
43 (Nietzsche, 1887)
A-79
ce qui est à la fois la menace de l'archive et la
chance de l'archive. L'archive doit être dehors, exposé au dehors.
»
Jacques Derrida."Archive et brouillon" in Pourquoi la
critique génétique? 1998
Episode familial vécu par l'auteur de ce mémoire
: un membre de ma famille, passionné de culture et en particulier de
littérature, mais atteint d'une TTG proche du syndrome de
Diogène, avait accumulé vieux journaux, souvenirs personnels et
livres dans un grenier de très grande surface, à un point tel
qu'il ne pouvait plus y accéder et encore moins en classer les objets.
Au moment de son déménagement, il a dû céder
l'intégralité de son contenu à Emmaüs. 10 ans
après, il regrette encore certains livres rares qu'il sait avoir ainsi
perdus.
Deux paranoïas opposées : tout perdre (gardeurs),
trop laisser (jeteurs) E.3.b.2.2 L'art du rangement
Dans le domaine des objets physiques :
- Etablir un inventaire (« idéalement »
complété par des factures d'achats). Double intérêt
d'un tel inventaire : d'abord vis-à-vis des assurances. Et si les objets
ne peuvent être dupliqués, l'inventaire peut l'être et donc
être placé dans un lieu sûr, rendant possible une
reconstitution au moins partielle des collections affectées par un
sinistre.
- Chercher des méthodologies type de rangement (guides
pratiques ?) (Hors Perec ???? ) Un rangement est toujours un compromis entre
:
- Temps passé à ranger et à
réinsérer de nouveaux objets - Espace occupé,
esthétique du rangement
- Faciliter à retrouver les objets
Certains mécanismes de rangement utilisent un « sas
» intermédiaire :
- La mémoire humaine, qui dissocie mémoire de
travail (court terme) et stockage long terme
- Les ordinateurs reproduisent le même schéma,
sur 3 niveaux (bus processeur, RAM, disque)
E.3.b.2.3 La recherche
Le langage de bases de données SQL est un bon exemple
d'optimisation de stockage qui se traduit par de moindres performances dans les
accès en recherche : Bill Gates aime à dire que « c'est
comme si vous deviez démonter tous les soirs votre voiture pour la
ranger en pièces détachées dans votre garage.
»
A-80
E.3.b.3 L'enjeu Z : L'accessibilité : c'est là,
mais où ? Le visible et l'invisible
« Si une resserre regorge de trésors mais que
l'on n'en possède pas la clé, il est impossible de l'ouvrir et,
faute de pouvoir l'ouvrir, on ne pourra voir les trésors qu'elle
recèle. » (Nichiren Daishonin, cité par L.Leyoudec)
E.3.b.4 Les pratiques spécifiques du numérique
Constats préalables :
- A la différence d'une copie analogique où
chaque opération de recopie d'un objet maître dégrade un
peu plus la qualité de la copie suivante, seule la première copie
d'un objet réel vers un format numérique en dégrade la
qualité : hors compression, toutes les copies suivantes seront
identiques entre elles. A fortiori, si l'objet initial a
été conçu de manière numérique, (la
« clonabilité » des documents numériques44 )
ses reproductions ultérieures pourront être parfaitement
conformes à cet objet initial45. L'alternative
étant la diffusion délibérée de copies de moindre
qualité, via une compression du son ou des pixels par exemple.
- La notion de « reproduction parfaite » grâce
au numérique, qui semble évidente, détient sa part
d'impensé : en effet, une oeuvre conçue au moyen d'un logiciel
d'affichage de courbes fractales dans les années 80 sur un écran
VGA (640x480) s'affichera au moyen d'un écran HD des années 2000
de manière supposée supérieure en qualité. Mais
elle sera dégradée au contraire si l'objectif esthétique
est de conserver le grain « pixellisé » de l'oeuvre initiale.
Si l'auteur de l'oeuvre n'a pas pensé que les écrans pourraient
varier en résolution et n'a pas sauvegardé les choix d'affichage
de cette oeuvre, on peut même considérer l'oeuvre originale comme
perdue, puisque les conditions de restitution de celle-ci ne sont plus
garanties à l'identique de sa création. On retrouve, sous une
autre forme, les enjeux de l'aura telle que Walter Benjamin a pu la poser en
affirmant 46 « il manque une chose à la reproduction la plus
parfaite : l'ici-et-maintenant de l'oeuvre d'art - le caractère
absolument unique de son existence, au lieu même où elle se
trouve. »
Ce décor posé, il est permis de se poser la
question des situations où la sauvegarde numérique est mise en
concurrence avec la sauvegarde physique. En effet, qu'il s'agisse de factures,
de documents administratifs, de notes de lecture, de modes d'emploi, ou de
recettes de cuisine, il
44 (Crozat, Bachimont, Cailleau, Bouchardon, &
Gaillard, 2012)
45 Au point que pour éviter la copie pirate
d'oeuvres originales, il est parfois utilisé un filigrane pour
distinguer des copies diffusables, l'original gardant sa distinction par son
absence de filigrane.
46 (Benjamin, 1939)
A-81
n'existe pas de raison a priori de privilégier le
papier ou le numérique. D'ailleurs certains sites « pratiques
» préconisent la double sauvegarde (papier + numérique) pour
tous les documents dits « importants » !
Il est permis cependant de trouver des avantages distincts
à chacun des types de sauvegarde, avantages dépendant d'ailleurs
des objets à sauvegarder :
- Un DVD ou un fichier vidéo a indiscutablement une
qualité et une praticité supérieure à celle d'une
cassette VHS, d'autant que les lecteurs de ce format deviennent
introuvables.
- Les amateurs de « bon son » disent au contraire
préférer la qualité d'un disque vinyle à celui d'un
CD ou d'un fichier mp3.
- L'objet physique possède un pouvoir symbolique plus
fort : il peut être collectionné, exhibé. A fortiori si sa
taille contribue à sa valeur : une affiche papier ou un tableau
présentent une valeur d'exposition très supérieure
à un fichier .jpg, même quand il s'agit de simples
reproductions.
- Le livre papier peut être feuilleté,
annoté, truffé d'onglets d'indexation de type post-it, procurant
une sensation visuelle et particulière que n'égalent pas pour
certains amateurs les fonctionnalités équivalentes
proposées par les ebooks. Alors que ceux-ci ont en leur faveur le faible
poids dans les bagages, des fonctions de recherche, de traduction, de
copier-coller...
- Dans une logique de pur contenu textuel, et si cela a un sens,
le document numérique a pour lui d'être beaucoup plus facile
à transformer en objet papier (par impression) que l'inverse (par scan),
tout en étant moins encombrant, plus facile à dupliquer et
à indexer/rechercher.
Les CD et les DVD constituent un cas à part
intéressant, en tant que matérialisations physiques de fichiers
numériques. Pour de nombreux mélomanes, le CD est
inférieur au vinyle, mais il reste collectionnable, montrable, et
classable sur des étagères, malgré sa pochette de taille
réduite et un son « affadi ». Quant au DVD, mérite-t-il
d'être conservé, alors qu'il est possible de le dupliquer sur un
disque dur ? Et si oui, est-il pertinent d'en conserver le boîtier et la
jaquette, souvent de médiocre qualité, et beaucoup plus
encombrants que leur contenu seul, une fois classé dans des pochettes,
alors que les informations qu'ils portent, et bien plus encore, sont
disponibles sur internet ?
On peut être aussi tenté de sauvegarder plusieurs
formats différents du même objet : il est ainsi arrivé
à l'auteur de ce mémoire d'acquérir successivement la
version audio, puis papier, et enfin ebook d'un même livre qui lui tenait
particulièrement à coeur, chacun des formats possédant des
avantages différents suivant le contexte d'utilisation.
Enfin, le choix peut être opéré au cas par
cas, pour ceux qui font cohabiter des sauvegardes numériques ou non, ou
au contraire de manière systématique, pour ceux qui ont choisi de
basculer dans le « tout numérique ». L'ouvrage de Le Marec et
Mairesse « Enquête sur les pratiques savantes ordinaires
»47 propose un aperçu intéressant de la
manière dont les stratégies de conservation de documents sont
impactées - dans le cas des chercheurs - par l'âge, la
carrière ou le lieu de vie.
E.3.b.5 L'anti-sauvegarde : l'effacement des traces
- Le geste préventif consiste à
régulièrement chercher et effacer ses traces avant que des tiers
n'y aient accès de manière indésirable
- Le geste correctif, en cas de problème,
nécessite de faire supprimer des informations indésirables
auxquelles l'individu n'a plus accès via un opérateur tiers.
L'effacement préventif des traces nécessite une
compétence supérieure à celle requise pour les sauvegardes
classiques car elle fonctionne « en creux » : là où on
sait, par construction, ce que l'on veut sauvegarder car une production
relève d'un acte délibéré, a contrario une trace
peut être un résultat involontaire et non connu de l'utilisateur.
L'exemple-type est celui des cookies (fichiers mouchards traçant les
actions sur internet) : depuis 2014, la CNIL tente d'améliorer la prise
de conscience du public sur ce sujet, à la fois aux imposant aux sites
d'accompagner systématiquement l'usage de cookies de bandeaux
d'avertissement tels que celui-ci :
Et au moyen de campagnes d'information, à l'image de ce
clip « Comment j'ai attrapé un cookie »48 :
A-82
47 (Mairesse & Le Marec, 2017)
48 (CNIL, 2013)
A-83
Dans le cas des moteurs de recherche, et en général
des traces pouvant contrevenir à la préservation de la vie
privée, la Cour de justice de l'Union européenne a imposé
un « droit à l'oubli » numérique 2014, qui concerne en
premier lieu les recherches nominatives sous Google. Suivant les situations, et
le nombre de références à effacer, la mise en oeuvre de ce
droit peut être assez simple : un formulaire Google « Suppression
dans le cadre de la loi européenne sur la confidentialité »
est destiné à cet effet.
Nous avons ainsi relevé la page wikipedia d'un
ex-manager condamné plusieurs fois pour escroquerie : la page discussion
donne lieu à un débat entre le droit du public d'être
averti du passé « douteux » de la personne en question, et
l'intéressé qui demande d'effacer la page au nom de son droit
à l'oubli. Ce fameux droit à l'oubli (comme le droit à la
vie privée d'ailleurs) rentre en conflit avec deux autres questions
relevant autant du droit que des SIC : le droit d'information du public, et
donc la liberté des médias, mais aussi le besoin des chercheurs
de disposer d'archives. Comme l'indique Le Monde en 2013 : « ce droit
à l'oubli ne fait pas l'unanimité : car qui dit oubli dit
effacement du passé. De quoi faire bondir archivistes et historiens, qui
conservent et écrivent la mémoire et l'histoire de nos
sociétés. ».49
Cette contradiction relève en creux celle qui sous-tend
le « désir d'archive » dans toutes les formes de pratiques de
sauvegarde : plus que la peur de voir disparaître ses productions, c'est
d'abord celle d'être livré à la main capricieuse du hasard,
que ce soit sous la forme des pelleteuses qui effaceront les vestiges des
villes d'hier et de demain, ou des archéologues du web qui exhumeront un
selfie abandonné et choisiront d'en faire le symbole de l'humain de
2017.
« La démonstration du hiatus entre le temps
présent et l'archive comme trace du temps passé ne concerne pas
que la première grande fonction des archives, à savoir le fait
d'être source de l'Histoire ; elle vaut également pour l'autre
grande valeur des archives que sont la défense des droits du citoyen et
l'accès à l'information. » 50
49 (Dumontet, 2013)
50 (Chabin, 2011)
E.3.c. - Le rapport du sujet aux objets et à
l'espace
« L'univers ocnophile s'attache (s'agrippe) aux objets
en voie d'émergence, l'ocnophile choisit de surinvestir ses relations
d'objet, alors que l'univers philobate s'attache aux espaces vides d'objet et
le philobate surinvestit ses propres fonctions du moi. » (Le psychanalyste
Michael Balint)
Fonctions remplies par les objets dans notre rapport à
l'espace et au social :
- Contrôler le monde qui nous entoure (par ex. : une
télécommande) - Nous signaler aux autres (un sac de marque)
- Se construire un nid (meubles)
Espace : problème des limites. Autrefois grandes maisons
bourgeoises vs. pauvres dans un espace limité. Aujourd'hui c'est
plutôt l'opposition grandes villes/province : histoires de vieilles
granges où l'on retrouve des collections incroyables (exemple de la
collection Baillon51) :
Distinction entre l'espace de stockage (favorable) et l'espace
pour retrouver un objet (défavorable si l'on s'y perd). Mobilité
: réflexions de R. Debray sur le roaming (Israël : Dieu
lyophilisé pour peuple nomade).
A-84
51 (
Challenges.fr, 2015)
A-85
E.3.d. - Les comportements
E.3.d.1 Alfred Schütz
(wikipedia)(« Alfred Schütz », 2017) Schütz
remarque que le monde social est constitué d'acquis dont
l'intégration est implicite dans les actions et les
intentionnalités pratiques. Dans son quotidien, l'individu
acclimaté à une culture intègre un ensemble de savoirs et
savoir-faire qui aura le caractère d'allant de soi (taken for granted),
ces savoirs et savoir-faire étant tenus pour acquis - jusqu'à ce
qu'il y ait altérité. Par exemple, pour l'individu
acclimaté à une culture, pris par son quotidien, « que le
métro fonctionne demain, comme d'habitude, est pour lui une certitude
qui est presque du même ordre de vraisemblance que le lever du soleil ce
même lendemain. » (L'Étranger, dans Le chercheur et le
quotidien, page 221). Les analyses devront donc prendre en compte, selon
Schütz, qu'un ensemble d'allants de soi est inhérent au monde
vécu - ces allants de soi se reflétant aussi dans le langage.
Selon Schütz, il importe de distinguer deux
réseaux de concepts que le terme de motif recouvre : les
motifs-en-vue-de (in-order-to motive) et les motifs parce-que (because motive)
- ces deux types de motifs étant coprésent, selon
Schütz.
Les motifs en-vue-de (in-order-to motive)
réfèrent à une fin, en vertu de laquelle une action est
faite. Les intentionnalités qui leur sont associées sont des
intentionnalités prospectives. Selon l'exemple de Schütz, c'est
d'un motif-en-vue-de dont il est question lorsqu'est stipulé que
l'action d'un meurtrier a été motivée par un appât
du gain. C'est au niveau des motifs-en-vue-de, selon Schütz, que se situe
un « fiat volontaire » (voluntative fiat), opérant le passage
de l'état virtuel, imaginaire, de l'intentionnalité prospective
à un accomplissement de l'action (la responsabilité
n'étant pas abolie par les motifs-en-vue-de).
Les motifs parce-que (because motive) ne sont pas prospectifs,
mais réfèrent plutôt à l'intégration d'un
réseau d'éléments passés - tel que soulevé
par des lectures psychologiques des événements, par exemple. Ce
qui est touché par les motifs parce-que, ce n'est pas l'action en tant
que telle, mais plutôt le projet d'action. Toujours selon le même
exemple de Schütz, c'est de motifs parce-que dont il est question
lorsqu'est stipulé que l'action d'un meurtrier a été
motivée par l'environnement où il a grandi, ainsi que par tel ou
tel type d'expérience et telle ou telle donnée biographique. Les
motifs parce-que ne constituent pas une motivation de l'action en tant que
telle, mais plutôt du projet d'action : le fait que tel ou tel projet est
envisagé en interaction avec tel ou tel intentionnalité
prospective (afférente à un motif-en-vue-de). Les motifs
parce-que demeurent fuyants au sein de l'action (Schütz entend par
là l'action dans son accomplissement) et ne peuvent être
délimités qu'eu égard à l'acte (c'est-à-dire
l'action une fois accomplie).
A-86
E.3.d.2 Travaux de Valérie Guillard
« Garder à tout prix » (Guillard, 2013) et
« Boulimie d'objets » (Guillard, 2014)
Syndrome de Diogène ou trouble d'accumulation
compulsive ? Il semble y avoir une confusion dans la littérature ainsi
que sur le terrain entre le syndrome de Diogène et le trouble
d'accumulation compulsive. Le syndrome de Diogène se définit par
une extrême négligence de soi, des conditions de vie
exécrables, un retrait social, une accumulation compulsive ainsi qu'un
manque de considération pour ses conditions de vie précaires
(Lebert, 2005). Le fait d'accumuler des objets n'est qu'une des composantes de
ce syndrome. Celui-ci est majoritairement trouvé chez les personnes
âgées ayant une démence ou une lésion
fronto-temporale. Les personnes souffrant du trouble d'accumulation compulsive
quant à elles sont de tous âges et ne présentent pas
nécessairement une négligence de soi ou des conditions de vie
exécrables. Une détresse face à leur dysfonctionnement
peut aussi être vécue par les accumulateurs.
Il faut aussi distinguer le collectionnisme du trouble
d'accumulation compulsive d'objets. Le collectionnisme est une activité
normale retrouvée chez les adultes et les enfants. Il s'agit
habituellement d'une activité organisée où les objets des
collectionneurs sont gardés dans des endroits spécifiques et
structurés. Contrairement au trouble d'accumulation compulsive, le
collectionnisme a pour but d'organiser et de hiérarchiser une
série d'objets et non juste de les accumuler. Les objets des
collectionneurs sont souvent appréciés des autres collectionneurs
et sont échangés afin d'agrémenter leur collection
(Lahera, Saiz-Gonzalez, Martin-Ballesteros, Perez-Rodriguez, & Baca-Garcia,
2006).
Valérie Guillard s'appuie aussi sur deux psychanalystes
anglais du XXème siècle, Donald Winnicott et Michael Balint, qui
ont travaillé sur l'ensemble de leur oeuvre sur l'attachement en
général, et entre autres sur celui aux objets.
E.4. - Partie IV : L'éditorialisation
E.4.a. - Temporalité de la médiation
Les différentes temporalités
définies par Régis Debray :
Temporalité
|
Exemple appliqué aux réseaux sociaux
|
Jour, instant
|
Objet de flux : dépêche d'agence, tweet
|
Empilement calendaire
|
Changement de version de Facebook
|
Génération d'outils
|
Blogs (2003) => Myspace (2007) => Facebook (2010)
|
Génération de sujets
|
Durée de vie d'une personne
|
Histoire
|
Transgénérationnel
|
Régis Debray oppose la culture européenne, qui,
sous l'influence catholique, se base sur l'écrit et est donc une culture
cumulative, à la culture américaine qui sous l'influence
protestante, serait
A-87
celle du flux (travaux de Olivier Abel ?). Elle-même
héritée de la religion nomade par excellence, le judaïsme,
que Debray définit comme une religion lyophilisée pour un peuple
errant. A l'écriture européenne s'opposent les images dans les
cultures du flux (avec un rapport schizophrène : le veau d'or banni par
Moïse).
On pourrait aussi interroger l'opposition
récréatif/distraction (immédiat) vs. culturel
(patrimoine), cf. l'Ecole de Francfort (escapisme).
E.4.b. - Extraits de wikipedia sur
l'éditorialisation
(Wikipedia) L'éditorialisation désigne
l'ensemble des opérations d'organisation et de structuration de contenus
sur le web, et plus largement dans l'environnement numérique.
Caractérisé comme un processus continu (dans le temps) et ouvert
(dans l'espace), le concept d'éditorialisation permet d'éclairer
les processus de production, de diffusion et de validation du savoir, propres
à l'environnement numérique. L'éditorialisation est donc
un concept clé dans la compréhension de la culture
numérique et de son tournant épistémologique.
Le concept est lié à la notion
"d'énonciation éditoriale" proposée par Souchier (1998)
pour décrire « ce par quoi le texte peut exister
matériellement, socialement, culturellement... aux yeux du lecteur
(Jeanneret & Souchier, 2005)
Le terme « éditorialisation » est ensuite
utilisé en 2007 par Bruno Bachimont qui le définit comme «
le processus consistant à enrôler des ressources pour les
intégrer dans une nouvelle publication (Bachimont, 2007)». La
considérant comme une exploitation des contenus se fondant sur la
recherche d'information, mais ne s'y limitant pas, Bruno Bachimont insiste sur
le fait que l'éditorialisation est une adaptation à
l'environnement numérique de contenus pré-existants.
Curation
(Wikipedia) Marcello Vitali-Rosati rend compte des
différences essentielles qui existent entre éditorialisation et
curation de contenu, i.e. : « L'action de trouver, regrouper, organiser et
partager le contenu en ligne le meilleur et le plus pertinent sur un sujet
spécifique. »
L'éditorialisation implique le processus de
curation de contenus. Si « la curation désigne l'action d'un
individu spécifique ou d'un groupe d'individus défini, [...]
l'éditorialisation met l'accent sur la façon dont cette action
est structurée par les caractéristiques de l'environnement
numérique.» L'éditorialisation désigne un ensemble de
phénomènes et processus qui dépasse le cadre des
tâches effectuées par les content curators du fait qu'elle pointe
aussi les structures des plateformes, l'ensemble des interactions qu'ont les
usagers et instances numériques.
« On pourrait donc dire que la curation des contenus
est un des éléments du processus d'éditorialisation,
tandis que cette dernière désigne le processus dans son
intégralité, prenant en considération tous les aspects de
la production d'un contenu et du sens que ce contenu acquiert au sein d'une
culture. »
Marcello Vitali-Rosati, « Qu'est-ce que
l'éditorialisation ?», Sens public, 18 mars 2016
Ainsi définie, l'éditorialisation semble
dépasser d'une part, la notion de curation de contenu, mais aussi
d'édition conventionnelle ou édition numérique entendues
au sens strict. Elle s'exerce, non dans le cadre d'une publication clairement
délimitée, mais dans ce que Louise Merzeau définit comme
un "environnement-support", fait d'une pluralité d'espaces et de
dispositifs, où interviennent une multitude d'acteurs humains ou
machiniques, organisés par une autorité "pervasive", où la
connectivité se substitue
à la maîtrise.
Auteur, acteur, action
(Wikipedia) Il est important ici de noter la
différence entre auteur et acteur ; lorsque l'individu agit sur le net,
il effectue une action. Il est donc considéré comme acteur. Une
action, comme l'explique Marcello Vitali-Rosati, est dans le temps réel,
elle n'a de sens qu'au moment où elle se produit. La personne qui
écrirait un article sur une page est actrice au moment même de
l'écriture, mais ne l'est plus une fois que le texte (l'action) est
terminé. L'auteur, quant à lui, est présent même
quand l'acteur n'est plus là. Il est présent avant et
après l'action. Le résultat de la navigation dans une page, le
passage d'un lien à l'autre, le parcours d'un clic à l'autre,
bien que considérés comme des actions que l'individu effectue,
car elles n'ont de sens que lorsque quelqu'un agit, sont de bons exemples du
fait que l'individu est certes acteur de l'action, mais n'en est pas pour
autant l'auteur. Ces actions « ne sont que la re-présentation ou la
reproduction des actions commanditées par l'auteur. » Les sites
internet enregistrent nos parcours, font le lien entre les pages
visitées et les produits recherchés pour pouvoir les proposer
à un autre internaute grâce à un travail algorithmique ; un
travail que l'internaute n'a pas accompli, il n'en est donc pas l'auteur.
« La fonction auteur, si elle existe, serait dans ce cas plutôt
liée à un rassemblement d'actions qu'à leur production.
»
Références : (Vitali Rosati, 2016 ; Vitali-Rosati,
2012 ; wikipedia, 2017)
E.5. - La mise en forme de la
sauvegarde
Le programme du processus
d'éditorialisation52 ne serait pas complet sans son volet de
mise en forme. Réaliser une sauvegarde n'est pas un geste complet s'il
n'intègre pas la préparation éventuelle de la restauration
ni les moyens d'en vérifier le bon fonctionnement ultérieur. En
termes de processus industriel de fabrication d'un produit, ce serait la
combinaison du contrôle qualité et du conditionnement.
E.6. - Partie V : L'auctorialité E.6.a. -
L'énonciation personnelle
- Anonymat ou identification => Casilli, Cardon, Flichy...
Frontière floue via les avatars et les
pseudonymes (déjà vrai pour Gary/Ajar).
- « La production de soi comme technique relationnelle.
» (Cardon & Delaunay-Téterel, 2006)
- Auteurs sur l'autobiographie : Philippe Lejeune, Mireaux,
Bourdieu/Passereau
- Foucault (le souci de soi (Foucault, 1994b)), Ricoeur (Ricoeur,
2015), Derrida (Derrida, 2008)
- Conatus discursif (Etienne Candel) => « pulsion
à parler »
A-88
52 Rappel : temporalités, curation,
auctorialité, mise en forme
E.6.b. - Les hypomnêmata et le
numérique
Victor Petit, chercheur à l'UTC/Costech, explore des
pistes passionnantes autour du concept hypomnémata. Rappelons la
définition qu'il en fait sur Ars Industrialis(Petit, 2017) :
Littéralement le terme hypomnémata
désigne les aide-mémoires, les supports techniques de la
mémoire et/ou les techniques de mémoire. [...] Michel Foucault a
montré que ces supports de mémoire que sont les hypomnemata sont
la condition de l'écriture de soi qu'il analyse notamment à
travers le discours de Sénèque sur l'écriture et la
lecture, et constituent plus généralement les
éléments des techniques de soi et de la tekhnè tou biou de
l'Antiquité.
Toujours dans la même source, nous trouvons une
réflexion fondamentale autour des pistes que nous avons tenté
d'ouvrir dans les thèmes 8 et 13 sur la mémoire, la
temporalité et les outils :
Relier la technique et le temps demande en premier lieu de
repenser la question de la mémoire. Toute technique, en tant qu'elle est
aussi un geste (Leroi-Gourhan), comporte une dimension mnésique :
lorsque je manie une pelle, je participe de la couche mnésique qui fait
des choses, les choses d'un monde. Depuis quatre millions d'années, le
développement de l'esprit humain a pour condition une
extériorisation de la mémoire, c'est-à-dire la fabrication
d'objets qui gardent en eux-mêmes les gestes dont ils résultent.
C'est seulement au néolithique qu'apparaît un sous-système
mnémotechnique, l'écriture, qui est une technique
spécifiquement vouée à la conservation de la
mémoire. Depuis le XIXe siècle, les mnémotechnologies
(photographie et phonographie, cinéma) sont apparues, qui sont devenues
au XXe siècle (avec la radio et la télévision) des
supports essentiels de la vie industrielle. Mais à partir du XXIe
siècle, avec les mnémotechnologies numériques, les
hypomnémata sont devenus la fonction primordiale des
sociétés hyperindustrielles.
Sans hypomnemata, l'attention profonde que les techniques
de soi tentent de conquérir se disperserait dans la vanité d'un
temps inconsistant : l'écriture des hypomnemata s'oppose à cet
éparpillement en fixant des éléments acquis et en
constituant en quelque sorte «du passé'', vers lequel il est
toujours possible de faire retour et retraite(Foucault, 1994a).
Le même Victor Petit développe dans «
Internet, milieu technique d'écriture »(Rojas & Petit, 2014) la
question de la compatibilité d'une mémoire de soi avec des outils
techniques basés sur le flux :
« Cependant, on peut douter, par exemple, que
Facebook puisse être considéré comme un hypommêmata,
parce que tel n'est pas son but, parce que le flux sans cesse renouvelé
interdit de prêter attention aux traces passées, parce que
l'identité numérique n'est pas étrangère à
ce que les anciens nommaient stultitia (l'agitation de l'esprit,
l'instabilité de l'attention). Comme le remarque Alexandre
Coutant53, « les réseaux sociaux numériques
constituent davantage des outils d'expression de soi que des techniques de soi
» (COU 11, p. 56). Dans les termes de Simondon, on peut dire que Facebook
est peut-être de l'interindividuel, c'est plus difficilement du
transindividuel, car l'individu n'est lui-même que la somme de ses liens
à d'autres individus. »
A-89
53 (Coutant & Stenger, 2010)
A-90
E.6.c. - Essai de Facebook comme support
d'hypomnémata
Copies d'écran ci-dessous, sur le thème «
Otium et negotium ». On a tenté de créer un concept de
« sous-album » via des liens hypertextes, avec possibilité de
liens de retour à l'album principal en fin de navigation. Le
résultat fonctionne, mais est à la fois lourd et décevant,
entre autres parce que Facebook ne gère pas les albums de la même
manière sur navigateur (ordinateur) et sur application (tablette,
smartphone). L'album est disponible ici :
https://www.facebook.com/media/set/?set=a.10210672454900342&type=1&l=33b87f365f
Il évoque le thème « Otium et negotium
» et est constitué de deux sous-albums sur « Les oiseaux de
passage » de Jean Richepin et « La cigale et la fourmi »
adaptée par Toni & Slade Morrisson.
E.6.d. - Lifelogging, QS (le moi quantifié)
Les traces numériques : outils de journalisation de
soi-même. Exemples :
- GPS : Google Maps, Waze, SportTracks
- Echanges de messages, sauvegarder son agenda, les films vus,
livres lus...
Lifelog : p. 40/41 de la thèse de Leyoudec.
2031: FULL LIFE RECORDING «Most people will own and use a
Personal Life Recorder which
A-91
will store full video and audio of their daily lives. This will
be a fully searchable archive that will radically augment a person's effective
memory.»(Lin & Huang, 2011)
Jean DesRosiers of Montreal. Readers moved this date 699
times.
Dans « La mise en chiffres de soi - Une approche
compréhensive des mesures personnelles. » (Pharabod, Nikolski,
& Granjon, 2013), Pharabod, Nikolski et Granjon interrogent la limite entre
l'usage personnel de données « intimes » (poids, forme
sexuelle, humeur) et le partage en ligne de données issues d'objets
connectés.
Vu chez OCTO (sur une page évoquant leur proto
d'ordinateur quantique) :
Autre champ d'investigation (mais qui est toujours en
cours) : nous avons bon espoir d'automatiser complètement le processus
de sourcing et de recrutement des futurs Octos. Nous sommes capables
d'identifier la présence d'un futur consultant Octo à partir de
ses traces numériques, avant que la personne ne le sache
elle-même. Ça fait un peu ambiance «
précogs» de Minority Report, mais c'est assez bluffant de
s'imaginer une automatisation complète du recrutement et du
staffing.
https://blog.octo.com/les-debuts-du-quantum-computing-a-octo/
« La mise en chiffres de soi - Une approche
compréhensive des mesures personnelles. » [102], Pharabod, Nikolski
et Granjon
Pour donner quelques exemples de la diversité de
notre échantillon, citons le cas de Erwan, 42 ans, garde
républicain, qui note dans des petits carnets de papier ses
séances de piscine depuis plusieurs années ; celui de Roselyne,
56 ans, professeure de sophrologie, qui s'inquiétant d'une
récente tendance à grossir, quantifie sa nourriture et son poids
dans des fichiers Excel et a testé une application dédiée
au suivi alimentaire qui s'appelle DailyBurn ; Sylvain, 32 ans, chirurgien,
surnommé Monsieur Data par sa compagne, qui s'est pris de passion pour
la course à pied et tout ce qui permet de suivre et commenter
l'évolution de ses performances - montres sophistiquées, balance
connectée, plates-formes internet, blogs et sites
spécialisés ; ou encore Henri, 41 ans, consultant dans une agence
web, qui surveille de près sa santé, son humeur, son poids, son
alimentation depuis bientôt dix ans, et teste aujourd'hui tous les
nouveaux outils numériques proposant d'adopter une bonne hygiène
de vie. (Pharabod et al., 2013)
E.6.e. - Le testament numérique, le Web et la
mort
Sujet développé par : (Touchette, 2012)
(Université de Montréal, École de bibliothéconomie
et des sciences de l'information)
A-92
E.6.f. - Le droit â l'oubli, la suppression des
traces
Bibliographie complémentaire :
? « Le droit à l'oubli sur Internet »,
mémoire de M2R droit de Charlotte Heylliard » (Heylliard,
2012),
? « Droit à l'oubli : tout savoir sur le
déréférencement et la suppression des données
personnelles (Blog du Modérateur, 2015)
Sur un outil de messagerie visant une confidentialité
totale :
« Ce mail s'auto-détruit façon "mission
impossible" » : « CCC", ces trois lettres n'ont l'air de rien mais
elles ont le pouvoir de rendre vos échanges de mails totalement
confidentiels. Une révolution destinée à protéger
les échanges de la vie privée comme professionnelle. En
installant l'application Confidential CC sur son smartphone, l'utilisateur
enverra un message qui sera visible une seule fois et qui
s'auto-détruira aussitôt après la lecture.
L'entrepreneur français qui est à l'origine
de cette innovation, Warren Barthes, a tout prévu : totalement
cryptés, les messages ne peuvent être ni imprimés, ni
conservés ni transférés. Mieux encore, aucune information
n'est sauvegardée sur les terminaux mobiles, ni même dans le
cache. Impossible également pour le destinataire de réaliser une
capture d'écran ou de prendre une photo : au fil de la lecture du
courrier, le début et la fin du message sont floutés de
manière à ce que l'ensemble de l'e-mail ne soit jamais visible au
même moment. Le même sort est réservé aux
pièces jointes qui s'effacent automatiquement lorsqu'elles sont
ouvertes.
E.7. - Partie VI : Arts de faire en
réseau
Bricolage et mémoire collective
Roger Bastide, «Mémoire collective et sociologie du
bricolage.» (1970) p.34
Nous faisons au contraire de la mémoire collective
la mémoire d'un schéma d'actions individuelles, d'un plan de
liaisons entre souvenirs, d'un réseau formel ; les contenus de cette
mémoire collective n'appartiennent pas au groupe, ils sont la
propriété des divers participants à la vie et au
fonctionnement de ce groupe (comme mécanismes montés par
l'apprentissage dans le corps ou dans la pensée d'un chacun) ; mais
aucune de ces mémoires individuelles n'est possible sans qu'elle
retrouve sa place dans un ensemble dont chacune ne constitue qu'une partie ; ce
que le groupe conserve (et ainsi nous faisons l'économie de l'appel
à la conscience collective, avec tout ce que ce concept comporte de
problèmes difficiles à résoudre, puisque la conscience
collective est, un fond, une notion plus philosophique que positive), c'est la
structure des connexions entre ces diverses mémoires individuelles -
c'est la loi de leur organisation à l'intérieur d'un jeu
d'ensemble.
Et c'est justement parce que la mémoire collective
est la mémoire d'une structure de la remémorisation que les vides
qui peuvent s'y ouvrir sont ressentis comme des vides pleins, pleins de quelque
chose dont on sent la nécessité pour que la totalité du
scénario retrouve son sens - un sens qui n'est donné que par
leurs séquences ou leur ordonnancement dans une Gestalt - mais que,
certains des fils reliant l'Amérique à l'Afrique ayant
été sectionnés - reste alors forcément le plein
d'une absence. En tout cas l'absence n'est pas vraiment oubli total ; la forme
à remplir
A-93
existe si les images destinées à la remplir
manquent ; l'absence devient donc sentiment d'un manque. Et c'est pourquoi la
société afro-américaine va s'attacher à chercher
ailleurs de nouvelles images pour boucher les trous ouverts dans la trame du
scénario et lui redonner ainsi cette signification qui vient non de
l'addition de simples éléments, mais de la manière dont
ils sont organisés. Or ce replâtrage, n'est-ce pas ce que
Lévi-Strauss appelle le processus du "bricolage" ? En
privilégiant la structure ou les lois du système sur le groupe
simplement défini comme le corps d'une conscience collective due
à la fusion des consciences individuelles, nous sommes en effet
passé insensiblement d'Halbwachs à Lévi-Strauss. C'est
pourquoi, de même que nous avons tenté de montrer tout ce que
l'étude des survivances africaines en Amérique peut nous apporter
de nouveau, par rapport à Halbwachs, et de fécond pour une
théorie de la mémoire collective, il nous faut examiner
maintenant et dans une seconde partie ce qu'elle peut apporter aussi de
nouveau, par rapport à Lévi-Strauss, et de fécond pour
l'élaboration d'une sociologie du bricolage.
(Auto-observation, 8/2017) Il est permis de se demander, si on
compare la richesse des mécanismes de notre mémoire
cérébrale avec la pauvreté de l'essentiel de nos
mécanismes de gestion de notre mémoire électronique
(grosso modo, Google sur Internet, et la fonction de recherche sur nos disques
durs) si à terme des mécanismes de « compilation » de
nos données sauvegardées ne pourraient pas jouer le même
rôle que celui de la consolidation effectuée par l'hippocampe
pendant notre sommeil. On pourrait ainsi imaginer qu'un outil nous propose un
résumé de nos activités du jour avec pour chacune d'entre
elles trois options : conserver (intégralement ou après
nettoyage), jeter, décider plus tard.
Hygiène (de vie) numérique
La requête Google « Hygiène numérique
» renvoie uniquement à des pratiques de type
cybersécurité. « Hygiène de vie numérique
» renvoie quant à elle souvent au droit à la
déconnexion, toujours à la cybersécurité, mais
aussi à l'écologie informatique. Le CR2PA a pour la
première fois utilisé le terme en 2015 pour une « bonne
» gestion des archives de mails.
Quelques initiatives institutionnelles de formation de futurs
professionnels à « l'hygiène numérique » ont
été aussi été relevées, à l'image de
celle menée par Nicolas Curien (Chassot, 2016), mais elles restent
sporadiques et peu représentatives d'un mouvement de fond.
- Liste des tensions
- Simple/complexe-collection
- Hiérarchique/réseau-associatif
- Stable/instable
- Individuel/collectif
A-94
- Durable!jetable
- Stock!flux
- Institution-Aura!Artisanat-Bricolage
- Robuste!anti-fragile,Résilient
- Reconfiguration permanente
Reconfiguration perpétuelle
Attention : la « web curation » est un concept
marketing un peu daté (donc démodé) de la période
2011-2015, mais le besoin reste entier d'une coopération entre les
filtres « humains » et les algorithmes.
A-95
F) Bibliographie
2BrightSparks. (2017).
SyncBack.fr. Repéré
à http://www.syncback.fr/
Alfred Schütz. (2017). Dans Wikipédia.
Repéré à
https://fr.wikipedia.org/w/index.php?title=Alfred_Sch%C3%BCtz&oldid=139697180
Bachimont, B. (2007). Nouvelles tendances applicatives: de
l'indexation à l'éditorialisation. L'indexation
multimédia, 313-326. Dans L'indexation multimédia:
description et recherche automatiques / sous la direction de Patrick Gros
(Hermes science publications). (S.l.) : (s.n.).
Banat-Berger, F., Duplouy, L., Huc, C., & France, A. de.
(2009). L'archivage numérique à long terme: Les débuts
de la maturité? Paris : La Documentation Française.
Barthes, R. (1972). Le degré zéro de
l'écriture (suivi de Nouveaux essais critiques). Paris : Seuil.
BBC News. (2017, 13 septembre). SA student battles robbers over
thesis. BBC News. Repéré à
http://www.bbc.com/news/world-africa-41257344
Benjamin, W. (1939). L'oeuvre d'art à l'époque
de sa reproductibilité technique: Version de 1939. Traduction par
M. de Gandillac, Paris : Folio.
Blais, M. T. (2015). Application et efficacité d'une
thérapie basée sur les inférences auprès d'une
population d'accumulateurs compulsifs: une étude de cas clinique.
Université de Montréal.
Blog du Modérateur. (2015, 30 septembre). Droit à
l'oubli: tout savoir sur le déréférencement et la
suppression des données personnelles. Blog du
Modérateur. Repéré à
https://www.blogdumoderateur.com/droit-oubli/
Bourdieu, P., Castel, R., Boltanski, L., & Chamboredon, J.-C.
(1965). Un art moyen. Essai sur les usages sociaux de la photographie,
2ème édition (2e éd). Paris : Les Editions de
Minuit.
Branco, A. (2014). Test ScanSnap Evernote Edition: un bon scanner
connecté mais bien trop
cher. 01.net.
Repéré à
http://www.01net.com/tests/test-scansnap-evernote-edition-un-bon-scanner-connecte-mais-bien-trop-cher-4596.html
Canfora, L. (2004). La Bibliothèque d'Alexandrie et
l'histoire des textes. Liège : Presses universitaires de
Liège.
Cardon, D., & Delaunay-Téterel, H. (2006). La
production de soi comme technique relationnelle. Réseaux,
no 138(4), 15?71.
Cardon, D., & Levrel, J. (2009). La vigilance participative.
Une interprétation de la gouvernance de Wikipédia, Abstract.
Réseaux, (154), 51?89.
Certeau, M. de. (1990). L'invention du quotidien, tome 1 :
Arts de faire (Nouv. éd.). Paris : Gallimard.
Chabin, M.-A. (2011). Le blog de Marie-Anne Chabin. Le
blog de Marie-Anne Chabin. Repéré à
http://www.marieannechabin.fr/
Challenges.fr. (2015). La fabuleuse
collection Baillon, par Christian Martin et Michel Guégan.
A-96
Challenges. Repéré à
https://www.challenges.fr/automobile/beaux-livres/la-fabuleuse-collection-baillon-par-christian-martin-et-michel-guegan_42843
Chassot, N. (2016). Quelle écologie de l'espace
numérique? MADE IN. Repéré à
https://made-in-sml.fr/quelle-ecologie-de-lespace-numerique/
Clément, J. (2003). Ordre, mémoire et histoire.
L'hypertexte à la lumière du Didascalon de Hugues de
Saint-Victor. Dans troisièmes journées d'études
franco-canadiennes sur les écritures électroniques,.
CNAM. (2016). Cédric Villani « Tout chiffrer,
tout quantifier, tout planifier. Même l'Homme ? »
Repéré à
https://www.youtube.com/watch?v=fchQ0mJLntU
CNIL. (2013). TUTORIEL | Qu'est-ce qu'un cookie? - video.
Repéré à
http://www.dailymotion.com/video/x16lt53
Cohen, J. (2013). Brain Implants Could Restore the Ability to
Form Memories. MIT Technology Review. Repéré à
https://www.technologyreview.com/s/513681/memory-implants/
Coutant, A., & Stenger, T. (2010). Pratiques et
temporalités des réseaux socionumériques : logique de flux
et logique d'archive. MEI - Médiation et information, (n°
32), 125?136.
CR2PA. (2015, 23 septembre). Les référentiels -
« Le temps différé ». CR2PA - Archivage
Managérial : Bien archiver une exigence managériale.
Repéré à
http://archivagemanagerial.fr/accueil/les-referentiels/
Crozat, S., Bachimont, B., Cailleau, I., Bouchardon, S., &
Gaillard, L. (2012). Éléments pour une théorie
opérationnelle de l'écriture numérique, Abstract.
Document numérique, 14(3), 9?33.
De Biasi, P.-M. (2013). Le papier, fragile support de
l'essentiel. Les cahiers de médiologie, (4), 7?17.
Debray, R. (2000). Introduction à la
médiologie. Paris : Presses Universitaires de France - PUF.
Derrida, J. (2008). Mal d'archive : Une impression
freudienne. Paris : Editions Galilée.
Derrida, J., Bougnoux, D., Stiegler, B., & Soulages, F.
(2014). Trace et archive, image et art: Suivi de Pour Jacques Derrida.
Bry-sur-Marne : Institut National de l'Audiovisuel.
Dumontet, F. (2013, 3 octobre). Le « droit à l'oubli
numérique » inquiète les historiens. Le Monde.fr.
Repéré à
http://www.lemonde.fr/technologies/article/2013/10/03/le-droit-a-l-oubli-numerique-inquiete-les-historiens_3489513_651865.html
Enterprise Storage. (2014). Open Source Storage: 49 Tools for
Backup and Recovery: Page 2 -
EnterpriseStorageForum.com.
Repéré à
http://www.enterprisestorageforum.com/backup-recovery/open-source-storage-49-tools-for-backup-and-recovery-2.html
Eustache, F. (2014, octobre). Dossiers d'information: la
mémoire. INSERM. Repéré à
https://www.inserm.fr/thematiques/neurosciences-sciences-cognitives-neurologie-psychiatrie/dossiers-d-information/memoire
Evernote. (2017). Capturez vos pensées.
Repéré à
https://evernote.com/intl/fr/
A-97
Fabre, C. (2017, 14 novembre). Les pistes de réforme
envisagées pour la culture. Le Monde.fr. Repéré
à
https://www.lemonde.fr/culture/article/2017/11/14/les-pistes-de-reformes-envisagees-pour-la-culture_5214495_3246.html
Flichy, P. (2010). Le Sacre de l'amateur. Sociologie des
passions ordinaires à l'ère numérique. Paris : Le
Seuil.
Foucault, M. (1994a). Dits et écrits 1954-1988, tome 4
1980-1988 (Vol. 4). (S.l.) : Gallimard - NRF. Repéré
à
https://www.amazon.fr/Dits-%C3%A9crits-1954-1988-4-1980-1988/dp/2070739899/ref=sr_1_1?s=books&ie=UTF8&qid=1503563238&sr=1-1&keywords=Dits+et+Ecrits%2C+1954-1988.+foucault
Foucault, M. (1994b). Histoire de la sexualité, tome 3
: Le souci de soi. Paris : Gallimard.
Galitzine-Loumpet, A. (2018). MIGROBJETS. Repéré
à
https://migrobjets.hypotheses.org/author/coordination
Guillard, V. (2013). Garder à tout prix -
Décryptage d'une tendance très tendance. Paris : VUIBERT.
Guillard, V. (2014). Boulimie d'objets: L'être et
l'avoir dans nos sociétés (Première Édition).
Louvain-la-Neuve : De Boeck.
Guillaume, M. (1998). Où vont les autoroutes de
l'information ? Paris : Descartes et Cie. Halbwachs, M. (1950). La
Mémoire collective (
Nouv. éd. rev. et augm).
Paris : Albin Michel.
Heylliard, C. (2012). Le droit à l'oubli sur Internet
- Mémoire de Master 2 recherche. UNIVERSITE PARIS-SUD, Droit
Economie Gestion.
Huc, C. (2010). Préserver son patrimoine
numérique - Classer et archiver ses e-mails, photos, vidéos et
documents administratifs. Guide à l'usage des particuliers et des
entrepreneurs individuels (1re éd.). Paris :
Eyrolles.
Jeanneret, Y., & Souchier, E. (2005). L'énonciation
éditoriale dans les écrits d'écran. Communication
& Langages, 145(1), 3?15.
https://doi.org/10.3406/colan.2005.3351
Kahneman, D. (2015). Comment les assureurs attisent nos peurs
pour vendre plus d'assurances -
Deontofi.com. deontofincom.
Repéré à
https://deontofi.com/comment-les-assureurs-attisent-nos-peurs-pour-vendre-plus-dassurances/
Kahneman, D., & Tversky, A. (1979). Prospect Theory: An
Analysis of Decision under Risk. Econometrica, 47(2),
263?291.
https://doi.org/10.2307/1914185
ladepeche.fr. (2017).
Cybersécurité : les conseils des experts pour se
prémunir.
ladepeche.fr.
Repéré à
http://www.ladepeche.fr/article/2017/06/29/2603313-cybersecurite-les-conseils-des-experts-pour-se-premunir.html
Le Parisien. (2017, 7 juillet). Montrouge: un entrepôt de
stockage pour particuliers ravagé par les flammes. Le Parisien.
Repéré à
http://www.leparisien.fr/montrouge-92120/montrouge-incendie-dans-un-entrepot-de-stockage-pour-particuliers-07-07-2017-7117665.php
Leetaru, K. (2015). How Much Of The Internet Does The Wayback
Machine Really Archive? Forbes. Repéré à
https://www.forbes.com/sites/kalevleetaru/2015/11/16/how-much-of-the-internet-does-the-wayback-machine-really-archive/
A-98
lemondeinformatique.fr.
(2017, juin). Amazon met fin à son Drive illimité - Le Monde
Informatique. LeMondeInformatique. Repéré à
http://www.lemondeinformatique.fr/actualites/lire-amazon-met-fin-a-son-drive-illimite-68476.html
Les Lieux de Georges Perec, une oeuvre éclatée.
(2015, 22 septembre). textualités. Repéré
à
https://textualites.wordpress.com/2015/09/22/les-lieux-de-georges-perec-une-oeuvre-eclatee/
LExpansion.com. (2016). L'archivage
du web, futur trésor archéologique de la BNF.
LExpansion.com.
Repéré à
http://lexpansion.lexpress.fr/high-tech/l-archivage-du-web-futur-tresor-archeologique-de-la-bnf_1853439.html
LExpress.fr. (2015). Les prodiges de
votre
cerveau. LExpress.fr.
Repéré à
http://www.lexpress.fr/actualite/sciences/les-prodiges-de-votre-cerveau_1685882.html
Leyoudec, L. (2017). L'éditorialisation du film de
famille: l'architexte Famille TM comme support d'un exercice de la
mémoire (Thèse de doctorat). Université de
Technologie de Compiègne, France.
Lin, T., & Huang, J. (2011, 12 décembre). Imagining
2076: Connect Your Brain to the Internet. The New York Times.
Repéré à
https://www.nytimes.com/2011/12/13/science/imagining-2076-connect-your-brain-to-the-internet.html
magazine, L. P. (2018, 15 mai). La portabilité des
données, un nouveau droit prometteur pour les internautes. Le
Point. Repéré à
http://www.lepoint.fr/high-tech-internet/la-portabilite-des-donnees-un-nouveau-droit-prometteur-pour-les-internautes-15-05-2018-2218481_47.php
Mairesse, F., & Le Marec, J. (2017). Enquête sur
les pratiques savantes ordinaires: collectionnisme numérique et
environnements matériels. Latresne : BORD DE L'EAU.
maketecheasier.com. (2017, 9
mai). How to Download Your Facebook Chat History for Safekeeping. Make Tech
Easier. Repéré à
https://www.maketecheasier.com/download-facebook-chat-history/
Maupassant, G. de. (1883). Une vie. Paris : Le Livre de
Poche.
Merleau-Ponty, M. (1976). Phénoménologie de la
perception. Paris : Gallimard. Mitterrand, F. (2016). Lettres à
Anne (1962-1995) (01 éd.). Paris : Gallimard. Nietzsche, F. (1887).
Généalogie de la morale. Paris : Le Livre de Poche.
nouvelobs.com. (2016). Tintin
détourné: « Un Faux graphiste » pose le stylo.
Bibliobs. Repéré à
http://bibliobs.nouvelobs.com/bd/20160205.OBS4121/tintin-detourne-un-faux-graphiste-pose-le-stylo.html
Odin, R. (1999). La question de l'amateur.
Communications, 68(1), 47?89.
https://doi.org/10.3406/comm.1999.2030
Perec, G. (1980). La Vie mode d'emploi. Paris : Le Livre
de Poche.
Perec, G. (1985). Penser / Classer (La Librairie du XXe
siècle). Paris : Hachette 1985 puis Seuil.
A-99
Perec, G. (2000). Espèces d'espaces (Nouvelle
édition). Paris : Galilée.
Petit, V. (2017). Mnémotechnique (Hypomnemata) | Ars
Industrialis. Ars Industrialis. Repéré à
http://arsindustrialis.org/vocabulaire-mnemotechnique-hypomnemata
Pharabod, A.-S., Nikolski, V., & Granjon, F. (2013). La mise
en chiffres de soi, Self-quantifying. Réseaux, (177), 97?129.
https://doi.org/10.3917/res.177.0097
Phosaard, S., & Wiriyapinit, M. (2011). Knowledge Management
via Facebook: Building a Framework for Knowledge Management on a Social Network
by Aligning Business, IT and Knowledge Management. Dans Proceedings WCE
2011 Vol III. London, U.K.
Pingeot, A., & Jeanneney, J.-N. (2018). Il savait que je
gardais tout: Entretiens. Paris : Gallimard.
Pommier, A. (2013). L'emblématique Bibliothèque
d'Alexandrie a été détruite par les restrictions
budgétaires, et non par les flammes. Daily Geek Show.
Repéré à
http://dailygeekshow.com/lemblematique-bibliotheque-dalexandrie-a-ete-detruite-par-les-restrictions-budgetaires-et-non-par-les-flammes/
Prélude. (2011). UTF-8 avec ou sans BOM ? Prélude.
Repéré à
http://www.prelude.me/index.php/2011/01/15/utf-8-avec-ou-sans-bom/
Rancière, J. (2004). Le maître ignorant.
Paris : 10 X 18.
Richeux, M. (2015, 16 septembre). Le patrimoine (3/5) - Qu'est-ce
que le patrimoine numérique. France Culture - Les Nouvelles
vagues. France Culture. Repéré à
https://www.franceculture.fr/emissions/les-nouvelles-vagues/le-patrimoine-35-qu-est-ce-que-le-patrimoine-numerique
Ricoeur, P. (2012). Mémoire, Histoire, Oubli.
Esprit, Mars/avril(3), 20?29. Ricoeur, P. (2015).
Soi-même comme un autre. Paris : Points.
Rojas, E., & Petit, V. (2014). Réseaux
socionumériques et médiations humaines. Le social est-il soluble
dans le web? Lectures. Repéré à
https://lectures.revues.org/13599
Roubaud, J., & Maurice, B. (1998). Quel avenir pour la
mémoire? (Gallimard). (S.l.) : (s.n.). Repéré
à
http://www.gallimard.fr/Catalogue/GALLIMARD/Decouvertes-Gallimard/Decouvertes-Gallimard/Litteratures/Quel-avenir-pour-la-memoire
Sénécat, A. (2016, 18 avril). L'histoire de l'homme
qui a « tué son entreprise» avec une ligne de code
était fausse. Le Monde.fr. Repéré à
http://www.lemonde.fr/les-decodeurs/article/2016/04/18/l-histoire-de-l-homme-qui-a-tue-son-entreprise-avec-une-ligne-de-code-etait-fausse_4904238_4355770.html
Slate.fr. (2015). Voici à quoi ressemble l'Internet d'un
hyper prudent. Slate.fr. Repéré à
http://www.slate.fr/story/101631/internet-hyper-prudent
SMeiTi. (2017). SMS to Text (version 1.9.5) [Logiciel]. (S.l.) :
SMeiTi. Repéré à
https://play.google.com/store/apps/details?id=com.smeiti.smstotext&hl=fr
Souchier, E. (2012). Communication & langages - La
mémoire de l'oubli: éloge de l'aliénation
Pour une poétique de « l'infra-ordinaire ».
Communication & langages. Repéré à
http://www.necplus.eu/abstract_S0336150012002013
Test clé USB 3.0 Corsair Survivor Stealth: La clé,
page 1. (2013, 23 février). Cowcotland.
A-100
Repéré à
/articles/1265/test-cle-usb-3-0-corsair-survivor-stealth.html
Touchette, J. (2012). Le patrimoine numérique, le Web et
la mort. Repéré à
https://papyrus.bib.umontreal.ca/xmlui/handle/1866/7038
Vitali Rosati, M. (2016). Qu'est-ce que l'éditorialisation
? Sens Public. Repéré à
http://www.sens-public.org/article1184.html
Vitali-Rosati, M. (2012). Auteur ou acteur du Web? | Implications
philosophiques. Repéré à
http://www.implications-philosophiques.org/actualite/une/auteur-ou-acteur-du-web/
wikipedia. (2014). Audiogalaxy. Dans Wikipédia.
Repéré à
https://fr.wikipedia.org/w/index.php?title=Audiogalaxy&oldid=108389316
wikipedia. (2017). Éditorialisation. Dans
Wikipédia. Repéré à
https://fr.wikipedia.org/w/index.php?title=%C3%89ditorialisation&oldid=138986597
|